Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications"

Transcription

1 Du 07/04/08 Au 13/06/08 Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications Développement d une application automate permettant d effectuer des requêtes SQL Mise en place d une maquette de réseau privé virtuel Maître de stage: J.L. VANALDERWELT Tuteur : Gisèle LEBLONG Jérôme TENEUR Europroductique

2 REMERCIEMENTS M. Jean Luc VANALDERWELT (Maître de stage) Mme Gisèle LEBLONG (Tuteur de stage) Toute l équipe de travail d EUROPRODUCTIQUE 2 Rapport de stage - EUROPRODUCTIQUE

3 SOMMAIRE INTRODUCTION... 4 PRESENTATION DE L ENTREPRISE... 5 CARTE D IDENTITE DE L ENTREPRISE... 5 DOMAINES D ACTIVITÉS... 5 GESTION DE PROJETS... 6 EXEMPLES DE REALISATIONS... 7 CONDITIONS DE TRAVAIL... 7 LES ATTENTES DE L ENTREPRISE... 8 REQUETES A UN SERVEUR SQL... 8 LIAISON VPN... 9 APPROCHE ET ORGANISATION DES SUJETS APPROCHE DU SUJET ORIENTE PROGRAMMATION APPROCHE DU SUJET VPN LE DEVELOPPEMENT D UN PROGRAMME AUTOMATE PRINCIPES DE FONCTIONNEMENT D UNE COMMUNICATION CLIENT-SERVEUR PRESENTATION DU PROGRAMME DIFFICULTES RENCONTREES MISE EN PLACE D UNE SOLUTION VPN PROBLEMATIQUE QUELLE SOLUTION? DIFFICULTES RENCONTREES EN DEHORS DES SUJETS DE STAGE CONCLUSION LEXIQUE ANNEXE 1 DIAGRAMME DE GANTT ANNEXE 2 - FONCTIONNEMENT DU PROGRAMME ANNEXE 3 - UTILISATION D UNE PROCEDURE STOCKEE ANNEXE 4 - FONCTIONNEMENT D IPSEC ANNEXE 5 SCHEMA D APPLICATION D IPSEC Rapport de stage - EUROPRODUCTIQUE

4 INTRODUCTION J ai effectué mon stage de fin d étude (10 semaines) dans la société d ingénierie industrielle EUROPRODUCTIQUE. Cette entreprise a pour vocation de développer des applications pour l industrie. Il s agit le plus souvent de programmation d automates, d outils de production, ou de logiciels de supervision. Les applications industrielles s appuient beaucoup sur les réseaux, notamment pour les applications de supervision, et le traitement de chaînes de production. L entreprise exprime les besoins suivants (qui rentreront dans le cadre de mon stage) : 1. la programmation d un outil pour automate permettant d effectuer des requêtes à une base de données 2. la mise en place d une maquette de réseau privé virtuel, permettant la télémaintenance de manière sécurisée. Il y a donc deux sujets de stage distincts, l un est orienté programmation et le second réseau. Après une présentation de l entreprise je vais donc décrire les besoins qu elle exprime et la manière dont je vais y répondre. Ces deux sujets seront ensuite détaillés séparément, avec à chaque fois un point reprenant les besoins et la problématique, puis la solution apportée, et enfin une explication du fonctionnement. NB : Tous les acronymes utilisés tout au long du rapport sont détaillés dans le lexique p20 4 Rapport de stage - EUROPRODUCTIQUE

5 PRESENTATION DE L ENTREPRISE CARTE D IDENTITE DE L ENTREPRISE EUROPRODUCTIQUE Direction : Mr Jean-Luc VANALDERWELT (gérant) Effectif : 5 salariés Date de création : 1995 Etablissement 1 Forme juridique : SARL Capital : euros CA net (2007) : Activités : Ingénierie, réalisation, formation en Automatismes industriels. 10 Rue de la Distillerie VILLENEUVE D ASCQ +33 (0) DOMAINES D ACTIVITÉS 5 Rapport de stage - EUROPRODUCTIQUE

6 GESTION DE PROJETS Europroductique est en mesure de gérer de bout-en-bout la réalisation de projets, depuis l étude de faisabilité à l installation sur site des maquettes, en passant par l élaboration du cahier des charges et la formation des opérateurs. Cette gestion assure la qualité et le suivi de ses développements. 6 Rapport de stage - EUROPRODUCTIQUE

7 EXEMPLES DE REALISATIONS CONDITIONS DE TRAVAIL Mon stage s est déroulé en grande partie dans les locaux de l entreprise, avec des horaires de bureau ajustés aux besoins des projets. J ai également eu l occasion d effectuer des sorties sur site, par exemple pour des dépannages d industries rencontrant des difficultés dans leur production, ou encore pour préciser concrètement avec le client des points relatifs au bon développement d un projet. Le rythme de travail m est apparu comme soutenu dans un premier temps, probablement à cause de la différence entre les besoins en entreprise et les horaires scolaires. Le détail de mon emplois du temps se trouve en Annexe 1. 7 Rapport de stage - EUROPRODUCTIQUE

8 LES ATTENTES DE L ENTREPRISE Europroductique est une entreprise ciblée autour du secteur industriel. Ce domaine s appuie sur tous types de technologies réseaux, qui correspondent à ce que l on rencontre dans un DUT Réseaux et Télécommunications. Deux attentes se sont dégagées : REQUETES A UN SERVEUR SQL Europroductique développe également de nombreuses applications pour automates qui régissent le bon fonctionnement d une chaîne de production. Dans la mise en place d'une chaîne industrielle, il est souvent nécessaire de faire appel à une base de données. On peut illustrer ce besoin avec le cas d'une chaîne de tri (ex: La Redoute) qui doit connaître la destination d'un colis en fonction d un code à barres associé au produit. Jusqu'à maintenant, lorsqu on voulait connaître l'éjecteur de destination d'un colis, le code à barres était d abord scanné puis envoyé à une passerelle. On retrouvait sur cette dernière un programme développé en Visual Basic qui était chargé d'aller interroger la base de données et de renvoyer la réponse à l'automate. Ce dernier était ensuite en mesure de diriger le colis vers sa destination. Dans un souci d'efficacité, il est devenu nécessaire d'éliminer cette passerelle et donc de permettre à l'automate d'effectuer lui-même ses requêtes au serveur SQL. Or il n'existe pas de fonction dans ce type de matériel qui permette d'effectuer ces tâches. L'entreprise exprime donc maintenant le besoin de développer un programme qui, à partir des outils TCP/IP natif de l'automate, sera en mesure de communiquer avec un serveur. On peut résumer cette infrastructure par le schéma suivant : 8 Rapport de stage - EUROPRODUCTIQUE

9 LIAISON VPN Europroductique réalise de nombreuses télémaintenances, ce qui implique de s appuyer sur l infrastructure de l internet. Jusqu à maintenant, lors de ces dépannages à distance, la manière de procéder était de créer une liaison point-à-point au moyen d une ligne RTC (ce qui garantie une sécurité de la communication). Mais les applications utilisées sont de plus en plus gourmandes en terme de bande passante et il est devenu nécessaire de pouvoir réaliser ce type de travaux au travers de connexions à haut débit. L un des points importants est que cette liaison doit pouvoir être effectuée à tout moment et en tout point du globe. La solution envisageable est donc, évidemment, la mise en place de réseaux privés virtuels (VPN). Cette solution devra être applicable sans matériel spécifique côté client (le terme client désigne ici le technicien qui cherchera à établir la connexion distante en vue du dépannage) et depuis un quelconque point de connexion à internet (hôtel, hot-spot, réseau privé, ). On peut imager ce type de liaison de la manière suivante : 9 Rapport de stage - EUROPRODUCTIQUE

10 APPROCHE ET ORGANISATION DES SUJETS Les besoins de l'entreprise mettent en évidence deux sujets de stage à part entière, sans aucun rapport direct. L'un étant le développement d'un programme et le second la mise en place de réseaux VPN. L'approche de ces deux sujets s'est faite de manière différente. Cependant, avant de pouvoir m'intéresser aux sujets de stage en eux-mêmes, j'ai passé quelques jours à manipuler les nouveaux outils mis à ma disposition (matériel, automates, applications, etc...) afin de me familiariser avec ce nouvel environnement. APPROCHE DU SUJET ORIENTE PROGRAMMATION La programmation de l'outil automate est précédée d'une importante période de recherches et d'analyses. Vouloir développer un outil en mesure d'effectuer des requêtes à un serveur SQL nécessite de bien comprendre en amont le fonctionnement d'un dialogue clientserveur. Il m a fallu ici procéder avec méthodologie et rigueur. 10 Rapport de stage - EUROPRODUCTIQUE

11 APPROCHE DU SUJET VPN Le deuxième sujet a débuté par une discussion avec mon maître de stage afin de définir les conditions, l environnement et les contraintes de la mise en place d une liaison par Réseau Privé Virtuel. Le choix s est arrêté sur un VPN par L2TP/IPsec et PPTP. J y suis parvenu en suivant la démarche suivante : 11 Rapport de stage - EUROPRODUCTIQUE

12 LE DEVELOPPEMENT D UN PROGRAMME AUTOMATE PRINCIPES DE FONCTIONNEMENT D UNE COMMUNICATION CLIENT-SERVEUR Les étapes d un dialogue entre une base de données et un client se décomposent en plusieurs points. Dans un premier temps, il est nécessaire de créer une connexion TCP afin de mettre en relation le client et le serveur. Puis, le client doit s identifier auprès du serveur grâce au protocole TDS (Tabular Data Stream) de la société Sybase. TDS est implanté dans de nombreuses bases de données grâce à son implémentation Open Source. L identification requière également des paramètres d identification définis. Le client est ensuite en mesure d effectuer une demande au serveur et celui-ci de lui répondre (toujours grâce à TDS). Enfin, le client doit se déconnecter du serveur (TCP) lorsqu il n a plus de requêtes à émettre. PRESENTATION DU PROGRAMME Ce programme (DFB) est conçu autour des fonctions TCPopen (il s agit de bibliothèques préprogrammées), lui permettant de communiquer au travers d un réseau TCP/IP. Il se décompose en plusieurs blocs qui mettent en avant les différentes étapes d une communication grâce au protocole TCP. Toutes les fonctions utilisées permettent l encapsulation du second protocole : TDS. Pour des raisons de rapidité et de possibilités d évolutions, les requêtes au serveur SQL se feront grâce à une procédure stockée. Cette dernière permet d enregistrer la «question» directement sur le serveur avec un nom bien précis. Pour effectuer la requête, le client n a plus qu à envoyer le nom associé et les éventuels paramètres supplémentaires. Détails de fonctionnement du programme en Annexe 2 Détails de la procédure stockée en Annexe 3 12 Rapport de stage - EUROPRODUCTIQUE

13 DIFFICULTES RENCONTREES 1. Apprentissage de la syntaxe La programmation d un automate peut se faire dans plusieurs langages différents, chacun ayant ses spécificités, avantages et inconvénients. Pour ma part, je me suis intéressé au langage en «structuré de texte» (très proche du Visual Basic). Il m a donc fallu apprendre la syntaxe à utiliser, ainsi que les notions spécifiques à la programmation d un automate. 2. Algorithme de chiffrement du mot de passe Lors de mon travail d étude des échanges entre un client et un serveur SQL, je me suis vite aperçu que les mots de passe envoyés pendant l identification étaient chiffrés. Il a donc été nécessaire de retrouver l algorithme utilisé, afin que mon programme puisse effectuer la même opération. Malheureusement aucune documentation internet ne m a permis de trouver cet algorithme, il a donc fallu que je le trouve moi-même. Après quelques analyses, je suis parvenu à comprendre qu il s agissait d une somme de décalages et inversions binaires. Exemple : Un caractère est codé sur 8 bits : A = Si on remplace ces bits par un numéro de position, le chiffrement se déroule de la manière suivante : Le caractère A devient donc : A = Compilation de la trame La compilation d une trame dans l automate qui viendra s identifier auprès du serveur, ou encore exécuter une procédure stockée, doit nécessairement être encodée en Unicode. Il s agit en faite d une extension de la table ASCII, base de l informatique. Les informations doivent ainsi être encodées sur 16 bits au lieu de 8 bits. La création du code permettant d effectuer cette tâche s est révélée parfois laborieuse et complexe. 13 Rapport de stage - EUROPRODUCTIQUE

14 MISE EN PLACE D UNE SOLUTION VPN PROBLEMATIQUE «Prendre la main» sur un automate s effectue typiquement à partir d un poste client situé sur le réseau de l entreprise. Or, dans le cas d un dépannage à distance, il devient nécessaire d utiliser le réseau public internet pour entrer en communication avec le matériel. La technique couramment employée consiste à créer une connexion point-à-point entre le poste de contrôle et le réseau cible, grâce à un modem RTC qui nous place de manière «logique» en connexion directe avec un automate. Ce type de technologie étant malheureusement limitée en termes de débit (le plus souvent à 56ko/s), il devient nécessaire de pouvoir utiliser une connexion DSL. Dans une connexion client-serveur par DSL, lorsque le réseau du serveur est dit NAT-té, c'est-à-dire qu il ne dispose que d une adresse internet pour tout un parc informatique, les différentes demandes de service sont redirigées grâce à un numéro de port spécifique. Ainsi les adresses IP du réseau local distant sont transparentes pour l utilisateur. On est donc confronté à un problème lorsqu on souhaite joindre une IP bien précise du réseau local distant. La technique consiste donc à simuler l appartenance du poste de contrôle de l opérateur au réseau local distant. De cette manière, il suffit ensuite de se connecter à l automate en utilisant la même plage d IP réseau que ce dernier. Cette technique se nomme VPN (Virtual Privat Network) et rend toute la partie internet transparente à l utilisateur. Elle crée un tunnel de communication entre les deux points comme si un câble réseau reliait directement les deux entités. De plus, le réseau internet étant multipoints, il est impossible de prévoir le parcours que vont suivre les trames, et donc le niveau de sécurité de chacun des nœuds empruntés. Or la technologie de VPN garantit l authentification des interlocuteurs, ainsi que l unicité et l intégrité des informations reçues. Le principe de cette architecture peut donc, dans notre cas, être résumé par le schéma suivant: 14 Rapport de stage - EUROPRODUCTIQUE

15 QUELLE SOLUTION? Afin de mettre en place une technologie de VPN, il est important de comprendre que plusieurs techniques sont disponibles et qu elles ont toutes leurs avantages et leurs inconvénients. Le choix de la technologie va se faire en fonction de nos besoins, à savoir (par ordre d importance): Pour satisfaire ces critères, la norme de VPN la plus adaptée est IPsec (Internet Protocol Security). IPsec est un ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP. Les services de sécurité fournis sont la confidentialité, l authentification et l intégrité des données. Ces services sont basés sur des mécanismes cryptographiques qui leur donnent un niveau de sécurité élevé lorsqu ils sont utilisés avec des algorithmes forts. Détail de fonctionnement en Annexe 4 La sécurisation se faisant au niveau d IP, IPsec peut être mis en œuvre sur tous les équipements du réseau. Détails sur l application d IPsec en Annexe 5. La maturité grandissante de la norme conduit désormais de nombreux fournisseurs à intégrer IPsec dans leurs produits, à l image du routeur Westermo DR-250 que nous tâcherons d implémenter dans une topologie agrémentant cette technologie. 15 Rapport de stage - EUROPRODUCTIQUE

16 DIFFICULTES RENCONTREES 1. Configuration de Windows La norme IPsec étant relativement récente, les outils natifs de Windows XP ne permettent pas de créer facilement un tunnel VPN. De plus, cette norme se décline en un grand nombre de combinaisons d algorithmes et de protocoles, ce qui aura été difficile à clarifier. 2. Configuration du routeur Mon maître de stage m a très vite orienté sur un routeur de la marque Westermo Dr Je n avais jamais eu l occasion, jusqu à présent, de travailler sur ce type de matériel. La configuration de ce dernier s est parfois révélée difficile, d autant que le matériel a été livré sans réelle documentation technique. J ai donc eu recours à l assistance technique pour qu il me fasse parvenir les documentations adéquates. 3. Stabilité de la configuration Le système mis en place est très efficace sur une ligne ADSL. Mais le fait de mettre en place de tels mécanismes de chiffrement sur une ligne bas débit peut poser quelques problèmes de stabilité de la connexion. On observe alors plus fréquemment des déconnections du VPN sans raison apparente. La solution, dans ce cas, est de mettre en place un VPN non sécurisé, ce qui n est pas toujours très recommandable. 16 Rapport de stage - EUROPRODUCTIQUE

17 EN DEHORS DES SUJETS DE STAGE J'ai eu l'occasion, durant mon stage, de participer à différents travaux ou projets en cours dans l'entreprise. Ceci s est produit à plusieurs occasions tout au long des 10 semaines et m'a permis de cerner de manière très concrète les difficultés, les enjeux et l'étendue du travail qui étaient attendus dans le milieu professionnel. 1. Découverte du matériel L'un des points importants de ce stage aura été l'ouverture à un nouveau domaine d'activité. Le monde de l'industrie, très lié à l'informatique et au développement des technologies, n'en est pas moins différent de ce que l'on a pu apprendre lors de nos cours. J'ai eu l'occasion de manipuler beaucoup de matériel nouveau pour moi, à commencer par les machines automates. Mais également du matériel réseau complètement différent de celui que je connaissais jusqu'alors. Cela s'explique par le simple fait que ce milieu doit respecter des normes de sécurité très importantes, mais également une résistance aux pannes et aux erreurs beaucoup plus forte que dans une architecture réseau dite classique. 2. Mise en place de projets J ai pu suivre au long de ces 10 semaines l'évolution de différents projets dans l'entreprise tels que le développement d'outils de supervision. Ces outils sont spécialement créés et adaptés à chaque client ; ils permettent de contrôler, à tout instant, l'état du matériel installé. J'ai pu observer les difficultés que l'on pouvait rencontrer tout au long des longues phases de négociations, visant à définir un cahier des charges précis des attentes du client. 3. Déplacements sur site Il m a été proposé, à plusieurs reprises, d accompagner l un des employés lors d un déplacement sur sites. Il s agit, généralement, d assistance et de dépannage, ou encore de discutions avec le client pour cerner un projet de manière concrète. J ai notamment eu l occasion de me rendre à : 17 Rapport de stage - EUROPRODUCTIQUE

18 Lors de mon deuxième déplacement à Sodimatex, nous avons été confrontés à un problème de supervision d une chaîne de production (Tapis de sol automobile). Des capteurs thermiques envoient des relevés effectués dans des fours. Ces valeurs sont traitées par un serveur qui les envoie ensuite sur des moniteurs de contrôle. Un problème sur le serveur empêchait l affichage sur les moniteurs. A cette occasion, je me suis essayé moi-même au dépannage de cette supervision. Le problème provenait de fichiers de configuration du serveur qui avaient été corrompus après une coupure secteur. 4. Field test Le «debbugging» fait partie intégrante du développement d'un programme et il est parfois nécessaire que celui-ci soit réalisé par quelqu'un d'autre que le programmeur luimême. En effet, ce dernier connaît les réactions de son programme et peut ne pas voir toutes les sources de problèmes. C'est la raison pour laquelle j'ai été amené à tester différentes applications, telles qu'un programme développé par l'un des techniciens de l'entreprise, permettant à un opérateur d'effectuer de manière automatique différents contrôles qualité de pièces mécaniques. Un autre type de test m'a également été proposé, ce dernier à l'initiative de l entreprise «Schneider Electric» qui demande à ses partenaires commerciaux d'évaluer ses produits avant leur sortie. Il s'agissait, ici, d'un ordinateur industriel, tactile, devant respecter différentes normes de sécurité. Ce test était surtout destiné à nous permettre de donner nos idées, sur les différentes améliorations que l'on voudrait voir apparaître dans les prochaines versions. 18 Rapport de stage - EUROPRODUCTIQUE

19 CONCLUSION Ce stage aura été pour moi, une expérience très enrichissante et constructive. Les recherches et applications que j ai pu entreprendre tout au long de ces 10 semaines m ont permis d acquérir de nombreuses connaissances et beaucoup d autonomie. Mais elles m ont également permis de mieux cerner la vie en entreprise, les difficultés que l on y rencontre et les attentes des clients. En outre, j ai pu élargir mes compétences en matière de maîtrise de nouveau matériel ou encore de méthodologie. J ai donc pu répondre aux besoins de l entreprise, grâce au développement d un programme automate capable d aller interroger une base de données SQL, et à la mise un place d une maquette d un système de réseau privé virtuel. Ce stage aura également été une très bonne passerelle pour la poursuite de mes études en licence professionnelle. Il m a permis de mieux cerner les notions de sécurité que l on peut appliquer à des réseaux informatiques. De plus, il m a permis de mieux analyser les domaines de compétences où je me sens le plus à l aise. Les projets en entreprise sont comme des TP en cours, sauf qu il faut obligatoirement avoir entre 18 et 20/20! J.L. VANALDERWELT (Maître de stage) 19 Rapport de stage - EUROPRODUCTIQUE

20 LEXIQUE ASCII : norme de codage de caractères en informatique la plus connue et la plus largement compatible. Il s agit d une table de correspondance entre d'une part les caractères de l'alphabet, les chiffres et autres signes et d'autre part un code numérique compréhensible par l'ordinateur. Encapsulation : L'encapsulation en général est la notion de mettre une chose dans une autre. En informatique, il s agit de mettre un paquet de données dans une nouvelle enveloppe de paquet de données. L2TP/IPsec : Protocole standard fournissant une methode d encapsulation des données, et permettant de créer des VPN. Open Source : La désignation Open Source (source ouverte en français) s'applique aux logiciels dont la licence respecte des critères précisément établis par l'open Source Initiative, c'est-àdire la possibilité de libre redistribution et d'accès au code source d une application. PPTP : Même principe que L2TP/IPsec mais les données ne sont pas chiffrées (donc non sécurisées). Serveur SQL : Système de base de données édité par Microsoft. Socket : Peut être comparé à un port, ou prise de connexion. C est un tunnel de communication réservé sur le processeur. TCP/IP : (Transmission Control Protocol over Internet Protocol) Ensemble de protocoles Internet, conçue pour la transmission de données sur un réseau. Né dans le milieu de la recherche militaire aux Etats-Unis, il permet l'interconnexion de réseaux hétérogènes (c'est à dire d'architectures différentes). TDS : nom d'un protocole utilisé entre clients et serveurs de base de données. Trame IP : bloc d'information véhiculé au travers d'un support physique (cuivre, fibre optique, etc.), et utilisant le protocole de communication IP (Internet Protocol). Visual Basic : Langage de programmation orienté objet. Visual Basic a été développé par Microsoft pour la création de programme sous Windows. VPN : Acronyme de Virtual Private Network, en français Réseau Privé Virtuel. Permet de connecter à distance (au travers d internet) et en toute sécurité plusieurs réseaux informatiques. 20 Rapport de stage - EUROPRODUCTIQUE

21 ANNEXE 1 DIAGRAMME DE GANTT 21 Rapport de stage - EUROPRODUCTIQUE

22 ANNEXE 2 - FONCTIONNEMENT DU PROGRAMME CONNEXION AU SERVEUR SQL La connexion au serveur SQL se décompose en plusieurs étapes. Chacune de ces étapes s appuie sur les fonctions TCPopen (à droite dans le schéma ci-dessous) 22 Rapport de stage - EUROPRODUCTIQUE

23 ENVOI D UNE DEMANDE ET RECEPTION DE LA REPONSE SERVEUR Lorsque la connexion au serveur SQL est effectuée, le programme se met en attente d une demande. Il peut s agir d une requête au serveur ou d une demande de déconnexion. Dans le cas d une requête, il y a : DECONNEXION Il est possible de stopper le programme à tout moment et de se déconnecter proprement du serveur SQL en plaçant une variable prédéfinie dans l automate sur front descendant. 23 Rapport de stage - EUROPRODUCTIQUE

24 ANNEXE 3 - UTILISATION D UNE PROCEDURE STOCKEE Une procédure stockée est un ensemble d'instructions pré compilées, stockées sur le serveur, directement dans la base de données. Elle peut être exécutée sur demande. Pour qu'elle soit exécutée, le client doit simplement envoyer une requête comportant le nom de la procédure stockée et, éventuellement, des paramètres supplémentaires (dans notre cas, la référence à comparer dans la base de données et un numéro d injecteur). LA PROCEDURE STOCKEE DANS LA BASE SQL On souhaite, dans un premier temps, comparer une référence avec celles présentes dans la base de données pour en connaître la destination. On peut ensuite enregistrer toutes les demandes effectuées, dans le but d avoir un historique de toutes les références reçus, le numéro d injecteur associé et la date de ces événements. Dans notre cas la procédure ressemble donc à ceci : CREATE PROCEDURE int AS SELECT table_test.voie FROM table_test WHERE INSERT INTO table_test_2 (date_time, code_barre, injecteur) GO L APPEL DE LA PROCEDURE STOCKEE PAR L AUTOMATE L appel de la procédure stockée dans l automate est pré enregistré dans des variables (mémoire de l automate), il ne reste au programme qu à créer la trame avec les paramètres qui conviennent (référence et numéro d injecteur). La requête par procédure stockée qui sera envoyée au serveur sera de la forme suivante : bigint int Avec ***** la valeur de la référence et ## la valeur de l injecteur. Toutes ces données en «texte brut» doivent ensuite être compilées en Unicode afin que le serveur puisse les comprendre. 24 Rapport de stage - EUROPRODUCTIQUE

25 ANNEXE 4 - FONCTIONNEMENT D IPSEC LES PRINCIPAUX COMPOSANTS D'IPSEC La norme IPsec est une combinaison de plusieurs mécanismes de sécurité IP, qui s insèrent dans la pile de protocoles TCP/IP au niveau d IP et permet donc le traitement de tous les paquets émis ou reçus ainsi que la protection de toutes les applications de niveau supérieur. Ces services sont, en partie, fournis grâce à AH (Authentication Header) et/ou ESP (Encapsulating Security Payload) : - AH est conçu pour assurer l authenticité et l unicité des datagrammes IP. Le principe d AH est d adjoindre au datagramme IP classique un champ supplémentaire permettant à la réception de vérifier l authenticité des données du datagramme. Un numéro de séquence permet de détecter les tentatives de rejeu, c'est-à-dire les tentatives d attaques consistant à envoyer de nouveau un paquet valide intercepté précédemment sur le réseau et préalablement modifié. - ESP a pour rôle d assurer la confidentialité. Le principe d ESP est de générer, à partir d un datagramme IP classique, un nouveau datagramme dans lequel les données et éventuellement l en-tête originale, sont chiffrées. De plus ce protocole peut permettre de mettre en place une authentification Chacun de ces deux protocoles sont utilisables avec de nombreux algorithmes de chiffrement qui permettent différents niveaux de sécurité. 25 Rapport de stage - EUROPRODUCTIQUE

26 LA GESTION DES CLEFS DE CHIFFREMENT L ensemble des mécanismes de sécurité utilisée par les deux entités communicantes sont regroupés dans une association de sécurité (SA) qui est une structure de données qui regroupe l ensemble des paramètres associés à un mécanisme de sécurité. Pour stocker l ensemble des associations de sécurité actives, on utilise une base de données des associations de sécurité (SAD). Les éléments stockés dans cette base de données sont consultés par la couche IPsec pour connaitre les paramètres à appliquer dans les services de sécurité employés pour chaque paquet reçu ou à émettre. Attention, un SA est unidirectionnel, on doit donc, pour une communication entre deux interlocuteur, établir deux SA. Tous les SA peuvent être gérés dynamiquement au moyen du protocole IKE qui se charge de la gestion (négociation, mise à jour, suppression) de tous les paramètres relatifs à la sécurisation des échanges. IKE est en réalité un cadre générique reliant plusieurs protocoles, et principalement ISAKMP. Dans le cadre de la standardisation IPsec, ISAKMP est associé à une partie des protocoles SKEME et Oakley pour donner un protocole final du nom de IKE. POLITIQUE DE SECURITE Le traitement individuel de chaque paquet est redu possible grâce au SPD qui est une base de données des politiques de sécurité. La SPD contient donc l ensemble des règles à appliquer au trafic traversant un équipement donné. C est donc par elle que l administrateur du réseau configure le paramétrage IPsec. MODES DE FONCTIONNEMENT D IPSEC IPsec se décline en deux modes de fonctionnement : - Le mode transport protège uniquement le contenu du paquet IP sans toucher à l en-tête. Ce mode n est utilisable que dans le cas d une liaison par VPN entre deux équipements terminaux (postes clients, serveurs). - Le mode tunnel permet la création de tunnels par encapsulation de chaque paquet IP dans un nouveau paquet. Ainsi, la protection porte sur tous les champs des paquets IP arrivant à l entrée d un tunnel, ce qui permet, entre autre, de simuler l appartenance du poste distant, au réseau local. Remarque : L interopérabilité de certaines associations de protocoles présente des disfonctionnements. Notamment dans la combinaison d IPsec en mode tunnel avec un réseau opérant des translations d adresses par NAT car ce dernier voit les ports TCP/UDP pour le multiplexage/démultiplexage cachés par les protocoles de sécurité employés. Il est nécessaire, dans ce cas, de n utiliser que le protocole ESP combiné à une nouvelle norme en développement : NAT-Traversal. 26 Rapport de stage - EUROPRODUCTIQUE

27 ANNEXE 5 SCHEMA D APPLICATION D IPSEC #0 L administrateur configure les paramètres nécessaires à IPsec #1 Une trame provenant d une quelconque application (ex : Internet Explorer) va traverser les différentes couches du model OSI. #2 Arrivé au niveau IPsec, Windows consulte une SPD, il s agit d une base de données des politiques de sécurité #3 Il va ensuite chercher à appliquer une SA (Association de Sécurité) qui décrit les algorithmes à utiliser. Pour cela, il consulte une base de données des associations de sécurité (SAD) #4 La trame arrive dans la couche liaison entièrement chiffrée et pourvue d une nouvelle en-tête IP. 27 Rapport de stage - EUROPRODUCTIQUE

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Compréhension de l'utilité d'ipsec et analyse de trame internet

Compréhension de l'utilité d'ipsec et analyse de trame internet Compréhension de l'utilité d'ipsec et analyse de trame internet 1 Environnement Vous disposez d'une machine virtuelle (VirtualBox) sur laquelle est installée Trisquel (GNU/Linux basé sur Ubuntu). Vous

Plus en détail

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53 XVPND extended VPN Dæmon Jonathan DERQUE - Jean-Francois SMIGIELSKI XVPND extended VPN Dæmon p.1/53 Plan Introduction Présentation Implémentation Tests Perspectives d évolution Conclusion XVPND extended

Plus en détail

Configuration de la liaison VPN

Configuration de la liaison VPN Configuration de la liaison VPN Sommaire 1. Présentation du besoin...2 2. Présentation du VPN...2 3. Interconnexion des réseaux d Armentières et Béthune : «Mode Tunnel»...3 3.1. Méthode et matériels utilisés...3

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Services d infrastructure réseaux

Services d infrastructure réseaux Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012-2013 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 1 / 30 Plan 1 Adressage

Plus en détail

Projet «[VPN Redondant]»

Projet «[VPN Redondant]» Projet «[VPN Redondant]» 10 janvier 2006 Historique des révisions Date Version Description Auteur 11 octobre 2005 1.0 Création du document Guillaume Coqueblin 26 octobre 2005 1.1 Révision Guillaume Coqueblin

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

Mise en place d'un accès VPN distant

Mise en place d'un accès VPN distant Mise en place d'un accès VPN distant JL Damoiseaux - Dpt R&T IUT Aix-Marseille 1 1. Schéma général Ce TP vise à mettre en place une solution d'accès sécurisé à un serveur d'entreprise pour des utilisateurs

Plus en détail

IPSec Internet Protocol Security

IPSec Internet Protocol Security IPSec Internet Protocol Security Rapport A4 Responsable : Richard Terrat SOMMAIRE 1. Introduction... 2 2. Services offerts par IPSec... 3 3. Les sous-protocoles... 4 3.1. Le sous-protocole AH... 4 3.2.

Plus en détail

4) La communication dans les réseaux LAN. 4.1) La commutation de paquets : Réseaux indus 20/02/2013

4) La communication dans les réseaux LAN. 4.1) La commutation de paquets : Réseaux indus 20/02/2013 4) La communication dans les réseaux LAN Ils existent différents types de communication dans les réseaux. Dans les réseaux LAN, du type ETHERNET TCP- IP cette communication se fait par commutation de paquet.

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Le protocole MODBUS 18/11/2008 LE PROTOCOLE MODBUS

Le protocole MODBUS 18/11/2008 LE PROTOCOLE MODBUS LE PROTOCOLE MODBUS PAGE 1 LE PROTOCOLE MODBUS 1) Introduction 1.1 Position du réseau Le protocole MODBUS est un moyen de communication dans les réseaux locaux industriels Ces applications sont la supervision

Plus en détail

Sécurité dans la couche Réseau. Daniel Wasserrab Andreas Wundsam

Sécurité dans la couche Réseau. Daniel Wasserrab <dwasserr@ens-lyon.fr> Andreas Wundsam <awundsam@ens-lyon.fr> Sécurité dans la couche Réseau Daniel Wasserrab Andreas Wundsam Articulation 1. Introduction a) Définition b) IPsec vs. protocoles de la couche application

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR Epreuve E6 Parcours de professionnalisation BTS SIO option SISR Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014 Portefeuille de compétences Situation : Besoin : Mise en place

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Windows 2000 Server. TheGreenBow IPSec VPN Client Guide de Configuration. http://www.thegreenbow.com support@thegreenbow.com

Windows 2000 Server. TheGreenBow IPSec VPN Client Guide de Configuration. http://www.thegreenbow.com support@thegreenbow.com TheGreenBow IPSec VPN Client Guide de Configuration Windows 2000 Server WebSite : Contact : http://www.thegreenbow.com support@thegreenbow.com IPSec VPN Router Configuration Property of TheGreenBow Sistech

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

VPN Virtual PrivateNetworks

VPN Virtual PrivateNetworks VPN Virtual PrivateNetworks Préparé par: Ayoub SECK Ingénieur-Chercheur en Télécommunications Spécialiste en Réseaux IP et Télécoms mobiles Certifié: JNCIA, CCNA-SECURITY, CCNP,CCDP Suggestions: seckayoub@gmail.com

Plus en détail

BTS INFORMATIQUE DE GESTION - ISE4D SESSION 2008 E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS A CLICK ÉLÉMENTS DE CORRECTION

BTS INFORMATIQUE DE GESTION - ISE4D SESSION 2008 E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS A CLICK ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION - ISE4D SESSION 28 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS A CLICK Barème ÉLÉMENTS DE CORRECTION Dossier 1 : Gestion du réseau de la société A'CLICK Dossier

Plus en détail

Création d un serveur VPN PPTP

Création d un serveur VPN PPTP Création d un serveur VPN PPTP Pré Requis - j ai opté pour une distribution Debian Linux pour son contrôle de la qualité remarquable, Très stable et sans bogue, Support large de l'architecture, mises à

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant CRÉATION ET SIMULATION D UN RÉSEAU INFORMATIQUE

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant CRÉATION ET SIMULATION D UN RÉSEAU INFORMATIQUE 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/15 INFORMATIQUE Objectifs de l activité pratique : Choisir le matériel pour construire un réseau

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Etudes des différents modes et algorithmes d IPSEC

Etudes des différents modes et algorithmes d IPSEC Etudes des différents modes et algorithmes d IPSEC Projet individuel : master e-secure deuxième année. Encadré par M. Jean Saquet. Année Universitaire 2012-2013. Quentin Mariette 04/03/2012 1 Sommaire

Plus en détail

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2 Les VPN Bernard Cousin Plan Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN Virtual Private Network 2 1 Rôle des VPN Un "Virtual Private Network" : Réseau :

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC & ACCÈS DISTANT Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC ET ACCÈS DISTANT 1 Les Mécanismes d'ipsec 2 Scénarios d'accès Distants 3 Intégration des Serveurs

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Réseau en automatisme industriel Ethernet les réseaux IP

Réseau en automatisme industriel Ethernet les réseaux IP Rappel Réseau en automatisme industriel Ethernet les réseaux IP Le modèle OSI définit sept couches. TCP/IP est basé sur le modèle DOD, qui ne comporte que quatre couches, mais en cohérence avec le modèle

Plus en détail

Table des matières 18/12/2009 10:13:21

Table des matières 18/12/2009 10:13:21 V.P.N. sous Win XP Table des matières V.P.N. sous Win XP...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

TP 2 Architecture Client-Serveur sous TCP-IP : Protocoles Modbus/TCP

TP 2 Architecture Client-Serveur sous TCP-IP : Protocoles Modbus/TCP LP AICP Module EC3-1 Supervision des procédés - Travaux Pratiques en Réseau TP 2 Architecture Client-Serveur sous TCP-IP : Protocoles Modbus/TCP Objectifs : L objectif de ce TP est de mettre en œuvre une

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION OMPI SCIT/WG/1/6 ORIGINAL : anglais DATE : 1 er octobre 1998 F ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION GROUPES DE TRAVAIL Première session

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail

Aperçu de l ADSL sous Mac OS en France.

Aperçu de l ADSL sous Mac OS en France. Aperçu de l ADSL sous Mac OS en France. Le présent document vise à vous fournir le minimum de connaissance utiles pour connaître l ADSL sous Mac OS en France. Il aborde une description générale de ce qu

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Arkoon Security Appliances

Arkoon Security Appliances TheGreenBow IPSec VPN Client Guide de Configuration Arkoon Security Appliances Site Web: Contact: http://www.thegreenbow.com support@thegreenbow.com IPSec VPN Router Configuration Property of TheGreenBow

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail

Introduction aux environnements réseaux

Introduction aux environnements réseaux Introduction aux environnements réseaux Présentation F. Nolot L3 Informatique 2005-2006 1 Plan du cours Les couches OSI et les topologies réseaux Le câblage, matériel et l'interconnexion Les protocoles

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Pourquoi développer Sentry-Gw?

Pourquoi développer Sentry-Gw? La société Automatronic, spécialisé en télégestion d installations techniques, en développement de logiciel et en acquisition de données souhaite vous présenter leur création exclusive. Notre équipe d

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Cours n 15. Frame Relay

Cours n 15. Frame Relay Cours n 15 Frame Relay 1 Frame Relay Technologie à commutation de paquets Remplace les réseaux point-à-point trop coûteux Se base sur l encapsulation HDLC Multiplexage (partage de la BP du nuage) Inconvénients

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente.

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente. Connection au Serveur de Communications Présentation et Installation de la Machine Cliente. Le Service D accès Distant. 1. Différentes connexions possibles : Les clients peuvent se connecter par le biais

Plus en détail

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPv6 IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPsec Toutes les implémentations conformes IPv6 doivent intégrer IPsec Services Confidentialité des données Confidentialité du flux

Plus en détail