Logiciel de base Alcatel-Lucent OmniAccess Wireless L O G I C I E L W I R E L E S S L A N
|
|
- Marie-Josèphe Lambert
- il y a 8 ans
- Total affichages :
Transcription
1 Logiciel de base Alcatel-Lucent OmniAccess Wireless L O G I C I E L W I R E L E S S L A N Fourni en standard avec tout commutateur Alcatel-Lucent OmniAccess Wireless LAN (WLAN), le logiciel de base Wireless offre un contrôle inégalé sur l ensemble de l environnement sans fil grâce à la commutation WLAN centralisée et à des services avancés. Les fonctionnalités de base du logiciel Alcatel-Lucent OmniAccess WLAN (décrites ci-dessous) comprennent notamment des fonctions de chiffrement et d authentification avancés, une protection contre les points d accès pirates, des outils d analyse et de gestion RF, une capacité de mobilité transparente grâce à une itinérance rapide, une configuration centralisée et la localisation de position. Le logiciel de base OmniAccess Wireless LAN peut être assorti de modules facultatifs, notamment Wireless Intrusion Protection, Policy Enforcement Firewall, VPN Server, Client Integrity, Remote AP, External Services Interface et xsec Advanced L2 Encryption. C A R A C T É R I S T I Q U E S Authentification sécurisée, chiffrement et contrôle d accès Mobilité transparente Gestion, planification et dépannage RF (radiofréquences) A V A N T A G E S Authentification 802.1x avec WPA, WPA2 et i Moteur de chiffrement matériel programmable pouvant être mis à niveau pour le rendre conforme aux dernières normes de sécurité Portail captif basé sur le Web pour l authentification SSL basée sur le navigateur Détection, classification et blocage automatiques des points d accès pirates Délais de mise en service de l itinérance de deux à trois millisecondes seulement, permettant des transitions ultrarapides pour les applications sensibles aux temps d attente Fonctions proxy IP mobile et DHCP garantissant une itinérance transparente des utilisateurs entre les points d accès (AP) et les commutateurs WLAN Gestion automatique des radiofréquences (ARM) facilitant la configuration automatique de tous les paramètres RF Étude de site dynamique pour la surveillance et l affichage en temps réel des interférences et de la couverture RF Modélisation, planification et placement automatiques des points d accès et moniteurs RF, basés sur les exigences en termes de capacité, de couverture et de sécurité
2 C A R A C T É R I S T I Q U E S Gestion de réseau avec haute disponibilité Qualité de service (QoS), prise en charge de la Voix sur IP et localisation de position A V A N T A G E S Outils de capture de paquets offrant une vue détaillée de l environnement sans fil tout entier Contrôle et gestion centralisés de tous les points d accès et commutateurs WLAN Redondance des commutateurs WLAN à l aide de VRRP Résistance aux pannes RF automatique évitant les zones d ombre radio et assurant la sauvegarde des points d accès Prise en charge des normes , WMM et 802.1p Contrôle d admission des appels et surveillance RF avec détection de la voix Authentification sécurisée, chiffrement et contrôle d accès Le logiciel OmniAccess WLAN offre des fonctionnalités inégalées qui protègent les liaisons radio, les équipements, les utilisateurs et les données sur le réseau sans fil de l entreprise. Il prend en charge un large éventail de méthodes d authentification, notamment les protocoles standard WPA2 et i largement reconnus dans le secteur comme le nec plus ultra en matière de sécurisation des réseaux sans fil. Le logiciel OmniAccess WLAN est doté des dernières technologies de chiffrement de niveau 2 et, grâce à son processeur de chiffrement matériel programmable, il est possible de mettre à niveau le commutateur OmniAccess WLAN très rapidement afin qu'il prenne en charge les normes de chiffrement de nouvelle génération. Pour les clients ne disposant pas de logiciel de sécurité WPA, VPN ou autre, le système OmniAccess Wireless donne accès à un portail captif basé sur le Web qui assure l authentification standard basée sur le navigateur. L authentification via ce portail captif est chiffrée au moyen de la norme SSL (Secure Sockets Layer) et prend en charge tant les utilisateurs enregistrés dotés d un login et d un mot de passe que les invités n indiquant que leur adresse électronique. Par son intégration aux systèmes back-end, le portail captif offre aux invités un accès sécurisé, permettant aux agents d accueil d émettre des informations d authentification pour les visiteurs et d en assurer le suivi. Figure 1 Pour assurer une protection contre les équipements sans fil ne faisant l objet d aucune sanction, les algorithmes de classification des points d accès d OmniAccess WLAN permettent au système d identifier de façon précise les points d accès «pirates» connectés au réseau local qui représentent une menace ainsi que les points d accès perturbateurs avoisinants. Les équipements qui sont reconnus comme des points d accès pirates se voient automatiquement refuser l accès aux réseaux filaire et sans fil. Leur présence est également signalée aux administrateurs, de même que leur emplacement physique exact sur un plan d étage, afin qu ils puissent être éliminés du réseau. Mobilité transparente Le logiciel OmniAccess WLAN garantit une connectivité sans fil transparente aux utilisateurs à mesure qu ils se déplacent au sein du réseau. Les délais de mise en service de l itinérance de deux à trois millisecondes à peine garantissent l exécution sans interruption des applications sensibles aux temps d attente et persistantes, telles que les applications de voix sur IP et Citrix. OmniAccess WLAN comprend des fonctions proxy IP mobile et proxy DHCP qui permettent aux utilisateurs de se déplacer entre les sous-réseaux, les points d accès et les commutateurs WLAN sans qu il ne faille installer de logiciel client spécifique. Les pools VLAN permettent de répartir la charge des utilisateurs des LAN virtuels afin de préserver des performances réseau optimales lorsque de grands groupes d utilisateurs se déplacent au sein du réseau. 2 Logiciel de base Alcatel-Lucent OmniAccess Wireless
3 Gestion, planification et dépannage RF (radiofréquences) La fonction de gestion automatique des radiofréquences (ARM) d OmniAccess WLAN vous évite d avoir à passer du temps à cogiter lorsqu il s agit de déployer des points d accès. Une fois ces derniers connectés, ils commencent immédiatement à surveiller l environnement local afin de détecter les interférences, les bruits et les signaux reçus d autres points d accès. Les informations recueillies sont alors transmises au commutateur WLAN central, qui peut ensuite contrôler l affectation des canaux et les niveaux de puissance optimaux pour chaque point d accès du réseau. Dès que le réseau a été déployé, la fonction d étude de site dynamique d OmniAccess WLAN offre une vue en couleurs et en temps réel de l environnement RF affichant la couverture, les interférences et l intensité du signal. Cette fonction garantit la couverture du WLAN et la planification de la capacité, tout en vous épargnant des études de site manuelles fréquentes et onéreuses. Grâce à l utilisation des moniteurs de radiofréquences et des points d accès OmniAccess qui analysent en permanence tous les canaux des bandes 2,4 Ghz et 5 Ghz, le logiciel OmniAccess Wireless collecte des statistiques brutes et agrégées par station, par canal et par utilisateur. Toutes ces statistiques peuvent être affichées au moyen des outils de dépannage intuitifs d OmniAccess Wireless et sont également disponibles via SNMP pour être intégrées facilement dans des applications d analyse et de gestion tierces. La capture de paquets en temps réel permet de transformer tout moniteur de radiofréquences ou point d accès OmniAccess en un système de capture de paquets, capable de renvoyer un flux de trames dynamiques vers des stations de surveillance, dotées par exemple d Ethereal, d Air Magnet Laptop Analyzer ou de WildPackets AiroPeek NX. À l aide de ces informations détaillées, les administrateurs peuvent résoudre rapidement les problèmes, déterminer les locuteurs («talker») sans fil et diagnostiquer les points d accès encombrés. Qualité de service (QoS), prise en charge de la Voix sur IP et localisation de position La compatibilité avec les normes e et WMM garantit la Qualité de service sans fil pour les applications sensibles aux temps d attente en vue du mapping entre les étiquettes e et les files d attente matérielles. Quant à la Qualité de service filaire, elle est assurée par les commutateurs OmniAccess WLAN qui prennent également en charge la mise en correspondance des étiquettes 802.1p et DiffServ avec les files d attente matérielles. Le module complémentaire Policy Enforcement Firewall permet de mettre facilement à niveau les fonctionnalités de QoS de niveau 2 vers le niveau 3 avec la gestion des flux et DiffServ. Pour les déploiements de type Voix sur WLAN (VoWLAN), la classification du flux de données voix (VFC) automatique Figure 2 d OmniAccess Wireless identifie et classe automatiquement les appels selon une échelle de priorités afin d assurer leur transmission tout en limitant la latence. Le contrôle d admission des appels gère les associations d équipements vocaux et les prises d appels actifs afin d assurer la disponibilité de la bande passante pour les appels vocaux au niveau de chaque point d accès. Afin d assurer en permanence des performances optimales, l analyse des radiofréquences avec détection de la voix veille à ce que les points d accès ne passent pas en mode surveillance optionnel lorsqu un client se trouve à proximité. Le logiciel OmniAccess WLAN allie en outre des fonctions avancées de localisation de position et de suivi des équipements z. Une triangulation simple des emplacements sur la base des signatures RF permet aux administrateurs de localiser physiquement tout équipement ou utilisateur à une distance d un mètre. Grâce à ses fonctionnalités de suivi de position en temps réel, OmniAccess Wireless peut localiser et suivre simultanément et en continu plusieurs équipements. Logiciel de base Alcatel-Lucent OmniAccess Wireless 3
4 S P É C I F I C A T I O N S T E C H N I Q U E S Authentification sécurisée, chiffrement et contrôle d accès T Y P E S D AU T H E N T I F I C AT I O N IEEE 802.1X (EAP, LEAP, PEAP, EAP-TLS, EAPTTLS, EAP-FAST) RFC 2548 Microsoft Vendor-Specific RADIUS Attributes RFC 2716 PPP EAP-TLS RFC 2865 RADIUS Authentication RFC 3576 Dynamic Authorization Extensions to RADIUS RFC 3579 RADIUS Support for EAP RFC 3580 IEEE 802.1X RADIUS Guidelines RFC 3748 Extensible Authentication Protocol Authentification par adresse MAC Authentification via le portail captif basé sur le Web S E RV E U R S D AU T H E N T I F I C AT I O N Base de données interne LDAP over SSL (Secure LDAP) RADIUS TACACS+ Serveurs d authentification tiers interopérabilité éprouvée Microsoft Active Directory, serveur RADIUS Microsoft IAS Serveur Cisco ACS Server, serveur Funk Steel Belted RADIUS, RSA ACEserver, Infoblox, Interlink RADIUS Serveur FreeRADIUS, A-10 Networks IDSentrie T Y P E S D E C H I F F R E M E N T WEP : 64 et 128 bits WPA-TKIP, WPA-PSK-TKIP, WPA-AES, WPA-PSK-AES WPA2/802.11i : WPA2-AES, WPA2-PSK- AES, WPA2-TKIP, WPA2-PSK-TKIP Secure Sockets Layer (SSL) et TLS : RC4 128 bits et RSA et bits Chiffrement matériel programmable pouvant être mis à niveau vers des mécanismes de chiffrement de nouvelle génération Détection des points d accès pirates : Classification des points d accès pirates : Blocage des points d accès pirates : filaire et sans fil Mobilité transparente Itinérance rapide : intracommutateur 2 à 3 millisecondes ; intercommutateur 10 à 15 millisecondes Itinérance entre sous-réseaux et VLAN : Prise en charge d IP mobile : Proxy IP mobile : Proxy DHCP : Pools VLAN : Gestion, planification et dépannage des radiofréquences Gestion radio adaptative (ARM) : ESSID multiples par AP : 16 max. Calibration automatique des AP : Autorétablissement des AP en échec : Équilibrage de la charge nombre d utilisateurs : Équilibrage de la charge en fonction de l utilisation : Contrôle d accès des AP en fonction des délais : Outil de déploiement et de planification RF : RMON sans fil et capture des paquets : Plug-ins pour outils d analyse tiers : Ethereal, AiroPeek, AirMagnet Extensions 5 GHz h pour l Europe : Autres domaines conformes aux réglementations d : Gestion du réseau avec haute disponibilité Configuration via le Web : Ligne de commande : console, telnet, SSH Syslog : SNMP v2c : SNMP v3 : MIB privée Aruba : MIB-II : Configuration centralisée de commutateurs WLAN locaux : 128 Mise à niveau d image centralisée pour les commutateurs WLAN et tous les AP : VRRP : Redondance de datacenter : Qualité de service, prise en charge de la Voix sur IP et localisation de position Prise en charge de la norme 802.1p : Prise en charge de la norme e : T-SPEC/TCLAS : WMM : Analyse vocale des radiofréquences :, par session Contrôle d admission des appels : Classification du flux de données voix (VFC) automatique : SIP, SVP, SCCP U-APSD (Unscheduled Automatic Power Save Delivery): Surveillance du trafic IGMP pour un multicast efficace : Localisation et suivi de position en temps réel : API de localisation de position pour une intégration à des produits tiers : Commutation générale RFC 1812 Requirements for IP Version 4 Routers, RFC 1519 (CIDR) RFC 1256 IPv4 ICMP Router Discovery (IRDP) RFC 1122 Host Requirements RFC 768 UDP RFC 791 IP RFC 792 ICMP RFC 793 TCP RFC 826 ARP RFC 894 IP over Ethernet RFC 1027 Proxy ARP RFC 2338 VRRP RFC 2516 Point-to-Point Protocol over Ethernet (PPPoE) IEEE 802.1D (1998) Spanning Tree Protocol (STP), IEEE 802.1Q (1998) Virtual Bridged Local Area Networks 4 Logiciel de base Alcatel-Lucent OmniAccess Wireless
5 N O R M E S P R I S E S E N C H A R G E Sans fil IEEE a/b/g 5GHz, 2.4GHZ, 2.4GHz High-Rate IEEE d Additional Regulatory Domains IEEE e Quality of Service IEEE h Spectrum and TX Power Extensions for 5GHz in Europe IEEE i MAC Security Enhancements VLAN IEEE 802.1Q VLAN Tagging VLAN basés sur des ports Qualité de service et politiques IEEE 802.1D (1998) 802.1p Packet Priority IEEE e Quality of Service Enhancements RFC 2474 Differentiated Services Gestion et analyse du trafic RFC 2030 SNTP, Simple Network Time Protocol v4 RFC 854 Telnet client and server RFC 783 TFTP Protocol (revision 2) RFC 951, 1542 BootP RFC 2131 Dynamic Host Configuration Protocol RFC 1591 DNS (client operation) RFC 1155 Structure of Mgmt Information (SMIv1) RFC 1157 SNMPv1 RFC 1212 Concise MIB definitions. RFC 1213 Management Information Base for Network Management \of TCP/IPbased internets - MIB-II RFC 1215 Convention for defining traps for use with the SNMP RFC 1573 Evolution of Interface RFC 2011 SNMPv2 Management Information Base for the Internet Protocol using SMIv2 RFC 2012 SNMPv2 Management Information RFC 2013 SNMPv2 Management Information RFC 2578 Structure of Management Information Version 2 (SMIv2) RFC 2579 Textual Conventions for SMIv2 RFC 2863 The Interfaces Group MIB RFC 3418 Management Information Base (MIB) for the Simple Network Management Protocol (SNMP) RFC 959 File Transfer Protocol (FTP) RFC 2660 The Secure HyperText Transfer Protocol (HTTPS) RFC SNMP v2c, SMIv2 and Revised MIB-II RFC SNMPv3, user based security, encryption and authentication RFC 2576 Coexistence between SNMP Version 1, Version 2 and Version 3 RFC 2233 Interface MIB RFC 2251 Lightweight Directory Access Protocol (v3) RFC 1492 An Access Control Protocol, TACACS+ RFC 2865 Remote Access Dial In User Service (RADIUS) RFC 2866 RADIUS Accounting RFC 2869 RADIUS Extensions RFC 3576 Dynamic Authorization Extensions to Remote RADIUS RFC 3579 RADUIS Support For Extensible Authentication Protocol (EAP) RFC 3580 IEEE 802.1X Remote Authentication Dial In User Service (RADIUS) RFC 2548 Microsoft RADUIS Attributes RFC 1350 The TFTP Protocol (Revision 2) Serveur Secure Shell (SSHv2) Journaux de configuration Images multiples, configurations multiples BSD System Logging Protocol (SYSLOG), avec plusieurs serveurs Syslog Sécurité/chiffrement RFC 1661 The Point-to-Point Protocol (PPP) RFC 2406 IP Encapsulating Security Payload (ESP) RFC 2661 Layer Two Tunneling Protocol L2TP RFC 3193 Securing L2TP using IPsec RFC 2451 The ESP CBC-Mode Cipher Algorithms RFC 2403 The Use of HMAC-MD5-96 within ESP and AH RFC 2401 Security Architecture for the Internet Protocol RFC 2408 Internet Security Association and Key Management Protocol (ISAKMP) RFC 2409 The Internet Key Exchange (IKE) RFC 2405 ESP DES-CBC cipher algorithm with explicit IV RFC 2403 Use of HMAC-SHA1-96 with ESP and AH RFC 3602 The AES-CBC Cipher Algorithm and Its Use with IPsec RFC 4017 Extensible Authentication Protocol (EAP) Method Requirements for Wireless LANs RFC A Traffic-Based Method of Detecting Dead Internet Key Exchange (IKE) Peers RFC 3947 Negotiation of NAT-Traversal in the IKE RFC 3748 Extensible Authentication Protocol (EAP) RFC 3079 Deriving Keys for use with Microsoft Point-to-Point Encryption (MPPE) RFC 4137 State Machines for Extensible Authentication Protocol (EAP) Peer and Authenticator RFC 2716 PPP EAP TLS Authentication Protocol RFC 2246 The TLS Protocol (SSL) RFC 2407 Internet IP Security Domain of Interpretation for ISAKMP RFC 3948 UDP encapsulation of IPSec packets Projet Internet - EAP-TTLS Projet Internet EAP-PEAP Projet Internet EAP-POTP Projet Internet - XAuth for ISAKMP Logiciel de base Alcatel-Lucent OmniAccess Wireless 5
6 Pour en savoir plus, contactez votre représentant, agent commercial ou revendeur agréé Alcatel-Lucent. Vous pouvez également visiter notre site Web à l adresse Ce document est proposé uniquement à des fins de planification. Il n est pas destiné à créer, modifier ou compléter des garanties associées aux produits et/ou servicesalcatel-lucent qui y sont mentionnées. La publication des informations contenues dans le présent document n entraîne en aucun cas la suppression des brevets et autres droits détenus paralcatel-lucent ou des tiers. Alcatel, Lucent, Alcatel-Lucent et le logo Alcatel-Lucent sont des marques d Alcatel-Lucent. Toutes les autres marques sont la propriété de leurs détenteurs respectifs. Alcatel-Lucent ne peut être tenu pour responsable de l exactitude des informations présentées, qui sont sujettes à modification sans préavis Alcatel-Lucent. Tous droits réservés FR - 6/08
Pare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailOneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public
OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailCONVENTION d adhésion au service. EDUROAM de Belnet
CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détail! "# Exposé de «Nouvelles Technologies Réseaux»
! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&
Plus en détailCommutateur sûr, efficace et intelligent pour petites entreprises
Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts
Plus en détailCommutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business
Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business Performance et fiabilité pour les réseaux des petites entreprises Points forts 48 ports haut débit optimisés pour
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailAuthentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailCommutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales
Plus en détailIntroduction au Wi-Fi sécurisé
Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailFiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Plus en détailCradlepoint AER 2100 Spécifications
Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailIV. La sécurité du sans-fil
IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul
Plus en détailTéléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT
Téléphone IP Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT Téléphone IP professionnel toutes fonctionnalités à 1 ligne qui prend
Plus en détailCommutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques
Plus en détailFiche d identité produit
Fiche d identité produit Référence : DES-3026 Désignation Switch administrable L2 24 ports avec 2 emplacements disponibles et fonction SIM (Single IP Management) Clientèle cible PME et succursales Secteur
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailLe produit WG-1000 Wireless Gateway
Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises
Plus en détailProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailAnnexe C : Numéros de port couramment utilisés
Annexe C : Numéros de port couramment utilisés Table des matières Affectation de ports pour les services couramment utilisés 1 Les informations contenues dans ce document pourront faire l'objet de modifications
Plus en détailControleur Wireless ProSafe 20 Points d Accès WC7520
20 Points d Accès Un Contrôleur Wireless Fiable, Sécurisé et Evolutif pensé pour les PME, les Etablissements Scolaires et les Hôpitaux Le contrôleur Wireless NETGEAR ProSafe 20 Points d'accès propose une
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailRéseaux AirPort Apple
Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée
Plus en détailG amme Voix sur IP. Tous les appareils VoIP ZyXEL supportent SIP, proposant ainsi une alternative à H.323.
La téléphonie sur IP longtemps discutée, mais jamais vraiment démarrée Mais cela pourrait bientôt changer! En tenant compte de la popularité du haut débit, ZyXEL lance un téléphone VoIP WLAN et divers
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailPlan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailWiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
Plus en détailZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE
fiche technique AVANTAGES Évolutivité inégalée Prenant en charge jusqu à 500 points d accès et 1 024 WLAN par dispositif, le ZoneDirector 3000 s adapte facilement aux déploiements de taille moyenne comme
Plus en détailPlateforme prête pour les services Cisco SRP 521W
Plateforme prête pour les services Cisco SRP 521W Équipement économique et facile à installer dans les locaux des petites entreprises Partie intégrante de la gamme Cisco Small Business Pro La demande de
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailPréparation à la certification LPIC-1 "Junior Level Linux Certification"
Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,
Plus en détailInformation. Communication for the open minded. Siemens Enterprise Communications www.siemens.com/open
Information HG 1500 V3 Communication IP dans les PME HG 1500 est le module LAN et passerelle du système IP en temps réel HiPath 3000 pour les petites et moyennes entreprises. HG 1500 assure le raccordement
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailPoint d'accès Cisco WAP121 Wireless-N avec configuration par point unique
Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité
Plus en détailLe protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS
2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailPoint d'accès extérieur PoE bibande simultané Wireless AC1200
Points forts du produit Profitez d'une connexion sans fil ultra-performante Exploitez la puissance du Wireless AC et profitez de vitesses sans fil combinées allant jusqu'à 1200 Mbit/ s 1, idéales pour
Plus en détailKX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Plus en détailMon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Plus en détailSécurité GNU/Linux. Virtual Private Network
Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailFiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération
VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailCommutateurs ProCurve 2900
NOUVEAU Commutateurs ProCurve 2900 La série ProCurve 2900 est composée de deux switches : le switch ProCurve 2900-24G 24 ports 10/100/1000 et le switch ProCurve 2900-48G 48 ports 10/100/1000. Chaque switch
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailWestermo i-line MRI-128-F4G / MRI-128-F4G/DC
Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailDocumentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Plus en détailpfsense Manuel d Installation et d Utilisation du Logiciel
LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailAdministration du WG302 en SSH par Magicsam
Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé
Plus en détailBasculement de connexions Internet
Basculement de connexions Internet LAGARDE Yannick Projet Licence Réseaux et Télécommunications Option ASUR Responsable de stage : M. David LAULOM Tuteur à l I.U.T. : M. Janvier Majirus FANSI Durée : du
Plus en détailiphone et ipad en entreprise Scénarios de déploiement
iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements
Plus en détailTP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Plus en détailChapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Plus en détailConfiguration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Plus en détailGestion Wifi professionnelle centralisée
Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détail