Aspects liées à la sécurité «Téléphonie sur Internet»

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Aspects liées à la sécurité «Téléphonie sur Internet»"

Transcription

1 Aspects liées à la sécurité «Téléphonie sur Internet» 26 Juin 2004 Journée voix sur IP Nouar.HARZALLAH Président Directeur Général Eepad TISP

2 Sommaire Introduction Distinguer la "voix sur IP" et la "voix sur Internet" Distinguer «les méthodes de communication» Importance de la sécurité de la téléphonie sur internet Aspects sécurités Statistiques et des exemples Suggestions Conclusion

3 Introduction La téléphonie voix sur IP est désormais une technologie arrivée à maturité et dont le déploiement dans les entreprises ainsi que dans les réseaux publics est désormais de plus en plus fréquent. Ce service est cependant très vulnérable et surtout très prisés par les hackers. Si la VoIP a, par le passé, négligé les aspects de sécurité au profit de l'efficacité et de la rentabilité, elle doit maintenant au risque d'être discréditée proposer des solutions de déploiement fiables et sécurisées. L'objectif consiste d'abord de comprendre et expliquer les principaux mécanismes de la sécurité VOIP liés aux Firewall et NAT, de comprendre et tester les solutions actuellement disponibles sur le marché

4 Distinguer la "voix sur IP" et la "voix sur Internet" Il convient tout d'abord de distinguer : la voix sur IP, technique de transport de la voix la voix sur IP, technique de transport de la voix qui est transparente pour l'utilisateur, au même titre que le transport de voix sur technologie ATM ou autre, déjà utilisée par certains opérateurs, lesquels restent soumis à la réglementation des télécommunications.

5 la voix sur Internet, qui consiste à échanger du trafic entre opérateurs via le réseau public Internet, par exemple via des accords de peering, en dehors de la réglementation habituelle sur les télécommunications.

6 Distinguer «les méthodes de communication» Pour l'utilisateur, trois méthodes La première, celle d'une communication vocale d'un ordinateur vers un ordinateur, entraîne un certain nombre de contraintes techniques (ordinateurs connectés, qualité aléatoire) qui rendent improbable son développement massif auprès du grand public.

7 La seconde méthode, celle d'une communication d'un ordinateur vers un téléphone RTC, nécessite une prestation spécifique de transport de la voix via Internet jusqu'à l'utilisateur final.

8 La troisième méthode, celle de la communication de téléphone à téléphone, la plus usuelle et la plus simple, devrait rester le moyen de communication privilégié

9 S'agissant des opérateurs, ils sont identiques à ceux qui interviennent dans le cadre de l'accès à Internet, à savoir successivement :

10 l'opérateur de boucle local RTC de l'appelant (le cas échéant) le fournisseur d'accès Internet de ce dernier, le fournisseur d'accès Internet de l'appelé, l'opérateur de boucle local (le cas échéant) de ce dernier.

11 L'opérateur qui aura le lien contractuel avec l'utilisateur appelant, proposera soit un système de voix sur IP, soit un système de voix sur Internet.

12 Importance de la sécurité de la téléphonie sur internet Plus de 80 % des grandes entreprises américaines disposaient d un VPN IP pour la connexion de leurs sites distants à la fin En Europe, les VPN IP connaissent depuis 2001 un développement rapide. Ils représentent en moyenne plus de 60 % des réseaux de données inter-site des entreprises européennes. En France, 70 % des appels d offre pour l installation d un VPN concernent un VPN IP.

13 LE VPN «comme solution» A travers les VPN (virtual private network), IP prend progressivement son essor dans l entreprise. Un nombre croissant de grands comptes font désormais migrer leur réseau de données vers IP, afin de bénéficier de la souplesse et de l évolutivité de ce protocole. Pour accompagner ce développement, les opérateurs globaux associent un nombre croissant d applications IP à leur solution VPN.

14 Les aspects.. Un VPN s évalue sous cinq aspects : sécurité des données (intégrité, confidentialité, authentification de l origine) et du réseau (contrôle d accès, isolement du VPN) ; architecture (topologie flexible, hiérarchie, indépendance de l adressage et de routage, extension à des utilisateurs distants, interconnexion de VPN) ; manageabilité (gestion des accès et des clés, augmentation de débit simple), évolutivité (ajout/suppression simple de site) ; coût (mise en œuvre, migration vers l architecture cible) ; support d autres fonctionnalités (qualité de service, multicast, multiprotocole).

15 VoIP (Voice sur IP) Gate Keeper 3) Convertie Numerro de telephone a une addresse IP Guaranteed QoS pour voix Trunk Gateway Phone ( ) 1) Register (Mon IP, Mon numero de telephone) IP network c) Interface avec RTC PSTN 5) Appel par paquet IP VoIP G/W CPE Phone ( ) 4) Prend addresse IP de VoIP G/W 1) Enregistre CPE (Mon IP, Mon numero de Telephoner) Phone 2) Call To ( ) a) Call To b) prend addresse IP du Trunk Gateway d) Appel par addresse IP packet Service issue : QoS guarantie pour la voix VoIP gateway : H.323 call setup, release, (Phone number : IP address) registration function Gate Keeper : manage (Phone number : IP address) of subscribers, resolve IP address for the Phone number Trunk Gateway : interface avec RTC IP Router : guarantie la Quality du traffic de la dans le reseaux IP

16 VPN (Virtual Private Network) Inter-connection de site distants multiple a travers reseau pubilc telque l internet,sans aucune ligne specialisee utilisant des tunnelles virtuelle MPLS VPN Private Network (B) Private Network (B) Private Network (A) LER IP packet Classify flow & Encapsulation LER LER RSVP-TE Tunnel(1) LSR Tunneling & QoS guarantee Reseau MPLS sur Ethernet/ATM/FR LER Private Network (A) Classify flow & Decapsulation LER Private Network (A) IP packet Private Network (A) Private Network (B) IP packet VPN label(m), Tunnel(1), Ethernet Header Service issue : classification des paquets IP, Tunneling & QoS LER : cree tunnelle distribue information VPN, classifie cahque flux, encapsulation paquets par tunnel/ label LSR : transfere donnee en tunnel par tunnel id, guarantie QoS pour chaque tunnelle

17 Représentation simplifiée d un ISP Potential Target PLMN PSTN/ISDN GPRS-UMTS Node Dial-up access IP Network Dial-up access xdsl access Web Servers Mail Servers DNS Radiu s Classified Page 17

18

19 Sonde Sniffing Structure typique d un POP Internet PSTN/ Target Data AAA POP LEA Mediation Device Usager Classified Page 19

20 Statistiques Dans ce secteur prècis il n y a pas de vrais statistiques, vu que ces informations sont rèservées. Ce qui peut etre dit c est comment les pays européens se sont organisés pour se défendre contre le cybercrime.

21 Des Exemples En général il sont divisés en deux catégories: -1) Des pays où les autorités demandent l accès aux centraux ou ISP afin de placer leurs sondes et enregistrer toutes les informations afin d effectuer les corrélations en un deuxième temps. Dans ce cas le budget est entièrment gouvernatif -2) Les autorités demandent ou exigent les ISP à se doter de sondes pour l interception. Les autorités judiciaires dans ce cas ont une fonctions de clients et achètent ces informations aux ISP, tandis que les systèmes terminaux qu utilisent les autorités sont loués aux autorités compétentes.

22 Ces Mèthodes diffèrent substantiellement d un point de vue de confience envers les ISP. En général ces pays adoptent une certification dénomée NOS (Nulla Osta de sécurité) qui est délivré difficilement aprés une serie d enquetes approfondies sur les ISP demandeurs, La seule statistique est que,plus il y a d internautes plus il y a risque de dèlinquence, plus la large bande est à la portée de tout le monde plus l anonymat croit,plus les criminels arrivent à se camouffler

23 Recommandations la mise en place d'un bureau spécialisé dans la lutte contre les dérives de l'internet. des moyens suffisants soient donnés à la police de l internet condamner les cyber-criminels, les pirates notamment, à des peines au sein de la police, pour que celle-ci profite de leur expérience.

24 mettre en place un "audit légal" des sites, sur le modèle de l'audit financier par les commissaires aux comptes,et considère que ces derniers pourraient, avec une formation appropriée, mener cet audit légal..

25 IL ne s agit pas d ouvrir la téléphonie sur internet sans l installation d une solution Sécurisé (VPN, Sondes,autentification..etc) Terminer du trafic et faire de l origination C est une responsabilité de l ISP

26 Architecture : exemple SIP POTS LAN IP PBX PSTN IP PBX IP VPN (MPLS) VGW GSM POTS internet SIP SIP SIP voix signalisation

27 Defense Signalisation: SIP Secure SIP vs SS7 (sécurité physique) Transport: Secure RTP Réseau: QoS [LLQ] (et rate-limit) Pare-feu: applicatif Téléphone: images signées Identification: TLS Clients par le serveur Serveurs par le client 3P: projet, processus et politique [de sécurité]

28 Conclusion.. Sur cette planète, les nations sont engagées dans une bien étrange course à l'information, c'est la guerre de l'information, «tout le monde écoute tout le monde, donc personne ne peut dénoncer son voisin»

29 La planète du fait de la rapidité des transports et des moyens de télécommunications devient un village global la voix sur IP n'est qu'une étape vers EoIP : Everything over IP.

30 Merci EEPAD La technologie pour TOUS

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet

Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet & VPN 006 / 007 VPN Au programme & VPN Origine définit des classes d adresses intranet 0.0.0.0 0... (class A) 7.6.0.0 7... (class B) 9.68.0.0. 9.68.. (class C) Mêmes adresses réutilisées par plusieurs

Plus en détail

Modèle OSI. Chapitre 2

Modèle OSI. Chapitre 2 Chapitre 2 Modèle OSI A la fin des années 70 on a connu le développement de plusieurs solution réseaux indépendantes (SNA d IBM, DECNET de DEG, DSA de Bull...) et on avait besoin d une norme internationale

Plus en détail

Mise en place d un tunnel sécurisé entre deux réseaux (VPN avec Pfsense)

Mise en place d un tunnel sécurisé entre deux réseaux (VPN avec Pfsense) Mise en place d un tunnel sécurisé entre deux réseaux (VPN avec Pfsense) Sommaire 1) Introduction... 2 2) Configuration VPN des routeurs PfSense... 3 3) Règles de firewall pour le tunnel... 6 4) Ouverture

Plus en détail

Information and Communication Networks. NGN VoIP

Information and Communication Networks. NGN VoIP Information and Communication Networks NGN VoIP Agenda VoIP: les motivations VoIP dans le Backbone voix et données Evolution du RTC en NGN VoIP VoIP dans les réseaux d accès Résumé, Conclusions 8/19/2010

Plus en détail

7. Intégration des réseaux orientés paquets (S3, facultatif) 7.1. Service fourni par GPRS

7. Intégration des réseaux orientés paquets (S3, facultatif) 7.1. Service fourni par GPRS 7. Intégration des réseaux orientés paquets (S3, facultatif) 7.1. Service fourni par GPRS GPRS = General Packet Radio Service Accès à un réseau de données à commutation par paquet - Nom générique = PDN,

Plus en détail

Segmentation Réseau : Utilisation des VLAN

Segmentation Réseau : Utilisation des VLAN Segmentation Réseau : Utilisation des VLAN 1 Sommaire 1. Société PISCINAS... 3 1.1. Présentation... 3 1.2. Réseau Informatique... 3 1.3. Problématique et Cahier des charges... 4 1.4. Solutions... 5 2.

Plus en détail

Guy Pujolle. Cours. réseaux. télécoms. Avec exercices corrigés. Avec la contribution de Olivier Salvatori. 3 e édition

Guy Pujolle. Cours. réseaux. télécoms. Avec exercices corrigés. Avec la contribution de Olivier Salvatori. 3 e édition Guy Pujolle Cours réseaux et télécoms Avec exercices corrigés Avec la contribution de Olivier Salvatori 3 e édition Groupe Eyrolles, 2000, 2004, 2008, ISBN : 978-2-212-12414-9 Sommaire Cours 1 Introduction

Plus en détail

VPN WINDOWS SERVEUR 2008

VPN WINDOWS SERVEUR 2008 VPN WINDOWS SERVEUR 2008 Configuration VPN plus client. Configuration VPN plus client. 1) CONTEXTE Notre sujet concerne la mise en place d un VPN sous Windows serveur 2008, ce TP vécu en cours de formation

Plus en détail

Cahier des charges de projet 2006/2007. Poxy-SIP. 08 janvier 2007. cahier des charges. par. Gwenaël CHOLET Frédéric PASCAL Léo DEVERNE.

Cahier des charges de projet 2006/2007. Poxy-SIP. 08 janvier 2007. cahier des charges. par. Gwenaël CHOLET Frédéric PASCAL Léo DEVERNE. Projet Groupe Rendu le Poxy-SIP Gwenaël CHOLET, Frédéric PASCAL, Léo DEVERNE 08 janvier 2007 cahier des charges par Gwenaël CHOLET Frédéric PASCAL Léo DEVERNE Tuteur Rachid Elazouzi Proxy-SIP Proxy-SIP

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Commutation (niveau 2&3)» «et mécanismes de redondance» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Commutation (niveau 2&3)» «et mécanismes de redondance» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Commutation (niveau 2&3)» «et mécanismes de redondance» Par Sylvain Lecomte Le 28/01/2008 Sommaire 1. Introduction... 3 2. Matériels requis... 3 3. Mise

Plus en détail

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM Kamel HJAIEJ SUP COM Eléments essentiels de NGN Un cœur de réseau unique et mutualisé. Une architecture de cœur de réseau en 3 couches : Transport, Contrôle et Services. Une évolution du transport en mode

Plus en détail

Epreuve E4 Mise en place d un serveur PfSense

Epreuve E4 Mise en place d un serveur PfSense Session 2014/2016 Epreuve E4 Mise en place d un serveur PfSense Quentin NICOLAS PROMEO Sommaire Introduction... 2 pfsense en quelques lignes... 2 configuration recommandée... 3 Installation de PfSense...

Plus en détail

TP 3 : Qualité de service (Qos) Mutualisation (voix, données)

TP 3 : Qualité de service (Qos) Mutualisation (voix, données) MAUREY Simon PICARD Fabien LP SARI TP 3 : Qualité de service (Qos) Mutualisation (voix, données) Matériel Requis 1. Mise en œuvre de la plate forme voix et données Architecture physique du réseau à mettre

Plus en détail

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:

Plus en détail

STANDARD TELEPHONIQUE EPYGI

STANDARD TELEPHONIQUE EPYGI STANDARD TELEPHONIQUE EPYGI I- INTRODUCTION II- CONFIGURATION WAN III- CONFIGURATION LAN IV- CONFIGURATION DU PARE-FEU V- CONFIGURATION RNIS (ISDN) VI- CONFIGURATION DES EXTENSIONS VII- TABLE DE ROUTAGE

Plus en détail

Chapitre 3 Protocoles Sécurisés. Sécurité Avancée 1 / 23

Chapitre 3 Protocoles Sécurisés. Sécurité Avancée 1 / 23 Chapitre 3 Protocoles Sécurisés Sécurité Avancée 1 / 23 Introduction La plupart des protocoles TCP ne sont pas sécurisés. Ce qui signifie que les données transitent en clair sur le réseau. Pour une sécurité

Plus en détail

Réseaux Informatiques (RI5) Horaire de participation Mercredi en 8-9h Vendredi en h. Les VLAN

Réseaux Informatiques (RI5) Horaire de participation Mercredi en 8-9h Vendredi en h. Les VLAN N d ordre : 2 Nom : Bonesso Collège Saint Servais Prénom : Julien C.E.S.C. I.T.N. Classe : 6QTTI 2 Rue de la Pépinière, 101 Local / Machine : 239A Ordi07 5002 Namur Réseaux Informatiques (RI5) Horaire

Plus en détail

La communication adaptée à votre entreprise

La communication adaptée à votre entreprise La communication adaptée à votre entreprise Un guide d achat interactif avec 6 questions à vous poser ou à poser à votre fournisseur avant de vous lancer dans un projet de voix sur IP 1 Que propose ce

Plus en détail

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1 Support de Cours NGN 1 ère année Master de recherche Najjar M. 1 Chapitre 1 INTRODUCTION AUX RESEAUX NGN 1.1 Les exigences de tourner vers NGN 1.2 Caractéristiques du réseau NGN 1.3 Principaux équipements

Plus en détail

Radius Wifi. Bourdet Adrien BTS SIO

Radius Wifi. Bourdet Adrien BTS SIO Radius Wifi Bourdet Adrien BTS SIO Introduction Pour sécuriser les accès réseaux nous souhaitons mettre en place un serveur Radius. Le protocole Extended Authentication Protocol sert pour le transport

Plus en détail

NGN Next Generation Network Réseau de Nouvelle Génération. Dr. Najjar Monia

NGN Next Generation Network Réseau de Nouvelle Génération. Dr. Najjar Monia 2015 NGN Next Generation Network Réseau de Nouvelle Génération Dr. Najjar Monia Les NGN sont basés sur une évolution progressive vers le «tout IP» et sont modélisés en couches indépendantes dialoguant

Plus en détail

Guide du très haut débit. Comprendre et exploiter le très haut débit

Guide du très haut débit. Comprendre et exploiter le très haut débit Guide du très haut débit Comprendre et exploiter le très haut débit 1 Sommaire Introduction Qu est ce que le haut débit? Du haut débit au très haut débit Sur quel support? Quels débits? Symétrique et asymétrique?

Plus en détail

Les MPLS (Multiprotocol Label Switching) VPNs (Virtual Private Network) sont de

Les MPLS (Multiprotocol Label Switching) VPNs (Virtual Private Network) sont de Abstract Les MPLS (Multiprotocol Label Switching) VPNs (Virtual Private Network) sont de nouvelles alternatives pour sécuriser et améliorer le WANs (Wide Area Network). De plus en plus ils gagnent du terrain

Plus en détail

Chap.6: Les services de réseau

Chap.6: Les services de réseau Chap.6: Les services de réseau 1. Les fonctions de la couche réseau Adressage Routage Contrôle de congestion et de flux Fragmentation et détection d erreurs 2. Les services de la couche réseau Mode datagramme:

Plus en détail

Najjar Monia NGN. Next Generation Network Réseau de Nouvelle Génération. Dr. Najjar Monia

Najjar Monia NGN. Next Generation Network Réseau de Nouvelle Génération. Dr. Najjar Monia NGN Next Generation Network Réseau de Nouvelle Génération Dr. 2015 1 2 Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Un réseau est donc composé d un: Réseau

Plus en détail

Transmissions et Protocoles

Transmissions et Protocoles Bibliographie Andrew Tanenbaum, «Réseaux» Dunod 2002 Guy Pujolle, «Les Réseaux», Eyrolles, ed. 2005 Khaldoun Alagha & Guy Pujolle & Guillaume Vivier, «Réseaux sans fil et mobiles», octobre 2001 Claude

Plus en détail

de Microsoft ISA Server

de Microsoft ISA Server Présentation OSSIR 06/09/2001 Les mécanismes de sécurité de Microsoft ISA Server patrick.chambet@edelweb.fr http://www.edelweb.fr Page 1 Planning ning Objectifs Généralités Principes de filtrage IP de

Plus en détail

GREENWICH INSTITUTE Bilan et perspectives de la ToIP : sommes-nous à l aube d un déploiement massif?

GREENWICH INSTITUTE Bilan et perspectives de la ToIP : sommes-nous à l aube d un déploiement massif? GREENWICH INSTITUTE Bilan et perspectives de la ToIP : sommes-nous à l aube d un déploiement massif? Les conférences stratégiques LMI - CIO Version 1.1 11 octobre 2005 Patrick BUCQUET +33 6 74 98 51 99

Plus en détail

Fac-Similé. Table des matières AVANT-PROPOS... MODULE 1 : TCP/IP

Fac-Similé. Table des matières AVANT-PROPOS... MODULE 1 : TCP/IP Table des matières AVANT-PROPOS... MODULE 1 : TCP/IP... 1-1 Présentation de TCP/IP... 1-2 Organismes importants... 1-4 Pile TCP/IP Modèle ARPA... 1-6 ARP/RARP... 1-9 Format ARP/RARP... 1-10 Exemple ARP...

Plus en détail

PPE4: INTERCONNEXION DES SITES D APC ET SUPERVISION. Ferdioui Lamia. Sannier Vincent Collin Leo Domingues Almeida Nicolas

PPE4: INTERCONNEXION DES SITES D APC ET SUPERVISION. Ferdioui Lamia. Sannier Vincent Collin Leo Domingues Almeida Nicolas PPE4: INTERCONNEXION DES SITES D APC ET SUPERVISION Ferdioui Lamia Sannier Vincent Collin Leo Domingues Almeida Nicolas Sommaire I) Introduction... 2 a) objectif... 2 b) Expression des besoins... 2 II)

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Introduction aux réseaux d entreprises

Introduction aux réseaux d entreprises Tout un réseau d experts à votre service! Introduction aux réseaux d entreprises 19 novembre 2010 présenté par Martin Miron, ing. M3P Services-Conseils 611 Guizot est Montréal (Qc) H2P 1N6 www.m3pc.ca

Plus en détail

MPLS. Multiprotocol Label Switching

MPLS. Multiprotocol Label Switching MPLS Multiprotocol Label Switching Préparé par: Ayoub SECK Ingénieur-Chercheur en Télécommunications Spécialiste en Réseaux IP et Télécoms mobiles Certifié: JNCIA, CCNP,CCDP Suggestions: seckayoub@gmail.com

Plus en détail

Integrating Cisco Unified Communications Applications (CAPPS 8)

Integrating Cisco Unified Communications Applications (CAPPS 8) Integrating Cisco Unified Communications Applications (CAPPS 8) ID : CI-CAPPS8 Durée : 5 jours A qui s'adresse cette formation Cette formation s adresse aux : Ingénieurs réseau Administrateurs réseau Ingénieurs

Plus en détail

Corrigé CCNA 2 chapitre 4

Corrigé CCNA 2 chapitre 4 Question 1 Un administrateur réseau configure l'interface Fa0/0 du routeur R1 avec la commande ip address 172.16.1.254 255.255.255.0. Cependant, lorsqu'il exécute la commande show ip route, la table de

Plus en détail

Les Virtual LAN. F. Nolot 2009 1

Les Virtual LAN. F. Nolot 2009 1 Les Virtual LAN F. Nolot 2009 1 Les Virtual LAN Introduction F. Nolot 2009 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux

Plus en détail

MPLS Multi Protocol Label Switching. Emilie CAMISARD GIP RENATER

MPLS Multi Protocol Label Switching. Emilie CAMISARD GIP RENATER MPLS Multi Protocol Label Switching Emilie CAMISARD GIP RENATER Plan de la présentation Origines du MPLS Principes Terminologie La commutation MPLS Distribution de labels Exemple de service: VPN MPLS de

Plus en détail

Conclusion : en route avec Alcatel vers la Nouvelle Génération. Bernard GRAVE

Conclusion : en route avec Alcatel vers la Nouvelle Génération. Bernard GRAVE Conclusion : en route avec Alcatel vers la Nouvelle Génération Bernard GRAVE Croissance et Revenus Percent WAN Traffic Growth Voice vs. Data Data Le trafic Data est le moteur de la croissance Voice 300

Plus en détail

IPBX. Unité Centrale Logiciel Open Source / Licences Digium Passerelle Opérateur / Trunk SIP ACCESSOIRES & PERIPHERIQUES

IPBX. Unité Centrale Logiciel Open Source / Licences Digium Passerelle Opérateur / Trunk SIP ACCESSOIRES & PERIPHERIQUES MODE CLIENT MODE PROJET IPBX Unité Centrale Logiciel Open Source / Licences Digium Passerelle Opérateur / Trunk SIP ACCESSOIRES & PERIPHERIQUES Postes IP (SIP, H323) Passerelles analogiques (FXS) Solutions

Plus en détail

Date : 25/11/2009 Version 1

Date : 25/11/2009 Version 1 Date : 25/11/2009 Version 1 1. INTRODUCTION... 3 2. PRESENTATION DU PROTOCOLE PEAP-MSCHAP-V2... 3 3. DESCRIPTION DE LA PLATEFORME DE TEST... 5 4. LES GRANDES ETAPES... 6 5. INSTALLATION D ACTIVE DIRECTORY...

Plus en détail

Portefeuille Produits Mitel. Stratégie et Roadmap

Portefeuille Produits Mitel. Stratégie et Roadmap Portefeuille Produits Mitel Stratégie et Roadmap Laurent Madelaine Ingénieur avant vente Juin 2015 Stratégie Mitel Nous Renforcer dans notre Coeur de métier (UC) Investir dans le Cloud Croître rapidement

Plus en détail

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn Expérience VoIP de Tunisie TélécomT Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services r.cherif@ttnet.tn Regional Seminar on IP Communications Hammamet-Tunisia, 24-25 November

Plus en détail

ROUT TD 3 Machines hôtes et équipements intermédiaires

ROUT TD 3 Machines hôtes et équipements intermédiaires Machines hôtes et équipements intermédiaires Semaine du 30 Janvier 2017 1 Réseau domestique et NAT Un réseau domestique est généralement constitué de plusieurs machines hôtes connectées via Ethernet ou

Plus en détail

Routage inter Vlan. Page 1

Routage inter Vlan. Page 1 Routage inter Vlan Page 1 Sommaire 1. Introduction 2. Contexte 3. Définitions 4. Configuration des switch 5. Création et configuration des vlan 6. Test de l étanchéité des vlans 7. Configuration des permissions

Plus en détail

Les Virtual LAN. F. Nolot 2007

Les Virtual LAN. F. Nolot 2007 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Table des matières PREMIÈRE PARTIE. LASIGNALISATIONSIP... 15

Table des matières PREMIÈRE PARTIE. LASIGNALISATIONSIP... 15 Table des matières Introduction... 11 I.1. Présentation.................................. 11 I.2. Objectifs de l ouvrage............................ 12 I.3. A qui s adresse l ouvrage..........................

Plus en détail

C a h p a i p tre e 2 L A rchi h t i ectur u e e t l a l S i S g i n g a n li l s i atio i n o n H.3. 23

C a h p a i p tre e 2 L A rchi h t i ectur u e e t l a l S i S g i n g a n li l s i atio i n o n H.3. 23 Chapitre 2 L Architecture et la Signalisation H.323 Ver 01-09 2-1 Objectifs du chapitre Revoir la signalisation d un appel téléphonique classique Découvrir les composants de base de la téléphonie IP H.323

Plus en détail

INTRODUCTION AU PROTOCOLE IPV6

INTRODUCTION AU PROTOCOLE IPV6 INTRODUCTION AU PROTOCOLE IPV6 Atelier de Formation sur les Opérations de Régistre des Noms de Domaines Ouagadougou, 9-13 Janvier khoudia@nsrc.org 1 AGENDA POURQUOI LE PROTOCOLE IPV6? AVANTAGES IPV6 CO-EXISTENCE

Plus en détail

Déploiement d un service IPv6 dans OSIRIS 2

Déploiement d un service IPv6 dans OSIRIS 2 Déploiement d un service IPv6 dans OSIRIS 2 @renater.fr Sommaire - Présentation de l'architecture Osiris 2 (P. Gris) - Point sur l'existant IPv6 (P. Pegon, A. Zamboni) - Point sur l'offre Renater en IPv6

Plus en détail

Matériels d Interconnexion de Réseaux. Matériels d'interconnexion de Réseaux d'après Pierre Alain Goupille 1

Matériels d Interconnexion de Réseaux. Matériels d'interconnexion de Réseaux d'après Pierre Alain Goupille 1 Matériels d Interconnexion de Réseaux d'après Pierre Alain Goupille 1 Introduction Trois grands types de constituants Réseaux Locaux (Ethernet, Token-Ring ) Réseaux Longue Distance (Réseaux Publics) Architectures

Plus en détail

03 - Complements. Gaétan Richard DNR2I - M1.

03 - Complements. Gaétan Richard DNR2I - M1. 03 - Complements Gaétan Richard gaetanrichard@infounicaenfr DNR2I - M1 1 Rappels Le modèle OSI 7-Application 6-Présentation 5-Session 4-Transport 3-Réseau 2-Liaison 1-Physique Communique avec l application

Plus en détail

MPLS. AFNOG 2011 Brice Dogbeh-Agbo

MPLS. AFNOG 2011 Brice Dogbeh-Agbo MPLS AFNOG 2011 Brice Dogbeh-Agbo Mécanismes de base du routage IP Se repose sur les information fournies par les protocoles de routage de la couche réseau dynamique ou statique. Décision de transmission

Plus en détail

Architecture réseau avec pare-feu

Architecture réseau avec pare-feu BTS SIO Architecture réseau avec pare-feu VALIDATEUR : J. SAMMARTANO GUILLAUME MANCINI CEDRIC ATTARD GEP MARSEILLE 18 FEVRIER 2016 Sommaire Contexte GSB 2 Plans d adressage 3 Procédure d installation 4

Plus en détail

Your Connection to The World AASTRA 5000. Gamme 53xxip. 2008 Aastra Technologies, LTD.

Your Connection to The World AASTRA 5000. Gamme 53xxip. 2008 Aastra Technologies, LTD. Your Connection to The World AASTRA 5000 Gamme 53xxip 2008 Aastra Technologies, LTD. Introduction à la gamme 53xxip Disponible avec la solution Aastra 5000 (à partir de R5.1A) Une gamme unique pour Ascotel

Plus en détail

ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS THOLDI

ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS THOLDI BTS INFORMATIQUE DE GESTION ISE4R SESSION 2009 ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS THOLDI Ce sujet comporte 15 pages dont 3 pages d annexes. Le candidat est invité à vérifier qu il est en

Plus en détail

Cette séquence va aborder la problématique de la standardisation des échanges entre systèmes connectés à un réseau et des deux modèles qui en ont

Cette séquence va aborder la problématique de la standardisation des échanges entre systèmes connectés à un réseau et des deux modèles qui en ont Cette séquence va aborder la problématique de la standardisation des échanges entre systèmes connectés à un réseau et des deux modèles qui en ont résulté, le modèle OSI et le modèle TCP/IP. 1 Les éditeurs

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Services SYRHANO. Assemblée générale SYRHANO - 16/12/2008 alain.bidaud@crihan.fr

Services SYRHANO. Assemblée générale SYRHANO - 16/12/2008 alain.bidaud@crihan.fr Services SYRHANO Assemblée générale SYRHANO - 16/12/2008 alain.bidaud@crihan.fr Architecture Le réseau régional pour l'enseignement et la Recherche Architecture de SYRHANO 3 Le réseau régional SYRHANO

Plus en détail

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 1. Mission 3 : Sécurité réseau & VLANs Partie 1... 1. PRÉSENTATION du TP :... 1 MÉTHODE :...

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 1. Mission 3 : Sécurité réseau & VLANs Partie 1... 1. PRÉSENTATION du TP :... 1 MÉTHODE :... MISSION 3 : SECURITE RESEAU & VLANS PARTIE 1 SOMMAIRE Mission 3 : Sécurité réseau & VLANs Partie 1... 1 PRÉSENTATION du TP :... 1 MÉTHODE :... 2 I) Partie A : TRAVAIL de reflexion... 2 1) Plan d adressage

Plus en détail

Routeur VPN sans fil 4 ports G g 54 Mbits/s sans fil, VPN, QoS, 4 ports, commutation réseau 10/100 Mbits/s Part No.:

Routeur VPN sans fil 4 ports G g 54 Mbits/s sans fil, VPN, QoS, 4 ports, commutation réseau 10/100 Mbits/s Part No.: Routeur VPN sans fil 4 ports G 802.11g 54 Mbits/s sans fil, VPN, QoS, 4 ports, commutation réseau 10/100 Mbits/s Part No.: 524582 Créez facilement un réseau sans fil chez vous et bénéficiez d'un accès

Plus en détail

Chapitre 2 : Adressage réseau et DNS : 1- Adressage IP

Chapitre 2 : Adressage réseau et DNS : 1- Adressage IP Chapitre 2 : Adressage réseau et DNS : Adressage IP Structure arborescente du DNS Résolution de nom de domaine 1- Adressage IP Introduction Une adresse IP (avec IP pour Internet Protocol) est un numéro

Plus en détail

FICHE 1. Mise en place de VLANS et de routage inter-vlan de l'entreprise booktic

FICHE 1. Mise en place de VLANS et de routage inter-vlan de l'entreprise booktic FICHE 1 Intitulé de la situation professionnelle : Mise en place de VLANS et de routage inter-vlan de l'entreprise booktic Contexte : Un Routeur et un Switch vont être installés au sein du centre administratif

Plus en détail

IPv4 au-dessus d ATM Les premières solutions

IPv4 au-dessus d ATM Les premières solutions IPv4 au-dessus d Les premières solutions Historique L a déçu Lenteur de la standardisation Promesses non tenues (ABR, SBR trop difficiles à gérer) Equipements trop chers, complexité des standards L comme

Plus en détail

MPLS. Plan. Introduction Architecture MPLS Protocoles de signalisation. Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.

MPLS. Plan. Introduction Architecture MPLS Protocoles de signalisation. Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6. MPLS Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr 01/10/2009 Master 2 - UPMC - UE RCG 1 Plan Introduction Architecture MPLS Protocoles de signalisation 01/10/2009 Master 2 - UPMC - UE RCG

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

ROUTAGE ET Accès DISTANT. Watson

ROUTAGE ET Accès DISTANT. Watson ROUTAGE ET Accès DISTANT Watson Table des matières NAT ET ROUTAGE Réseau... 2 Routeur... 2 Les différents types de routeurs... 2 Table de routage... 2 Itinéraire réseau... 3 Itinéraire hôte... 3 Itinéraire

Plus en détail

Mise en place d un VPN Client

Mise en place d un VPN Client Mise en place d un VPN Client Introduction Un réseau privé virtuel (Virtual Private Network en anglais, abrégé en VPN) est une abstraction permettant de considérer plusieurs ordinateurs distants comme

Plus en détail

PPE2. Gonon Mathieu. PPE2 : Documentation configuration du Switch. Gonon Mathieu

PPE2. Gonon Mathieu. PPE2 : Documentation configuration du Switch. Gonon Mathieu PPE2 : Documentation configuration du Switch. Sommaire 1 : Introduction... 3 1.1 Présentation générale... 3 1.2 Définition de l objectif... 3 2 : Configuration... 4 2.1 : Préconfiguration... 4 2.2 : Réinitialisation...

Plus en détail

Couche liaison de données

Couche liaison de données Chapitre 7 Exploration 1 Couche liaison de données - Page 1 sur 35 Couche liaison de données Pour permettre aux utilisateurs de communiquer, le modèle OSI divise les fonctions d un réseau de données en

Plus en détail

MPLS. Plan. Quel est le problème? Comment le résoudre en Théorie... Principe de MPLS. Architecture de réseaux MPLS. QoS et VPN. Farid Naït-Abdesselam.

MPLS. Plan. Quel est le problème? Comment le résoudre en Théorie... Principe de MPLS. Architecture de réseaux MPLS. QoS et VPN. Farid Naït-Abdesselam. MPLS Farid Naït-Abdesselam. Maître de Conférences Université des Sciences & Technologies de Lille. ENIC Telecom Lille 1 Tél.: +33 (0)3 20 43 64 01 E-mail: nait@enic.fr Web: http://www.lifl.fr /~nait 1

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Les aspects critiques de la téléphonie VoIP dans le Cloud 2. Pourquoi Wildix Cloud est une solution différente? 3

Les aspects critiques de la téléphonie VoIP dans le Cloud 2. Pourquoi Wildix Cloud est une solution différente? 3 Wildix Cloud Principales caractéristiques offertes par la solution de Communications Unifiées & Collaboration Wildix sur la plateforme Cloud. Sommaire : Les aspects critiques de la téléphonie VoIP dans

Plus en détail

CATALOGUE DES COURS SR-TEL. Juin 2014. Organisme de formation déclaré sous le numéro 11 92 17596 92 par la DRTEP d Ile-De-France

CATALOGUE DES COURS SR-TEL. Juin 2014. Organisme de formation déclaré sous le numéro 11 92 17596 92 par la DRTEP d Ile-De-France SR-TEL Juin 2014 CATALOGUE DES COURS Organisme de formation déclaré sous le numéro 11 92 17596 92 par la DRTEP d Ile-De-France SR-TEL Juin 2014 SOMMAIRE Divers... 4 Brassage et initiation à la programmation

Plus en détail

I. NEXT GENERATION NETWORK

I. NEXT GENERATION NETWORK Tome I I. NEXT GENERATION NETWORK MGCP MEGACO H.248 SS7 SIGTRAN SCTP GSM UMTS R3, R4, R5 TELEPHONIE SUR IP SIP H.323 Q.931 SDP RTP RTCP Simon ZNATY, EFORT Etudes et FORmations en Télécommunication Table

Plus en détail

文 档 密 级 : 机 密 华 为 机 密, 未 经 许 可 不 得 扩 散

文 档 密 级 : 机 密 华 为 机 密, 未 经 许 可 不 得 扩 散 文 档 密 级 : 机 密 Huawei VoIP Solution 华 为 机 密, 未 经 许 可 不 得 扩 散 Sommaire Aperçu sur la technologie de la VoIP Points clés Produits VoIP VOIP-Integration Integration de Voix et Données Réseaux Séparés PSTN

Plus en détail

Architectures 2G/3G/4G Module IUT Béziers, dépt. R&T

Architectures 2G/3G/4G Module IUT Béziers, dépt. R&T Architectures 2G/3G/4G Module 3107 IUT Béziers, dépt. R&T 2014 http://www.borelly.net/ Christophe@Borelly.net Radio Access Network (RAN) La partie radio d'un réseau cellulaire. PLMN : Public Land Mobile

Plus en détail

TD2 - Communication entre VLAN - TD2

TD2 - Communication entre VLAN - TD2 TD2 - Communication entre VLAN - TD2 Description succincte du mode TRUNK: Pour établir une communication entre VLAN, il faut établir une encapsulation en mode "trunk". Ce type de fonctionnement est également

Plus en détail

W01GSM. Guide de Démarrage Rapide. Version créée le: 01.05.2012 WMS version requise: 2.8.20131.18 ou suivante

W01GSM. Guide de Démarrage Rapide. Version créée le: 01.05.2012 WMS version requise: 2.8.20131.18 ou suivante W01GSM Guide de Démarrage Rapide Version créée le: 01.05.2012 WMS version requise: 2.8.20131.18 ou suivante Vue d ensemble! 3 Caractéristiques! 4 Protocoles! 4 Fonctions du Système! 4 Normes Industrielles

Plus en détail

CCTP Lot 2 Evolution réseau et téléphonie

CCTP Lot 2 Evolution réseau et téléphonie CCTP-LOT2 Page 1/15 CCTP CCTP-LOT2 Page 2/15 1. Sommaire 1. Sommaire...2 2. Synopsis...3 3. Planning prévisionnel...3 4. Conditions et termes généraux...4 4.1. Réalisation / Livraison...4 4.2. Paiement...4

Plus en détail

Chapitre 6-2. Ce chapitre présente le IPv6 ainsi que les protocoles de routage

Chapitre 6-2. Ce chapitre présente le IPv6 ainsi que les protocoles de routage Chapitre 6-2 Ce chapitre présente le IPv6 ainsi que les protocoles de routage 1. Présentation de IPv6 1.2. Adressage v6; 1.5 Le format V6 1.3. Les types d adressage; 1.6 Fonctionnement Multicasting 1.4

Plus en détail

Formation Technique Alcatel-Lucent OmniPCX Office RCE Starter Certification ACFE R9.0

Formation Technique Alcatel-Lucent OmniPCX Office RCE Starter Certification ACFE R9.0 Starter Certification ACFE R9.0 aîtriser l installation et la configuration des services voix de l OmniPCX Office. Techniciens en charge du déploiement de l. Avoir les connaissances sur l utilisation de

Plus en détail

IP sur ATM. L'acheminement. Modèle IP. L'acheminement

IP sur ATM. L'acheminement. Modèle IP. L'acheminement Gilles.Roussel univ-mlv.fr 1 IP sur ATM Gilles.Roussel univ-mlv.fr 2 Modèle IP Routage de proche en proche (Hop by Hop) Datagrammes peuvent suivre des chemins distincts Modèle Best Effort Perte possible

Plus en détail

Télétravail clients. Version : 1.5 Revu le : 26/09/2008 Auteur : PREVOT Jerome. Objectif : Mise en place de session de télétravail via solution SID-2X

Télétravail clients. Version : 1.5 Revu le : 26/09/2008 Auteur : PREVOT Jerome. Objectif : Mise en place de session de télétravail via solution SID-2X Version : 1.5 Revu le : 26/09/2008 Auteur : PREVOT Jerome Télétravail clients Objectif : Mise en place de session de télétravail via solution SID-2X Moyens : Application 2X Table des matières : Sommaire

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Citrix NetScaler Traffic Management CNS-220

Citrix NetScaler Traffic Management CNS-220 Citrix NScaler Traffic Management CNS-220 MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation Formations

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Passerelle Audio Skype. SkyStone Audio. La solution la plus avancée pour connecter Skype au PBX.

Passerelle Audio Skype. SkyStone Audio. La solution la plus avancée pour connecter Skype au PBX. La solution la plus avancée pour connecter Skype au PBX. Copyright Imagicle spa 2010-2016 - Brands cited must and will be considered as registered brands property of their respective owners. Intégrez Skype

Plus en détail

RESEAU MULTISERVICES LARGE BANDE DE TECHNOLOGIE IP/MPLS D ALGERIE TELECOM

RESEAU MULTISERVICES LARGE BANDE DE TECHNOLOGIE IP/MPLS D ALGERIE TELECOM RESEAU MULTISERVICES LARGE BANDE DE TECHNOLOGIE IP/MPLS D ALGERIE TELECOM Séminaire régional sur l accès hertzien mobile et fixe pour les applications large bande dans la région des Etats arabes. Co organisé

Plus en détail

Option 2, Option 3, and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2, Option 3, and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux couches du modèle OSI dans lesquelles un réseau étendu fonctionne? (Choisissez deux réponses.) Couche physique Couche liaison de données Couche réseau Couche transport Couche présentation

Plus en détail

4. Le réseau téléphonique et ses évolutions (S2) 4.1. Présentation de la signalisation sémaphore n 7

4. Le réseau téléphonique et ses évolutions (S2) 4.1. Présentation de la signalisation sémaphore n 7 4. Le réseau téléphonique et ses évolutions (S2) 4.1. Présentation de la signalisation sémaphore n 7 Les réseaux téléphoniques classiques sont constitués - de commutateurs téléphoniques - de bases de données

Plus en détail

Comment fonctionne Internet

Comment fonctionne Internet Comment fonctionne Internet Quelles sont les technologies mises en œuvre entre notre ordinateur et Internet? Par Florent Bautista (SUPINFO), Décembre 2008 Aujourd hui, la grande majorité des personnes

Plus en détail

Une approche descendante

Une approche descendante Internet Une approche descendante P. Bakowski bako@ieee.org Qu'est-ce que l'internet? réseau mondial P. Bakowski 2 Des liens câbles métalliques, fibres optiques, liens radio - débit en bits/s P. Bakowski

Plus en détail

Utilisation PFsense :

Utilisation PFsense : 1. Utilisation Utilisation PFsense : Maintenant que vous avez installé PfSense il est désormais possible via un navigateur internet d'accéder à l'interface web, pour cela entrer l'interface LAN : HTTP://192.168.1.1

Plus en détail

VOIP : Un exemple en Afrique

VOIP : Un exemple en Afrique VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP

Plus en détail

UNION INTERNATIONALE DES TÉLÉCOMMUNICATIONS

UNION INTERNATIONALE DES TÉLÉCOMMUNICATIONS UNION INTERNATIONALE DES TÉLÉCOMMUNICATIONS CCITT I.321 COMITÉ CONSULTATIF INTERNATIONAL TÉLÉGRAPHIQUE ET TÉLÉPHONIQUE RÉSEAU NUMÉRIQUE AVEC INTÉGRATION DES SERVICES (RNIS) ASPECTS GÉNÉRAUX ET FONCTIONS

Plus en détail