Windows Vista, Windows Server 2008, IPv6 et les applications. Bernard Ourghanlian Chief Technology & Security Officer Microsoft France
|
|
- Raphaël Paris
- il y a 8 ans
- Total affichages :
Transcription
1 Windows Vista, Windows Server 2008, IPv6 et les applications Bernard Ourghanlian Chief Technology & Security Officer Microsoft France
2 La vision d un réseau «sans couture» Zone de confiance Isolation IPsec Indigne de confiance Labo Invité Internet EST votre réseau Les applications fonctionnent normalement Toutes les communications sont authentifiées Les frontières de confiance sont définies par des politiques et pas par la topologie du réseau
3 IPv6 : une composante de base clé La vision du réseau «sans couture» nécessite un nouveau paradigme Connectivité aisée et de bout en bout Sécurité Mobilité IPv6 est nécessaire pour supporter un tel réseau
4 Comment j utilise IPv6 aujourd hui? Internet Serveurs NAP / NPS Client conforme Client conforme PC domestique dument provisionné Utilisateur CORPNET Serveur IPsec périmétrique, permettant la prévention des DOS Présuppose que le réseau sous-jacent est toujours non sécurisé Data Center et ressources critiques Réseau compatible CORPNET Utilisateur CORPNET Redéfinit le frontière du réseau CORPNET pour «cocooner» le datacenter et les ressources critiques Les utilisateurs sont «distants» tout le temps
5 IPv6 est en fonction avec Vista et Windows Server 2008 Tous les composants de Vista et de Windows Server 2008 sont capables d utiliser IPv6 Certains composants ne sont utilisables qu en IPv6 IPv6 est en service par défaut et préféré Contrôlable via des politiques de groupe Tous les produits de Microsoft de la «vague 2008» sont capables d utiliser IPv6 Configuration graphique Support complet d IPsec
6 De nombreuses nouvelles fonctionnalités réseau avec Vista et Windows Server 2008 Nouvelle pile TCP/IP Domain Name System Quality of Service Server Message Block 2.0 Améliorations Http.sys Améliorations WinINet Améliorations Windows Sockets Network Device Interface Specification (NDIS) 6.0 et 6.1 Conscience du réseau Améliorations Windows Peer-to-Peer Améliorations Windows Firewall Améliorations Internet Protocol security (IPsec)
7 L architecture réseau de Windows Vista Winsock Mode User Clients WSK WSK AFD Clients TDI TDI TDX Mode Kernel Nouvelle pile TCP/IP (tcpip.sys) TCP IPv4 UDP IPv6 RAW Inspection API WLAN 1394 Loopback IPv4 Tunnel IPv6 Tunnel NDIS
8 Architecture Dual Stack Application Layer TCP/UDP TCP/UDP IPv6 IPv4 0x86dd 0x0800 Network Interface Layer Pile 4 et 6, choix selon la réponse DNS et préférence de l application Exemple : Windows 2003, Windows 2000, Linux
9 Architecture Dual IP Layer Application Layer Transport Layer (TCP/UDP) IPv6 IPv4 Network Interface Layer Exemple : Windows Vista ou Windows Server 2008
10 Performances! Améliorations majeures Auto ajustement de la fenêtre de réception Compound TCP (CTCP) pour LANs très rapides ECN (Explicit Congestion Notification) Les routeurs trop chargés peuvent marquer les paquets pour que les nœuds ralentissent leur émission et que l on puisse réduire la perte de paquets Meilleur support des réseaux avec perte (ex : réseau sans fil dans zones encombrées) RFC 2582, 2883, 3517, 4138 Des fonctionnalités intéressantes d IPv6 maintenant disponibles avec IPv4 Par exemple : Neighbour Unreachability Detection
11 Les principaux bénéfices de cette nouvelle pile Autre qu IPv6 bien sûr Un modèle de programmation et des API plus simples (spécialement en mode kernel) Nouveau modèle de sécurité empêche de nombreuses attaques Nouvelles API de filtrage et contrôle Windows Filtering Platform Support pour un «déchargement» de la pile vers le hardware réseau Utile pour les serveurs et les périphériques réseau, donc principalement pour Windows Server 2008 Meilleur passage à l échelle en multiprocesseur Les paquets sont distribués sur les différents processeurs Ce n était pas possible avant en raison des limitations de NDIS 5.1
12 Sécurité Jusqu à aujourd hui, résistance à toutes les attaques TCP/IP en déni de service On croise les doigts IPv6 et Vista ou Windows Server 2008 pour d avantage de sécurité Pas de support d IPsec avec la pile IPv6 dans les versions antérieures (supporté seulement avec IPv4 )
13 Les problèmes de migration IPv4 vers IPv6 Il y a deux problèmes clés pour migrer vers IPv6 La migration des applications La migration des infrastructures Ce sont deux problèmes séparés qui n ont pas besoin d être résolus simultanément Les applications peuvent migrer sans mise à jour de l infrastructure Les technologies de transition permettent une migration graduelle des infrastructures
14 Les moteurs de la migrations d infrastructure Problème Solution IPv6 Détails Prolifération des périphériques adressables Consolidation réseau Large espace d adressage Large espace d adressage Résout les problèmes d adressage des périphériques et les besoins du DoD (par exemple ) Résout les problèmes de conflits d adressages créés par les acquisitions et fusions Agilité du déploiement Instant network Motivation partielle pour certains clients Éviter les attaques de type man-in-themiddle Services données fiables pour les mobiles Amélioration de la sécurité (secure neighbor discovery) Large espace d adressage Mobilité Intéresse notamment les institutions financières La plupart des fournisseurs de solutions mobiles considèrent IPv6 comme une source potentielle de nouveau revenu
15 Les problèmes de la transition La transition vers IPv6 va prendre des années Des machines continueront indéfiniment avec IPv4! Une migration est un projet de long terme ; la coexistence est obligatoire Les défis Les machines IPv4 doivent pouvoir être mises à jour indépendamment de la mise à jour de routeurs ou d autres machines De nouvelles machines IPv6 natives doivent pouvoir être ajoutées sans modification sur les routeurs et autres machines Les machines IPv4 existantes implémentant IPv6 doivent pouvoir continuer de fonctionner sans adresse supplémentaire Il faut consentir à des efforts minimes pour passer une machine de IPv4 à IPv6 ou pour déployer de nouvelles machines
16 Gérer la transition Il n est PAS nécessaire de migrer massivement l infrastructure pour faire fonctionner IPv6 D abord, utilisation de technologies de migration Tunnelling 6to4 et ISATAP permettent de faire circuler des paquets IPv6 sur un réseau IPv4 Teredo permet d encapsuler de l IPv6 dans des paquets UDP Puis, déploiements natifs Dual stack ou dual IP layer Supporter nativement les 2 protocoles Eteindre IPv4 le jour venu
17 Support de 6to4 dans Windows Si la machine a une adresse IPv4 publique Windows s autoconfigure une adresse 6to4 Requête 6to4.ipv6.microsoft.com pour bénéficier d un relais public 6to4 (d autres sont possibles ) 2002:WWXX:YYZZ::WWXX:YYZZ Avec ICS, configuration automatique de la machine comme routeur 6to4 Active le forwarding Envoie les messages de router advertisement avec préfixes 6to4 Requête 6to4.ipv6.microsoft.com pour bénéficier d un relais public 6to4
18 Utilisation des technologies de transition Si la machine reçoit un message de Router Advertisement Utilisation de la connectivité IPv6 native Si la machine reçoit un Router Advertisement ISATAP Utilisation d ISATAP Stoppe l utilisation d autres technologies Si la machine a une adresse IPv4 publique Utilisation de 6to4 Stoppe l utilisation d autres technologies Si la machine a une connectivité IPv4 privée Utilisation de Teredo
19 Transition en douceur 6to4, ISATAP et Teredo font partie de Windows et sont installés automatiquement Les constructeurs de routeurs supportent ces protocoles Par exemple, Cisco supporte : 6to4, ISATAP Chacune de ces technologies fournit des outils nouveaux pour les réseaux d entreprise Support réseau plus délicat durant cette période Gestion de la sécurité à prendre en compte
20 Comment commencer? Pas besoin d un préfixe IPv6 en provenance d un RIR pour débuter Sur le réseau local ISATAP Dual Stack ou Dual IP Layer Pour l Internet Connectivité IPv4 publique : utilisation de 6to4 Utilisateur derrière un NAT : utilisation de Teredo
21 Teredo pour la connectivité Internet Automatiquement paramétré avec Vista et Windows Server 2008 XP/2003 si la pile IPv6 est installée Derrière un NAT/Firewall qui autorise UDP en sortie
22 Les moteurs de la migration d applications Problème Solution IPv6 Détails Traversée des NAT Réseau opérationnel instantanément Vie privée Mobilité temps réel Large espace d adressage et Teredo Instant network Large espace d adressage (adresses temporaires) Support de la mobilité La solution permet aux applications de fonctionner sans changement avec ou sans NAT Les applications peuvent passer sans heurt d un mode ad hoc à un mode connecté Solution ad hoc plus robuste qu avec IPv4 Les applications peuvent utiliser une adresse IP unique par application ou par connexion La mobilité est transparente pour les applications Possibilité d implémentation sans mise à jour de l infrastructure
23 La migration des applications vers IPv6 Toutes les applications ne devront pas faire face à des problèmes majeurs de migration Les applications utilisant des abstractions de haut niveau verront peu ou pas de problèmes.net Frameworks, RPC, WinInet, Direct Play, plus les autres abstractions IPv6 Les applications faisant face à des problèmes de migration présentent généralement les caractéristiques suivantes Dépendance de la taille des adresses Dépendance de la taille ou la syntaxe des noms Interface homme - machine qui affiche des adresses IP Configuration fondées sur des adresses IP Protocoles qui embarquent des adresses IP dans le message
24 La migration des applications vers IPv6 Nous fournissons des outils et des APIs pour simplifier la migration Plug-In pour PreFast afin d identifier les zones de problèmes Intégré en standard avec Visual Studio A permis la correction de 5000 problèmes dans 17 composants pour Windows Server 2008 Configuration avec une pile IPv6-only disponible pour Windows Server 2008 Extensions des API Winsock offrant une compatibilité arrière Le test des applications est souvent le plus gros effort de la migration Données pour des migrations passées : IIS 6.0 : ~3 semaines de développement, ~3 mois de test WMS : ~1 mois de développement, ~4 mois de test
25 IPv6 et le.net Framework Qu est-ce qui fonctionne au-dessus d IPv6 avec Windows Server? Sockets DNS HTTP Services Web XML IPv6 dans System.NET Support fourni pour IPAddress : support d IPv4 et IPv6 DNS : retourne les adresses IPv4 et IPv6 HttpWebRequest / HttpWebResponse TcpClient / TcpListener / UdpClient IPv6 dans les Services Web XML Support fourni pour Publier un service dans un.asmx Consommer le service en utilisant WebClientProtocol
26 IPv6 et les applications WIn32 Puisque Winsock est une évolution des sockets BSD les choses sont assez simples Les API «cœur» sockets sont inchangées, il faut juste utiliser une famille différente de protocole : sockaddr_in6 au lieu de sockaddr_in Utiliser getaddrinfo(), pas gethostbyname() Utiliser getnameinfo(), pas gethostbyaddr() Portage des applications Utiliser l outil CheckV4 Être agnostique par rapport au protocole Utiliser les API de haut niveau qui le sont
27 Portage des applications La plupart des applications peuvent être écrites de manière indépendante du protocole Exemple : le client Telnet a pris moins de 2 heures à être porté de manière indépendante du protocole Utiliser des API indépendantes du protocole partout où c est possible Winsock, RPC, Direct Play, sockets.net, etc.
28 Utilitaire Checkv4 Parcours le code afin de contrôler les utilisations spécifiques à IPv4 Trouve les zones de problème et suggère des changements test.c(35) : gethostbyname : use getaddrinfo instead test.c(48) : SOCKADDR_IN : use SOCKADDR_STORAGE instead, or use SOCKADDR_IN6 in addition for IPv6 support Situé dans le Platform SDK Essayer de compiler avec DIPV6STRICT Les structures et les API spécifiques à IPv4 génèrent des erreurs Utiliser le newsgroup microsoft.public.platformsdk.networking.ipv6
29 Différences d adressage Les adresses sont plus grandes (128 bits) Toutes les interfaces ont typiquement plusieurs adresses Ne pas identifier une interface par une adresse Les adresses non globales ne sont pas uniques Les adresses peuvent être configurées automatiquement D après les préfixes annoncés par les routeurs D après les adresses IPv4 (pour le tunneling) Les adresses non globales ont des scope identifiers Supprime les ambiguïtés en cas de multi-homing Les adresses «Anycast» sont bien définies
30 D autres différences Les mécanismes de tunneling automatique ont pour conséquence que l on a toujours plusieurs interfaces Tout le trafic IP (y compris ARP) peut être sécurisé IP n a plus de checksum ; tous les protocoles de plus haut niveau doivent donc en avoir un En-tête de longueur fixe, nombre variable d en-têtes d extension
31 Fonctions Sockets Les API de base ne changent pas Utiliser la famille et les structures d adresse IPv6 socket() utilise PF_INET6 Fonctions qui passent des adresses : bind() connect() sendto() Fonctions qui retournent des adresses : accept() recvfrom() getpeername() getsockname()
32 Stockage et gestion de sockaddrs Ne PAS stocker les adresses dans DWORD ou ULONG! sockaddrs préserve également le scope identifier struct sockaddr_in6 { sa_family_t sin6_family; in_port_t sin6_port; uint32_t sin6_flowinfo; struct in6_addr sin6_addr; uint32_t sin6_scope_id; }; Ne pas oublier de stocker également la longueur de sockaddr de manière indépendante du protocole
33 Ne pas déclarer les variables sockaddr ou sockaddr_in Trop petit pour détenir les adresses IPv6 sockaddr_storage est suffisamment grand pour détenir des adresses IPv4 ou IPv6 Ou bien allouer dynamiquement la bonne longueur retournée depuis les différentes API
34 Applications Client Résoudre les noms avant d ouvrir le socket getaddrinfo(...) s = socket(ai->ai_family, ai->ai_socktype, ai->ai_protocol); connect(...) Et PAS s = socket(af_inet, SOCK_xxx, 0); gethostbyname(...) connect(...)
35 Applications Serveur Avec Windows Server, utiliser deux listening sockets, une pour IPv4, une pour IPv6 Dans le futur, ceci devrait être possible avec juste une (une seule pile!) Le service doit démarrer dès que l une ou l autre des sockets peut être ouverte On peut utiliser getaddrinfo() ou WSAEnumProtocols() pour énumérer
36 Autres conseils Ne pas réordonner les adresses soimême getaddrinfo() fait le travail pour vous Ne pas essayer juste la première adresse en oubliant le reste Utiliser et stocker les noms, pas les adresses
37 Maintien du même binaire Ce n est pas un problème! Utiliser simplement un code indépendant du protocole, y compris en utilisant les nouvelles API Si l on compile en utilisant le dernier SDK, l API getaddrinfo sera disponible quelle que soit la plate-forme sur laquelle vous travaillez Le binaire résultant détecte automatiquement si les fonctions sont disponibles de manière native, et sinon, les fait correspondre avec les API IPv4 Pour mettre cette fonction hors service, définir _WIN32_WINNT à >= 0x0500
38 Migration de v4 à v6 Description de la méthode de déploiement Besoins pour le déploiement Coût relatif Disponibilité aujourd hui Option A Déploiement des applications au fur et à mesure Applications compatibles IPv6, services Teredo ~0 Les applications compatibles IPv6 sont déjà disponibles en nombre Option B Déploiement de technologies de transition dans une infrastructure v4 existante ISATAP, 6to4 Support HW & SW disponible Option C Dual-stack Mise à jour de l Infrastructure Support HW disponible Option D IPv6 Natif Connectivité IPv6 Connectivité disponible en Asie & Europe, U.S.
39 Un message clé : n attendez pas! Un environnement natif IPv6 n est PAS un pré-requis pour réaliser les bénéfices de v6 Les développeurs d application peuvent utiliser IPv6 MAINTENANT IPv4 existera encore pendant longtemps Les technologies de tunneling permettent une coexistence harmonieuse entre IPv4 et IPv6
40 Questions?
41
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailDirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft
DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailWindows Serveur 2008
Windows Serveur 2008 Présentation de Windows Serveur 2008 Un retour d expérience : Migration de domaine Windows 2003 2008 Virtualisation avec Hyper-V Quelles versions de W2008 Serveur? Privilégier les
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailConfiguration Routeur DSL pour Xbox LIVE ou PlayStation-Network
Veuillez noter que les instructions suivantes ont été traduites de l'allemand. Certaines expressions peuvent différer légèrement des expressions utilisées par votre assistant de configuration. Configuration
Plus en détailFORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008
FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page
Plus en détailDécouverte de réseaux IPv6
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détail1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau
1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau Fonctionnement de l Internet Fonctionnement de l Internet Basé sur une architecture TCP/IP du nom des deux principaux protocoles
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailWindows Server 2012 Administration avancée
Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailWindows Vista... 23. Étude de cas... 43
Windows Vista... 23 Introduction... 24 Évolutions pour l utilisateur en entreprise... 27 Concepts... 29 Confident... 29 Clear... 34 Connected... 36 Les défis de Windows Vista en entreprise... 38 La productivité...
Plus en détailRôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008
Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes
Plus en détailConfiguration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailSQL Server Installation Center et SQL Server Management Studio
SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailFiltrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Plus en détailConfigurer l adressage des serveurs et des clients
Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration
Plus en détailPréconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Plus en détailHaka : un langage orienté réseaux et sécurité
Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network
Plus en détailWindows Server 2012 R2 Administration avancée - 2 Tomes
Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure
Plus en détailavast! EP: Installer avast! Small Office Administration
avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailInstallation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Plus en détailConfiguration Matérielle et Logicielle AGORA V2
Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION
Plus en détailCloud public d Ikoula Documentation de prise en main 2.0
Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailMISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Plus en détailPrototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité)
Prototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité) Projet de Bachelor Télécommunication Steve Lienhard Professeur responsable : M. Stephan Robert, HEIG-VD Mandant : M. Jérôme Vernez,
Plus en détailTP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
Plus en détailCOMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3
COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 3
Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailAdministration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailBienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap
Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui
Plus en détailMise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détail7.3 : Ce qu IPv6 peut faire pour moi
7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailUtilisation des ressources informatiques de l N7 à distance
Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailVirtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Plus en détailConfiguration automatique
Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion
Plus en détailAppliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security
Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités
Plus en détailConfiguration serveur pour le mode L4 DSR
ALOHA Load-Balancer - Application Note Document version: v1.1 Last update: 4 mars 2014 EMEA Headquarters 3, rue du petit robinson ZAC des Metz 78350 Jouy-en-Josas France http://www.haproxy.com/ Objectif
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailWindows 7 - Installation du client
Windows 7 - Installation du client 1 - Présentation Windows 7 est un système d exploitation client basé sur le noyau NT 6.1, disponible en six versions, commercialisé depuis octobre 2009. Résumé des fonctionnalités
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailConfigurez votre Neufbox Evolution
Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailMise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détail