Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications"

Transcription

1 Du 07/04/08 Au 13/06/08 Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications Développement d une application automate permettant d effectuer des requêtes SQL Mise en place d une maquette de réseau privé virtuel Maître de stage: J.L. VANALDERWELT Tuteur : Gisèle LEBLONG Jérôme TENEUR Europroductique

2 REMERCIEMENTS M. Jean Luc VANALDERWELT (Maître de stage) Mme Gisèle LEBLONG (Tuteur de stage) Toute l équipe de travail d EUROPRODUCTIQUE 2 Rapport de stage - EUROPRODUCTIQUE

3 SOMMAIRE INTRODUCTION... 4 PRESENTATION DE L ENTREPRISE... 5 CARTE D IDENTITE DE L ENTREPRISE... 5 DOMAINES D ACTIVITÉS... 5 GESTION DE PROJETS... 6 EXEMPLES DE REALISATIONS... 7 CONDITIONS DE TRAVAIL... 7 LES ATTENTES DE L ENTREPRISE... 8 REQUETES A UN SERVEUR SQL... 8 LIAISON VPN... 9 APPROCHE ET ORGANISATION DES SUJETS APPROCHE DU SUJET ORIENTE PROGRAMMATION APPROCHE DU SUJET VPN LE DEVELOPPEMENT D UN PROGRAMME AUTOMATE PRINCIPES DE FONCTIONNEMENT D UNE COMMUNICATION CLIENT-SERVEUR PRESENTATION DU PROGRAMME DIFFICULTES RENCONTREES MISE EN PLACE D UNE SOLUTION VPN PROBLEMATIQUE QUELLE SOLUTION? DIFFICULTES RENCONTREES EN DEHORS DES SUJETS DE STAGE CONCLUSION LEXIQUE ANNEXE 1 DIAGRAMME DE GANTT ANNEXE 2 - FONCTIONNEMENT DU PROGRAMME ANNEXE 3 - UTILISATION D UNE PROCEDURE STOCKEE ANNEXE 4 - FONCTIONNEMENT D IPSEC ANNEXE 5 SCHEMA D APPLICATION D IPSEC Rapport de stage - EUROPRODUCTIQUE

4 INTRODUCTION J ai effectué mon stage de fin d étude (10 semaines) dans la société d ingénierie industrielle EUROPRODUCTIQUE. Cette entreprise a pour vocation de développer des applications pour l industrie. Il s agit le plus souvent de programmation d automates, d outils de production, ou de logiciels de supervision. Les applications industrielles s appuient beaucoup sur les réseaux, notamment pour les applications de supervision, et le traitement de chaînes de production. L entreprise exprime les besoins suivants (qui rentreront dans le cadre de mon stage) : 1. la programmation d un outil pour automate permettant d effectuer des requêtes à une base de données 2. la mise en place d une maquette de réseau privé virtuel, permettant la télémaintenance de manière sécurisée. Il y a donc deux sujets de stage distincts, l un est orienté programmation et le second réseau. Après une présentation de l entreprise je vais donc décrire les besoins qu elle exprime et la manière dont je vais y répondre. Ces deux sujets seront ensuite détaillés séparément, avec à chaque fois un point reprenant les besoins et la problématique, puis la solution apportée, et enfin une explication du fonctionnement. NB : Tous les acronymes utilisés tout au long du rapport sont détaillés dans le lexique p20 4 Rapport de stage - EUROPRODUCTIQUE

5 PRESENTATION DE L ENTREPRISE CARTE D IDENTITE DE L ENTREPRISE EUROPRODUCTIQUE Direction : Mr Jean-Luc VANALDERWELT (gérant) Effectif : 5 salariés Date de création : 1995 Etablissement 1 Forme juridique : SARL Capital : euros CA net (2007) : Activités : Ingénierie, réalisation, formation en Automatismes industriels. 10 Rue de la Distillerie VILLENEUVE D ASCQ +33 (0) DOMAINES D ACTIVITÉS 5 Rapport de stage - EUROPRODUCTIQUE

6 GESTION DE PROJETS Europroductique est en mesure de gérer de bout-en-bout la réalisation de projets, depuis l étude de faisabilité à l installation sur site des maquettes, en passant par l élaboration du cahier des charges et la formation des opérateurs. Cette gestion assure la qualité et le suivi de ses développements. 6 Rapport de stage - EUROPRODUCTIQUE

7 EXEMPLES DE REALISATIONS CONDITIONS DE TRAVAIL Mon stage s est déroulé en grande partie dans les locaux de l entreprise, avec des horaires de bureau ajustés aux besoins des projets. J ai également eu l occasion d effectuer des sorties sur site, par exemple pour des dépannages d industries rencontrant des difficultés dans leur production, ou encore pour préciser concrètement avec le client des points relatifs au bon développement d un projet. Le rythme de travail m est apparu comme soutenu dans un premier temps, probablement à cause de la différence entre les besoins en entreprise et les horaires scolaires. Le détail de mon emplois du temps se trouve en Annexe 1. 7 Rapport de stage - EUROPRODUCTIQUE

8 LES ATTENTES DE L ENTREPRISE Europroductique est une entreprise ciblée autour du secteur industriel. Ce domaine s appuie sur tous types de technologies réseaux, qui correspondent à ce que l on rencontre dans un DUT Réseaux et Télécommunications. Deux attentes se sont dégagées : REQUETES A UN SERVEUR SQL Europroductique développe également de nombreuses applications pour automates qui régissent le bon fonctionnement d une chaîne de production. Dans la mise en place d'une chaîne industrielle, il est souvent nécessaire de faire appel à une base de données. On peut illustrer ce besoin avec le cas d'une chaîne de tri (ex: La Redoute) qui doit connaître la destination d'un colis en fonction d un code à barres associé au produit. Jusqu'à maintenant, lorsqu on voulait connaître l'éjecteur de destination d'un colis, le code à barres était d abord scanné puis envoyé à une passerelle. On retrouvait sur cette dernière un programme développé en Visual Basic qui était chargé d'aller interroger la base de données et de renvoyer la réponse à l'automate. Ce dernier était ensuite en mesure de diriger le colis vers sa destination. Dans un souci d'efficacité, il est devenu nécessaire d'éliminer cette passerelle et donc de permettre à l'automate d'effectuer lui-même ses requêtes au serveur SQL. Or il n'existe pas de fonction dans ce type de matériel qui permette d'effectuer ces tâches. L'entreprise exprime donc maintenant le besoin de développer un programme qui, à partir des outils TCP/IP natif de l'automate, sera en mesure de communiquer avec un serveur. On peut résumer cette infrastructure par le schéma suivant : 8 Rapport de stage - EUROPRODUCTIQUE

9 LIAISON VPN Europroductique réalise de nombreuses télémaintenances, ce qui implique de s appuyer sur l infrastructure de l internet. Jusqu à maintenant, lors de ces dépannages à distance, la manière de procéder était de créer une liaison point-à-point au moyen d une ligne RTC (ce qui garantie une sécurité de la communication). Mais les applications utilisées sont de plus en plus gourmandes en terme de bande passante et il est devenu nécessaire de pouvoir réaliser ce type de travaux au travers de connexions à haut débit. L un des points importants est que cette liaison doit pouvoir être effectuée à tout moment et en tout point du globe. La solution envisageable est donc, évidemment, la mise en place de réseaux privés virtuels (VPN). Cette solution devra être applicable sans matériel spécifique côté client (le terme client désigne ici le technicien qui cherchera à établir la connexion distante en vue du dépannage) et depuis un quelconque point de connexion à internet (hôtel, hot-spot, réseau privé, ). On peut imager ce type de liaison de la manière suivante : 9 Rapport de stage - EUROPRODUCTIQUE

10 APPROCHE ET ORGANISATION DES SUJETS Les besoins de l'entreprise mettent en évidence deux sujets de stage à part entière, sans aucun rapport direct. L'un étant le développement d'un programme et le second la mise en place de réseaux VPN. L'approche de ces deux sujets s'est faite de manière différente. Cependant, avant de pouvoir m'intéresser aux sujets de stage en eux-mêmes, j'ai passé quelques jours à manipuler les nouveaux outils mis à ma disposition (matériel, automates, applications, etc...) afin de me familiariser avec ce nouvel environnement. APPROCHE DU SUJET ORIENTE PROGRAMMATION La programmation de l'outil automate est précédée d'une importante période de recherches et d'analyses. Vouloir développer un outil en mesure d'effectuer des requêtes à un serveur SQL nécessite de bien comprendre en amont le fonctionnement d'un dialogue clientserveur. Il m a fallu ici procéder avec méthodologie et rigueur. 10 Rapport de stage - EUROPRODUCTIQUE

11 APPROCHE DU SUJET VPN Le deuxième sujet a débuté par une discussion avec mon maître de stage afin de définir les conditions, l environnement et les contraintes de la mise en place d une liaison par Réseau Privé Virtuel. Le choix s est arrêté sur un VPN par L2TP/IPsec et PPTP. J y suis parvenu en suivant la démarche suivante : 11 Rapport de stage - EUROPRODUCTIQUE

12 LE DEVELOPPEMENT D UN PROGRAMME AUTOMATE PRINCIPES DE FONCTIONNEMENT D UNE COMMUNICATION CLIENT-SERVEUR Les étapes d un dialogue entre une base de données et un client se décomposent en plusieurs points. Dans un premier temps, il est nécessaire de créer une connexion TCP afin de mettre en relation le client et le serveur. Puis, le client doit s identifier auprès du serveur grâce au protocole TDS (Tabular Data Stream) de la société Sybase. TDS est implanté dans de nombreuses bases de données grâce à son implémentation Open Source. L identification requière également des paramètres d identification définis. Le client est ensuite en mesure d effectuer une demande au serveur et celui-ci de lui répondre (toujours grâce à TDS). Enfin, le client doit se déconnecter du serveur (TCP) lorsqu il n a plus de requêtes à émettre. PRESENTATION DU PROGRAMME Ce programme (DFB) est conçu autour des fonctions TCPopen (il s agit de bibliothèques préprogrammées), lui permettant de communiquer au travers d un réseau TCP/IP. Il se décompose en plusieurs blocs qui mettent en avant les différentes étapes d une communication grâce au protocole TCP. Toutes les fonctions utilisées permettent l encapsulation du second protocole : TDS. Pour des raisons de rapidité et de possibilités d évolutions, les requêtes au serveur SQL se feront grâce à une procédure stockée. Cette dernière permet d enregistrer la «question» directement sur le serveur avec un nom bien précis. Pour effectuer la requête, le client n a plus qu à envoyer le nom associé et les éventuels paramètres supplémentaires. Détails de fonctionnement du programme en Annexe 2 Détails de la procédure stockée en Annexe 3 12 Rapport de stage - EUROPRODUCTIQUE

13 DIFFICULTES RENCONTREES 1. Apprentissage de la syntaxe La programmation d un automate peut se faire dans plusieurs langages différents, chacun ayant ses spécificités, avantages et inconvénients. Pour ma part, je me suis intéressé au langage en «structuré de texte» (très proche du Visual Basic). Il m a donc fallu apprendre la syntaxe à utiliser, ainsi que les notions spécifiques à la programmation d un automate. 2. Algorithme de chiffrement du mot de passe Lors de mon travail d étude des échanges entre un client et un serveur SQL, je me suis vite aperçu que les mots de passe envoyés pendant l identification étaient chiffrés. Il a donc été nécessaire de retrouver l algorithme utilisé, afin que mon programme puisse effectuer la même opération. Malheureusement aucune documentation internet ne m a permis de trouver cet algorithme, il a donc fallu que je le trouve moi-même. Après quelques analyses, je suis parvenu à comprendre qu il s agissait d une somme de décalages et inversions binaires. Exemple : Un caractère est codé sur 8 bits : A = Si on remplace ces bits par un numéro de position, le chiffrement se déroule de la manière suivante : Le caractère A devient donc : A = Compilation de la trame La compilation d une trame dans l automate qui viendra s identifier auprès du serveur, ou encore exécuter une procédure stockée, doit nécessairement être encodée en Unicode. Il s agit en faite d une extension de la table ASCII, base de l informatique. Les informations doivent ainsi être encodées sur 16 bits au lieu de 8 bits. La création du code permettant d effectuer cette tâche s est révélée parfois laborieuse et complexe. 13 Rapport de stage - EUROPRODUCTIQUE

14 MISE EN PLACE D UNE SOLUTION VPN PROBLEMATIQUE «Prendre la main» sur un automate s effectue typiquement à partir d un poste client situé sur le réseau de l entreprise. Or, dans le cas d un dépannage à distance, il devient nécessaire d utiliser le réseau public internet pour entrer en communication avec le matériel. La technique couramment employée consiste à créer une connexion point-à-point entre le poste de contrôle et le réseau cible, grâce à un modem RTC qui nous place de manière «logique» en connexion directe avec un automate. Ce type de technologie étant malheureusement limitée en termes de débit (le plus souvent à 56ko/s), il devient nécessaire de pouvoir utiliser une connexion DSL. Dans une connexion client-serveur par DSL, lorsque le réseau du serveur est dit NAT-té, c'est-à-dire qu il ne dispose que d une adresse internet pour tout un parc informatique, les différentes demandes de service sont redirigées grâce à un numéro de port spécifique. Ainsi les adresses IP du réseau local distant sont transparentes pour l utilisateur. On est donc confronté à un problème lorsqu on souhaite joindre une IP bien précise du réseau local distant. La technique consiste donc à simuler l appartenance du poste de contrôle de l opérateur au réseau local distant. De cette manière, il suffit ensuite de se connecter à l automate en utilisant la même plage d IP réseau que ce dernier. Cette technique se nomme VPN (Virtual Privat Network) et rend toute la partie internet transparente à l utilisateur. Elle crée un tunnel de communication entre les deux points comme si un câble réseau reliait directement les deux entités. De plus, le réseau internet étant multipoints, il est impossible de prévoir le parcours que vont suivre les trames, et donc le niveau de sécurité de chacun des nœuds empruntés. Or la technologie de VPN garantit l authentification des interlocuteurs, ainsi que l unicité et l intégrité des informations reçues. Le principe de cette architecture peut donc, dans notre cas, être résumé par le schéma suivant: 14 Rapport de stage - EUROPRODUCTIQUE

15 QUELLE SOLUTION? Afin de mettre en place une technologie de VPN, il est important de comprendre que plusieurs techniques sont disponibles et qu elles ont toutes leurs avantages et leurs inconvénients. Le choix de la technologie va se faire en fonction de nos besoins, à savoir (par ordre d importance): Pour satisfaire ces critères, la norme de VPN la plus adaptée est IPsec (Internet Protocol Security). IPsec est un ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP. Les services de sécurité fournis sont la confidentialité, l authentification et l intégrité des données. Ces services sont basés sur des mécanismes cryptographiques qui leur donnent un niveau de sécurité élevé lorsqu ils sont utilisés avec des algorithmes forts. Détail de fonctionnement en Annexe 4 La sécurisation se faisant au niveau d IP, IPsec peut être mis en œuvre sur tous les équipements du réseau. Détails sur l application d IPsec en Annexe 5. La maturité grandissante de la norme conduit désormais de nombreux fournisseurs à intégrer IPsec dans leurs produits, à l image du routeur Westermo DR-250 que nous tâcherons d implémenter dans une topologie agrémentant cette technologie. 15 Rapport de stage - EUROPRODUCTIQUE

16 DIFFICULTES RENCONTREES 1. Configuration de Windows La norme IPsec étant relativement récente, les outils natifs de Windows XP ne permettent pas de créer facilement un tunnel VPN. De plus, cette norme se décline en un grand nombre de combinaisons d algorithmes et de protocoles, ce qui aura été difficile à clarifier. 2. Configuration du routeur Mon maître de stage m a très vite orienté sur un routeur de la marque Westermo Dr Je n avais jamais eu l occasion, jusqu à présent, de travailler sur ce type de matériel. La configuration de ce dernier s est parfois révélée difficile, d autant que le matériel a été livré sans réelle documentation technique. J ai donc eu recours à l assistance technique pour qu il me fasse parvenir les documentations adéquates. 3. Stabilité de la configuration Le système mis en place est très efficace sur une ligne ADSL. Mais le fait de mettre en place de tels mécanismes de chiffrement sur une ligne bas débit peut poser quelques problèmes de stabilité de la connexion. On observe alors plus fréquemment des déconnections du VPN sans raison apparente. La solution, dans ce cas, est de mettre en place un VPN non sécurisé, ce qui n est pas toujours très recommandable. 16 Rapport de stage - EUROPRODUCTIQUE

17 EN DEHORS DES SUJETS DE STAGE J'ai eu l'occasion, durant mon stage, de participer à différents travaux ou projets en cours dans l'entreprise. Ceci s est produit à plusieurs occasions tout au long des 10 semaines et m'a permis de cerner de manière très concrète les difficultés, les enjeux et l'étendue du travail qui étaient attendus dans le milieu professionnel. 1. Découverte du matériel L'un des points importants de ce stage aura été l'ouverture à un nouveau domaine d'activité. Le monde de l'industrie, très lié à l'informatique et au développement des technologies, n'en est pas moins différent de ce que l'on a pu apprendre lors de nos cours. J'ai eu l'occasion de manipuler beaucoup de matériel nouveau pour moi, à commencer par les machines automates. Mais également du matériel réseau complètement différent de celui que je connaissais jusqu'alors. Cela s'explique par le simple fait que ce milieu doit respecter des normes de sécurité très importantes, mais également une résistance aux pannes et aux erreurs beaucoup plus forte que dans une architecture réseau dite classique. 2. Mise en place de projets J ai pu suivre au long de ces 10 semaines l'évolution de différents projets dans l'entreprise tels que le développement d'outils de supervision. Ces outils sont spécialement créés et adaptés à chaque client ; ils permettent de contrôler, à tout instant, l'état du matériel installé. J'ai pu observer les difficultés que l'on pouvait rencontrer tout au long des longues phases de négociations, visant à définir un cahier des charges précis des attentes du client. 3. Déplacements sur site Il m a été proposé, à plusieurs reprises, d accompagner l un des employés lors d un déplacement sur sites. Il s agit, généralement, d assistance et de dépannage, ou encore de discutions avec le client pour cerner un projet de manière concrète. J ai notamment eu l occasion de me rendre à : 17 Rapport de stage - EUROPRODUCTIQUE

18 Lors de mon deuxième déplacement à Sodimatex, nous avons été confrontés à un problème de supervision d une chaîne de production (Tapis de sol automobile). Des capteurs thermiques envoient des relevés effectués dans des fours. Ces valeurs sont traitées par un serveur qui les envoie ensuite sur des moniteurs de contrôle. Un problème sur le serveur empêchait l affichage sur les moniteurs. A cette occasion, je me suis essayé moi-même au dépannage de cette supervision. Le problème provenait de fichiers de configuration du serveur qui avaient été corrompus après une coupure secteur. 4. Field test Le «debbugging» fait partie intégrante du développement d'un programme et il est parfois nécessaire que celui-ci soit réalisé par quelqu'un d'autre que le programmeur luimême. En effet, ce dernier connaît les réactions de son programme et peut ne pas voir toutes les sources de problèmes. C'est la raison pour laquelle j'ai été amené à tester différentes applications, telles qu'un programme développé par l'un des techniciens de l'entreprise, permettant à un opérateur d'effectuer de manière automatique différents contrôles qualité de pièces mécaniques. Un autre type de test m'a également été proposé, ce dernier à l'initiative de l entreprise «Schneider Electric» qui demande à ses partenaires commerciaux d'évaluer ses produits avant leur sortie. Il s'agissait, ici, d'un ordinateur industriel, tactile, devant respecter différentes normes de sécurité. Ce test était surtout destiné à nous permettre de donner nos idées, sur les différentes améliorations que l'on voudrait voir apparaître dans les prochaines versions. 18 Rapport de stage - EUROPRODUCTIQUE

19 CONCLUSION Ce stage aura été pour moi, une expérience très enrichissante et constructive. Les recherches et applications que j ai pu entreprendre tout au long de ces 10 semaines m ont permis d acquérir de nombreuses connaissances et beaucoup d autonomie. Mais elles m ont également permis de mieux cerner la vie en entreprise, les difficultés que l on y rencontre et les attentes des clients. En outre, j ai pu élargir mes compétences en matière de maîtrise de nouveau matériel ou encore de méthodologie. J ai donc pu répondre aux besoins de l entreprise, grâce au développement d un programme automate capable d aller interroger une base de données SQL, et à la mise un place d une maquette d un système de réseau privé virtuel. Ce stage aura également été une très bonne passerelle pour la poursuite de mes études en licence professionnelle. Il m a permis de mieux cerner les notions de sécurité que l on peut appliquer à des réseaux informatiques. De plus, il m a permis de mieux analyser les domaines de compétences où je me sens le plus à l aise. Les projets en entreprise sont comme des TP en cours, sauf qu il faut obligatoirement avoir entre 18 et 20/20! J.L. VANALDERWELT (Maître de stage) 19 Rapport de stage - EUROPRODUCTIQUE

20 LEXIQUE ASCII : norme de codage de caractères en informatique la plus connue et la plus largement compatible. Il s agit d une table de correspondance entre d'une part les caractères de l'alphabet, les chiffres et autres signes et d'autre part un code numérique compréhensible par l'ordinateur. Encapsulation : L'encapsulation en général est la notion de mettre une chose dans une autre. En informatique, il s agit de mettre un paquet de données dans une nouvelle enveloppe de paquet de données. L2TP/IPsec : Protocole standard fournissant une methode d encapsulation des données, et permettant de créer des VPN. Open Source : La désignation Open Source (source ouverte en français) s'applique aux logiciels dont la licence respecte des critères précisément établis par l'open Source Initiative, c'est-àdire la possibilité de libre redistribution et d'accès au code source d une application. PPTP : Même principe que L2TP/IPsec mais les données ne sont pas chiffrées (donc non sécurisées). Serveur SQL : Système de base de données édité par Microsoft. Socket : Peut être comparé à un port, ou prise de connexion. C est un tunnel de communication réservé sur le processeur. TCP/IP : (Transmission Control Protocol over Internet Protocol) Ensemble de protocoles Internet, conçue pour la transmission de données sur un réseau. Né dans le milieu de la recherche militaire aux Etats-Unis, il permet l'interconnexion de réseaux hétérogènes (c'est à dire d'architectures différentes). TDS : nom d'un protocole utilisé entre clients et serveurs de base de données. Trame IP : bloc d'information véhiculé au travers d'un support physique (cuivre, fibre optique, etc.), et utilisant le protocole de communication IP (Internet Protocol). Visual Basic : Langage de programmation orienté objet. Visual Basic a été développé par Microsoft pour la création de programme sous Windows. VPN : Acronyme de Virtual Private Network, en français Réseau Privé Virtuel. Permet de connecter à distance (au travers d internet) et en toute sécurité plusieurs réseaux informatiques. 20 Rapport de stage - EUROPRODUCTIQUE

21 ANNEXE 1 DIAGRAMME DE GANTT 21 Rapport de stage - EUROPRODUCTIQUE

22 ANNEXE 2 - FONCTIONNEMENT DU PROGRAMME CONNEXION AU SERVEUR SQL La connexion au serveur SQL se décompose en plusieurs étapes. Chacune de ces étapes s appuie sur les fonctions TCPopen (à droite dans le schéma ci-dessous) 22 Rapport de stage - EUROPRODUCTIQUE

23 ENVOI D UNE DEMANDE ET RECEPTION DE LA REPONSE SERVEUR Lorsque la connexion au serveur SQL est effectuée, le programme se met en attente d une demande. Il peut s agir d une requête au serveur ou d une demande de déconnexion. Dans le cas d une requête, il y a : DECONNEXION Il est possible de stopper le programme à tout moment et de se déconnecter proprement du serveur SQL en plaçant une variable prédéfinie dans l automate sur front descendant. 23 Rapport de stage - EUROPRODUCTIQUE

24 ANNEXE 3 - UTILISATION D UNE PROCEDURE STOCKEE Une procédure stockée est un ensemble d'instructions pré compilées, stockées sur le serveur, directement dans la base de données. Elle peut être exécutée sur demande. Pour qu'elle soit exécutée, le client doit simplement envoyer une requête comportant le nom de la procédure stockée et, éventuellement, des paramètres supplémentaires (dans notre cas, la référence à comparer dans la base de données et un numéro d injecteur). LA PROCEDURE STOCKEE DANS LA BASE SQL On souhaite, dans un premier temps, comparer une référence avec celles présentes dans la base de données pour en connaître la destination. On peut ensuite enregistrer toutes les demandes effectuées, dans le but d avoir un historique de toutes les références reçus, le numéro d injecteur associé et la date de ces événements. Dans notre cas la procédure ressemble donc à ceci : CREATE PROCEDURE int AS SELECT table_test.voie FROM table_test WHERE INSERT INTO table_test_2 (date_time, code_barre, injecteur) GO L APPEL DE LA PROCEDURE STOCKEE PAR L AUTOMATE L appel de la procédure stockée dans l automate est pré enregistré dans des variables (mémoire de l automate), il ne reste au programme qu à créer la trame avec les paramètres qui conviennent (référence et numéro d injecteur). La requête par procédure stockée qui sera envoyée au serveur sera de la forme suivante : bigint int Avec ***** la valeur de la référence et ## la valeur de l injecteur. Toutes ces données en «texte brut» doivent ensuite être compilées en Unicode afin que le serveur puisse les comprendre. 24 Rapport de stage - EUROPRODUCTIQUE

25 ANNEXE 4 - FONCTIONNEMENT D IPSEC LES PRINCIPAUX COMPOSANTS D'IPSEC La norme IPsec est une combinaison de plusieurs mécanismes de sécurité IP, qui s insèrent dans la pile de protocoles TCP/IP au niveau d IP et permet donc le traitement de tous les paquets émis ou reçus ainsi que la protection de toutes les applications de niveau supérieur. Ces services sont, en partie, fournis grâce à AH (Authentication Header) et/ou ESP (Encapsulating Security Payload) : - AH est conçu pour assurer l authenticité et l unicité des datagrammes IP. Le principe d AH est d adjoindre au datagramme IP classique un champ supplémentaire permettant à la réception de vérifier l authenticité des données du datagramme. Un numéro de séquence permet de détecter les tentatives de rejeu, c'est-à-dire les tentatives d attaques consistant à envoyer de nouveau un paquet valide intercepté précédemment sur le réseau et préalablement modifié. - ESP a pour rôle d assurer la confidentialité. Le principe d ESP est de générer, à partir d un datagramme IP classique, un nouveau datagramme dans lequel les données et éventuellement l en-tête originale, sont chiffrées. De plus ce protocole peut permettre de mettre en place une authentification Chacun de ces deux protocoles sont utilisables avec de nombreux algorithmes de chiffrement qui permettent différents niveaux de sécurité. 25 Rapport de stage - EUROPRODUCTIQUE

26 LA GESTION DES CLEFS DE CHIFFREMENT L ensemble des mécanismes de sécurité utilisée par les deux entités communicantes sont regroupés dans une association de sécurité (SA) qui est une structure de données qui regroupe l ensemble des paramètres associés à un mécanisme de sécurité. Pour stocker l ensemble des associations de sécurité actives, on utilise une base de données des associations de sécurité (SAD). Les éléments stockés dans cette base de données sont consultés par la couche IPsec pour connaitre les paramètres à appliquer dans les services de sécurité employés pour chaque paquet reçu ou à émettre. Attention, un SA est unidirectionnel, on doit donc, pour une communication entre deux interlocuteur, établir deux SA. Tous les SA peuvent être gérés dynamiquement au moyen du protocole IKE qui se charge de la gestion (négociation, mise à jour, suppression) de tous les paramètres relatifs à la sécurisation des échanges. IKE est en réalité un cadre générique reliant plusieurs protocoles, et principalement ISAKMP. Dans le cadre de la standardisation IPsec, ISAKMP est associé à une partie des protocoles SKEME et Oakley pour donner un protocole final du nom de IKE. POLITIQUE DE SECURITE Le traitement individuel de chaque paquet est redu possible grâce au SPD qui est une base de données des politiques de sécurité. La SPD contient donc l ensemble des règles à appliquer au trafic traversant un équipement donné. C est donc par elle que l administrateur du réseau configure le paramétrage IPsec. MODES DE FONCTIONNEMENT D IPSEC IPsec se décline en deux modes de fonctionnement : - Le mode transport protège uniquement le contenu du paquet IP sans toucher à l en-tête. Ce mode n est utilisable que dans le cas d une liaison par VPN entre deux équipements terminaux (postes clients, serveurs). - Le mode tunnel permet la création de tunnels par encapsulation de chaque paquet IP dans un nouveau paquet. Ainsi, la protection porte sur tous les champs des paquets IP arrivant à l entrée d un tunnel, ce qui permet, entre autre, de simuler l appartenance du poste distant, au réseau local. Remarque : L interopérabilité de certaines associations de protocoles présente des disfonctionnements. Notamment dans la combinaison d IPsec en mode tunnel avec un réseau opérant des translations d adresses par NAT car ce dernier voit les ports TCP/UDP pour le multiplexage/démultiplexage cachés par les protocoles de sécurité employés. Il est nécessaire, dans ce cas, de n utiliser que le protocole ESP combiné à une nouvelle norme en développement : NAT-Traversal. 26 Rapport de stage - EUROPRODUCTIQUE

27 ANNEXE 5 SCHEMA D APPLICATION D IPSEC #0 L administrateur configure les paramètres nécessaires à IPsec #1 Une trame provenant d une quelconque application (ex : Internet Explorer) va traverser les différentes couches du model OSI. #2 Arrivé au niveau IPsec, Windows consulte une SPD, il s agit d une base de données des politiques de sécurité #3 Il va ensuite chercher à appliquer une SA (Association de Sécurité) qui décrit les algorithmes à utiliser. Pour cela, il consulte une base de données des associations de sécurité (SAD) #4 La trame arrive dans la couche liaison entièrement chiffrée et pourvue d une nouvelle en-tête IP. 27 Rapport de stage - EUROPRODUCTIQUE

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

Configuration de la liaison VPN

Configuration de la liaison VPN Configuration de la liaison VPN Sommaire 1. Présentation du besoin...2 2. Présentation du VPN...2 3. Interconnexion des réseaux d Armentières et Béthune : «Mode Tunnel»...3 3.1. Méthode et matériels utilisés...3

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53 XVPND extended VPN Dæmon Jonathan DERQUE - Jean-Francois SMIGIELSKI XVPND extended VPN Dæmon p.1/53 Plan Introduction Présentation Implémentation Tests Perspectives d évolution Conclusion XVPND extended

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

TP 2 Architecture Client-Serveur sous TCP-IP : Protocoles Modbus/TCP

TP 2 Architecture Client-Serveur sous TCP-IP : Protocoles Modbus/TCP LP AICP Module EC3-1 Supervision des procédés - Travaux Pratiques en Réseau TP 2 Architecture Client-Serveur sous TCP-IP : Protocoles Modbus/TCP Objectifs : L objectif de ce TP est de mettre en œuvre une

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets

Plus en détail

Compréhension de l'utilité d'ipsec et analyse de trame internet

Compréhension de l'utilité d'ipsec et analyse de trame internet Compréhension de l'utilité d'ipsec et analyse de trame internet 1 Environnement Vous disposez d'une machine virtuelle (VirtualBox) sur laquelle est installée Trisquel (GNU/Linux basé sur Ubuntu). Vous

Plus en détail

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR Epreuve E6 Parcours de professionnalisation BTS SIO option SISR Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014 Portefeuille de compétences Situation : Besoin : Mise en place

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Windows 2000 Server. TheGreenBow IPSec VPN Client Guide de Configuration. http://www.thegreenbow.com support@thegreenbow.com

Windows 2000 Server. TheGreenBow IPSec VPN Client Guide de Configuration. http://www.thegreenbow.com support@thegreenbow.com TheGreenBow IPSec VPN Client Guide de Configuration Windows 2000 Server WebSite : Contact : http://www.thegreenbow.com support@thegreenbow.com IPSec VPN Router Configuration Property of TheGreenBow Sistech

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Cours WinDev Numéro 5

Cours WinDev Numéro 5 Cours WinDev Numéro 5 Objectifs : Études des Sockets, communication répartie Rappels de notions réseaux, Tcp/ip, Ports. Grâce à ce nouveau Tp nous allons rentrer dans le monde merveilleux de la communication

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

PLAN CONDUITE DE PROJET

PLAN CONDUITE DE PROJET PLAN CONDUITE DE PROJET Ce guide complète le cours, il donne une marche à suivre qui peut être adaptée si vous choisissez une méthode particulière ETUDE PREALABLE ANALYSE FONCTIONNELLE ANALYSE DETAILLEE

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Druais Cédric École Polytechnique de Montréal. Résumé

Druais Cédric École Polytechnique de Montréal. Résumé Étude de load balancing par un réseau de neurones de types HME (Hierarchical Mixture of s). Druais Cédric École Polytechnique de Montréal Résumé Cet article tente d introduire le principe de load balancing

Plus en détail

Mise en place d'un accès VPN distant

Mise en place d'un accès VPN distant Mise en place d'un accès VPN distant JL Damoiseaux - Dpt R&T IUT Aix-Marseille 1 1. Schéma général Ce TP vise à mettre en place une solution d'accès sécurisé à un serveur d'entreprise pour des utilisateurs

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail

TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail Objectif Apprendre à utiliser la commande TCP/IP ping (Packet Internet Groper) à partir d une station de travail Apprendre

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Le protocole MODBUS 18/11/2008 LE PROTOCOLE MODBUS

Le protocole MODBUS 18/11/2008 LE PROTOCOLE MODBUS LE PROTOCOLE MODBUS PAGE 1 LE PROTOCOLE MODBUS 1) Introduction 1.1 Position du réseau Le protocole MODBUS est un moyen de communication dans les réseaux locaux industriels Ces applications sont la supervision

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités VIALAR Yoann Année scolaire 2012-2013 Rapport d activités 1 Sommaire 1. Présentation de l entreprise a. Description b. Les activités 2. Les activités dans l entreprise a. Présentation de l activité c.

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Clément MILVILLE / Edouard SIMON. Projet CodeWar. Enseignant tuteur: Michaël Hauspie 1/17

Clément MILVILLE / Edouard SIMON. Projet CodeWar. Enseignant tuteur: Michaël Hauspie 1/17 Projet CodeWar Enseignant tuteur: Michaël Hauspie 1/17 2/17 Remerciements: Nous tenons à remercier tout particulièrement notre tuteur M. Michaël HAUSPIE pour son aide, ses conseils, ses avis et sa disponibilité

Plus en détail

Plus De Cartouches 2013/2014

Plus De Cartouches 2013/2014 Plus De Cartouches 2013/2014 Page 1 SOMMAIRE INTRODUCTION ET PRESENTATION...3 MISSIONS...4 LE CONTEXTE DES MISSIONS...4 LES OBJECTIFS...4 LES CONTRAINTES...5 REALISATIONS...6 CHOIX EFFECTUÉS...6 RÉSULTATS...10

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

Création d un serveur VPN PPTP

Création d un serveur VPN PPTP Création d un serveur VPN PPTP Pré Requis - j ai opté pour une distribution Debian Linux pour son contrôle de la qualité remarquable, Très stable et sans bogue, Support large de l'architecture, mises à

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Option ARLE. Acadé mie de LILLE NOTE DE SYTHESE. THEME : Amélioration de la sécurité sur le réseau Privé (VPN) de l association.

Option ARLE. Acadé mie de LILLE NOTE DE SYTHESE. THEME : Amélioration de la sécurité sur le réseau Privé (VPN) de l association. HERMANT Pierre BTS Informatique de gestion Option ARLE Acadé mie de LILLE NOTE DE SYTHESE THEME : Amélioration de la sécurité sur le réseau Privé (VPN) de l association. Période de stage du 03 Janvier

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

COMPTE-RENDU D ACTIVITE

COMPTE-RENDU D ACTIVITE BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 5 Nom et Prénom : Chauvin Adrien Identification (objectif) de l activité Création

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système Présentation Diapo01 Je m appelle Michel Canneddu. Je développe avec 4D depuis 1987 et j exerce en tant qu indépendant depuis 1990. Avant de commencer, je tiens à remercier mes parrains Jean-Pierre MILLIET,

Plus en détail

RAPPORT DE STAGE. Unité d intervention Aquitaine SABATTIE CYRIL

RAPPORT DE STAGE. Unité d intervention Aquitaine SABATTIE CYRIL Unité d intervention Aquitaine SABATTIE CYRIL Sommaire Présentation de l entreprise.3 1) L entreprise.....3 2) Orange Business Service......4 3) Mon secteur d affectation.....5 Découverte des activités..

Plus en détail

Créer un serveur VPN sous Windows

Créer un serveur VPN sous Windows Créer un serveur VPN sous Windows Comment en créer un gratuitement sous Windows sans rien installer? très intéressant de créer un serveur VPN gratuit sous Windows, mais il y a quelques limitations : 1.

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Pourquoi développer Sentry-Gw?

Pourquoi développer Sentry-Gw? La société Automatronic, spécialisé en télégestion d installations techniques, en développement de logiciel et en acquisition de données souhaite vous présenter leur création exclusive. Notre équipe d

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Jérémie DATHÉE 19/03/2013. Rapport de projet tutoré : Conception d un logiciel sous Visual Basic Express 2010 :

Jérémie DATHÉE 19/03/2013. Rapport de projet tutoré : Conception d un logiciel sous Visual Basic Express 2010 : Jérémie DATHÉE 19/03/2013 B2 Rapport de projet tutoré : Conception d un logiciel sous Visual Basic Express 2010 : 1 2 Déroulement : Introduction ; page 4 I/ Présentation du projet : pages 4-5 Cahier des

Plus en détail

Protocoles TCP/UDP Les VLAN s Les bridges Les tunnels Les VPN. Réseaux Logiques. Raphaël-David Lasseri. Cachan Réseau à Normale Sup

Protocoles TCP/UDP Les VLAN s Les bridges Les tunnels Les VPN. Réseaux Logiques. Raphaël-David Lasseri. Cachan Réseau à Normale Sup Réseaux Logiques Raphaël-David Lasseri Cachan Réseau à Normale Sup Mardi 26 Novembre 2013 Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 1 / 38 Sommaire 1 Protocoles TCP/UDP User Datagram Protocol

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Sécurité dans la couche Réseau. Daniel Wasserrab Andreas Wundsam

Sécurité dans la couche Réseau. Daniel Wasserrab <dwasserr@ens-lyon.fr> Andreas Wundsam <awundsam@ens-lyon.fr> Sécurité dans la couche Réseau Daniel Wasserrab Andreas Wundsam Articulation 1. Introduction a) Définition b) IPsec vs. protocoles de la couche application

Plus en détail

FTP ACTIF OU FTP PASSIF AVEC UN PARE-FEU EN COUPURE. Table des matières

FTP ACTIF OU FTP PASSIF AVEC UN PARE-FEU EN COUPURE. Table des matières FTP ACTIF OU FTP PASSIF AVEC UN PARE-FEU EN COUPURE Table des matières TABLE DES MATIERES... 1 TOPOLOGIE RESEAU UTILISEE DANS CE DOCUMENT... 2 PRINCIPES DE FTP... 3 Le mode FTP actif... 3 Le mode FTP passif...

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Objet du document...2 SOLUSMAO...2. Description du développement logiciel, fonctionnalités...3

Objet du document...2 SOLUSMAO...2. Description du développement logiciel, fonctionnalités...3 1. INTRODUCTION...2 Objet du document...2 SOLUSMAO...2 2. FONCTIONNALITES...3 Description du développement logiciel, fonctionnalités....3 Fonctionnement attendu... 3 Fonctionnement du poste client... 4

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

ASP. Etape par étape. 1ère partie : Introduction à asp.net. (Révision : 2 du 05/11/2004 13 pages) Avertissement :

ASP. Etape par étape. 1ère partie : Introduction à asp.net. (Révision : 2 du 05/11/2004 13 pages) Avertissement : ASP Etape par étape 1ère partie : Introduction à asp.net (Révision : 2 du 05/11/2004 13 pages) Avertissement : Ce document peut comporter des erreurs. Cependant, tout a été mis en œuvre afin de ne pas

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

TD1- Conception d une BDD et Utilisation sous Access et Oracle

TD1- Conception d une BDD et Utilisation sous Access et Oracle TD1- Conception d une BDD et Utilisation sous Access et Oracle Partie 1 - Conception Il s'agit de M. Bushboy, le directeur d'une agence de location de voitures qui vous a appelé (en tant qu'analyste expert)

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Serveur WSUS. Introduction : Phase d étude : Phase de préparation :

Serveur WSUS. Introduction : Phase d étude : Phase de préparation : Serveur WSUS Introduction : Dans le cadre de mon stage de 2 ème année, l on m a proposé plusieurs projets. J ai choisi l installation d un serveur WSUS. Je vais présenter mes choix et les étapes de la

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

Projet «[VPN Redondant]»

Projet «[VPN Redondant]» Projet «[VPN Redondant]» 10 janvier 2006 Historique des révisions Date Version Description Auteur 11 octobre 2005 1.0 Création du document Guillaume Coqueblin 26 octobre 2005 1.1 Révision Guillaume Coqueblin

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Spécifications techniques. pour. Serveurs et bases de données

Spécifications techniques. pour. Serveurs et bases de données Spécifications techniques pour Serveurs et bases de données Révisé : 2012-11-26 Spécifications de base Avant toute installation de logiciels Komutel mc, SVP assurez-vous que toutes les mises à jour «Windows

Plus en détail

L3 ASR Projet 1: DNS. Rapport de Projet

L3 ASR Projet 1: DNS. Rapport de Projet L3 ASR Projet 1: DNS Rapport de Projet Table des matières I. Maquette de travail...1 II. Configuration des machines...2 III. Type de zone...3 IV. Délégation de zone...3 V. Suffixes DNS...4 VI. Mise en

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto Secure SHell - utilisation Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

Plus en détail

Approbations et relations entre contrôleurs de domaines dans un réseau étendu.

Approbations et relations entre contrôleurs de domaines dans un réseau étendu. NOTE DE SYNTHESE : Approbations et relations entre contrôleurs de domaines dans un réseau étendu. Page 1 sur 21 Sommaire Présentation de l entreprise :... 3 Son histoire:... 3 Infrastructure technique

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

Chapitre 9: Les réseaux privés virtuels (VPN).

Chapitre 9: Les réseaux privés virtuels (VPN). Chapitre 9: Les réseaux privés virtuels (VPN). 1 Définition: Les VPN s (Virtual Private Networks) sont des connexions sécurisées reliant deux réseaux privés (ou deux end-users) via un réseau public (typiquement

Plus en détail

Rapport de stage du 7 janvier au 22 février 2013

Rapport de stage du 7 janvier au 22 février 2013 Nicolas Roux BTS SIO, 2 ème année Année 2012/2013 Rapport de stage du 7 janvier au 22 février 2013 Entreprise : DBS Informatique 9, Place du commerce 87350 Panazol 1 Lycée : Suzanne Valadon 39, Rue François

Plus en détail

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1 AOLbox Partage d impression Guide d utilisation Partage d impression Guide d utilisation 1 Sommaire 1. L AOLbox et le partage d impression...3 1.1 Le partage d imprimante...3 1.2 Méthode classique sous

Plus en détail