Préconisations. nomadisme. déploiement. de réseaux locaux sans fil

Dimension: px
Commencer à balayer dès la page:

Download "Préconisations. nomadisme. déploiement. de réseaux locaux sans fil"

Transcription

1 Préconisations nomadisme et déploiement de réseaux locaux sans fil Universités de l académie de Grenoble Version /12/2003 Draft Page 1 sur 29

2 1. Préambule 3 2. Participants 3 3. Principes généraux Les bornes sans fil Vulnérabilités Brouillage ARP Poisoning L identification/authentification/cryptage Le SSID : Service Set Identifier Protocole WEP : (Wired Equivalent Privacy) Filtrage par adresse MAC Solution de type 802.1x/EAP Solution de type i Solution de type VPN IPSec Solution de type SSL Solution retenue par les établissements Grenoblois L infrastructure réseau sans fil : un réseau par Etablissement L identification / authentification : mise en place d une solution à base de VPN_ Autres sites Déploiement des serveurs Serveurs radius Serveurs DHCP Serveurs HTTP et FTP Gestion du réseau Wifi War driving Maintenance du réseau Sécurité et VPN Les Matériels testés Les points d accès Les dispositifs d identification / authentification / cryptage Les solutions VPN Les solutions SSL Les solutions de type Firewall Les commutateurs à la norme 802.3af 17 Preconisations-wifi-v4.doc 2

3 1. PREAMBULE Nous abordons ici la prise en charge du nomadisme par deux aspects qui sont loin de répondre à une problématique générale. Le document a été fait à l origine par un groupe de travail devant élaborer des préconisations. Le document répond à une demande précise dans un contexte d utilisation donné : il s attache à donner un cadre pour le déploiement de réseaux sans fil sur les campus Grenoblois, le but étant également de limiter tout déploiement sauvage sur les campus. Nous traitons donc de la problématique des points d accès à base de cette dernière technologie et de la problématique large sur tout ce qui touche la confidentialité à savoir : l identification, l authentification et le cryptage. 2. PARTICIPANTS Ce document a été élaboré à partir des travaux effectués par les différents établissements Grenoblois. Les principaux contributeurs sont : Gilles Bruno, Philippe Boucard, Jacques Eudes, Jérôme Le Tanou (Grenoble1). Lionel Billiet, Vincent Loupien, Pascal Praly et Stephane Rongiere (Grenoble2). Ramon Alvarez, Henri Naval (Grenoble3). Eric Jullien, Patrick Petit (Cicg). Gilles Berger-Sabbatel (LSR IMAG), Laurent Aublet-Cuveliet (IMAG). 3. PRINCIPES GENERAUX 3.1. Les bornes sans fil Faisons une synthèse rapide des propriétés / contraintes / législation sur la technologie des réseaux sans fil. Les normes de transmission Les normes propres aux réseau Ethernet sans fils sont édictées par l'ieee (Institute of Electrical and Electronics Engineers). Ils autorisent des débits théoriques maximum de 11 Mbps (802.11b) et 54 Mbps (802.11g validé le 12/06/2003) dans la bande des 2.4Ghz avec des puissances d'émission de 10 à 100 mw selon les canaux a opère dans la bande des 5Ghz avec un débit jusqu'à 54 Mbps. Preconisations-wifi-v4.doc 3

4 Tableau récapitulatif des normes de transmission b g a Fréquence 2,4Ghz 2,4Ghz 5Ghz Bande de 2,4-2,4835Ghz 2,4-2,4835Ghz 5,150-5,725Ghz fréquences les débits 11 Mbits/s théorique 54 Mbits/s théorique 54 Mbits/s théorique Nombre de bandes de fréquences (canaux) Le nombre de bandes de fréquences sans recouvrement Compatibilité aucune b aucune Les lois de la radio Débit plus grand Puissance d émission élevée Fréquences radio élevées = Couverture plus faible = Couverture plus grande, mais durée de vie des batteries plus faible = Meilleur débit, + sensible aux obstacles => couverture plus faible Recommandations Les bornes déployées devront être compatibles avec les normes b ou g. Puissances et fréquences (législation en vigueur au 5/11/2003) Ainsi, dans tous les départements métropolitains, qu il s agisse d usage privé ou public, il est désormais possible d'utiliser les fréquences RLAN dans les conditions données dans les tableaux récapitulatifs sur les puissances autorisées pour les réseaux locaux radioélectriques dans la bande 2,4 GHz depuis le 25 juillet 2003.ainsi que dans la bande 5 GHz. Les puissances sont exprimées en PIRE (Puissance Isotrope Rayonnée Equivalente). Preconisations-wifi-v4.doc 4

5 Fréquences en MHz Intérieur Extérieur mw 100 mw 2483,5 10 mw Fréquences en MHz Intérieur Extérieur mw impossible 200 mw avec DFS/TPC ou équivalent impossible 5350 ou 100mW avec DFS uniquement 5470 impossible 5725 DFS : dynamique des fréquences impossible Problème de performance il faut savoir que, contrairement aux réseaux LAN Ethernet, la détection des collisions est impossible sur les réseaux sans fil. En effet, pour détecter une collision, une station doit être capable de transmettre et d écouter en même temps. Or, dans les systèmes radio, il ne peut y avoir transmission et écoute simultanées. Pour gérer les collisions, on utilise donc le protocole CSMA/CA qui tente de les éviter en imposant l'émission d'un accusé de réception systématique pour chaque paquet de données arrivé intact. CSMA/CA permet donc de partager l accès aux ondes. Cette méthodologie garantit en outre un traitement égalitaire pour tous les terminaux, de sorte que lorsqu'un terminal se connecte à un débit relativement faible, il pénalise tous les autres terminaux. Notons que le protocole CSMA/CA est commun aux trois normes a, b et g, Anomalies de performances des réseaux Wi-Fi : Recommandations Preconisations-wifi-v4.doc 5

6 En ce qui concerne les normes de transmission, les standards b et G sont ceux qui répondent au mieux à notre problématique de déploiement sur un campus comportant des lieux intra et extra-muros. Pour la puissance émise par les bornes, il est préférable qu elle soit réglable et réponde aux normes françaises en vigueur. Voir les recommandations de l ART : Le POE 802.3af Avec le standard 802.3af Power Over Ethernet, les commutateurs devraient désormais alimenter en électricité des téléphones IP, des points d'accès (AP) sans fil ou des caméras de vidéosurveillance, le tout via le câblage cuivre existant catégorie 3, 5, 5e ou 6 sur une distance maximale de 100 m. Les applications sont multiples, comme le fait d'utiliser un seul UPS pour protéger les équipements alimentés via les commutateurs 802.3af ou de faciliter l'installation des AP sans fil souvent situés dans des endroits peu pratiques d'accès. Apparemment l'électricité pourrait monter à 48 volts et jusqu'à 12 watts de puissance... (Le paragraphe ci-dessus provient d un l article du magazine «Réseaux & Télécoms» mis en ligne le 11/04/2003 par Alain COFFRE) Recommandations A terme, le point d accès doit pouvoir être alimenté selon le protocole IEEE 802.3af (Power Over Ethernet). Dans le cas où l établissement ne dispose pas de commutateurs répondant à cette norme, des dispositifs existent et peuvent être insérés entre le point d accès et le commutateur pour permettre l alimentation électrique via la connexion filaire. Remarque : Dans la norme 802.3af, il est proposé une fonction de déconnexion (DC) permettant de suspendre l envoi de courant quand il n y a plus personne en ligne. Apparemment Cisco n a pas ratifié cette fonction (dixit F. Hadj lors de sa dernière visite) car ce point a été breveté par un cabinet d assurance pour pouvoir demander des royalties. Cisco invoque cette raison pour proposer sa propre fonction de déconnexion (AC). Celle-ci n est bien entendu pas (encore?) normalisée à suivre. Cisco n est donc pas 802.3af, mais les autres constructeurs non plus semble-t-il (cf chapitre sur les équipements ci-dessous) Sécurité Recommandations Inclure une fonctionnalité permettant d interdire les communications entre les clients connectés au point d accès (fonction "Public Secure Packet Forwarding" chez Cisco, Fonction "Local Bridge Filter" chez Nortel Networks, "Station to station bridging" chez Extreme Networks). Preconisations-wifi-v4.doc 6

7 En complément de cette fonctionnalité, prévoir le même type de fonction sur les commutateurs concentrant les bornes (private vlan par exemple, toujours chez Cisco) Vulnérabilités Brouillage Le n intègre pas de mécanisme de gestion des interférences radio, c'est la raison pour laquelle un signal peut facilement être brouillé par une émission radio ayant une fréquence proche de celle utilisée dans le réseau sans fil. A l heure actuelle, il est difficile de se prémunir d une attaque de type déni de service à l aide de dispositifs électroniques de brouillage. Surtout en sachant qu un simple four micro-onde en fonctionnement peut-être suffisant pour perturber un réseau sans fil ARP Poisoning Le réseau sans fil comme tout réseau Ethernet n est pas insensible aux attaques de type «ARP Poisoning». Un document sur les attaques ARP dans le cadre d'un réseau sans fil est disponible sur le lien suivant : L identification/authentification/cryptage Le SSID : Service Set Identifier Pour se connecter à un point d'accès il est indispensable de connaître l'identifiant du réseau (SSID). Ainsi il peut être recommandé de modifier le SSID et d interdire son annonce sur le réseau sans fil. Cependant, il faut savoir que cet identifiant peut facilement être retrouvé par une simple écoute et ensuite utilisé. Il est donc illusoire de se baser sur le SSID pour limiter l accès à un réseau sans fil. Quelques SSID par défaut des constructeurs : Constructeur Apple Cisco Aironet Agere (Lucent) Linksys Nokia Compaq Cabletron Z-Com Gemtek SSID par défaut Airport tsunami AirWave linksys Nokia WLAN Compaq RoamAbout ftw-mc-2 defaut Preconisations-wifi-v4.doc 7

8 Leichu Lucent Technologies D-Link WLAN WaveLAN Network default Protocole WEP : (Wired Equivalent Privacy) Le intègre un protocole de sécurité au niveau liaison appelé «WEP» (Wired Equivalent Privacy). Le WEP utilise l'algorithme de chiffrement RC4. La clef résultante de l'algorithme RC4 est d'une longueur de 64, 128 ou 256 bits, cette suite d'octets est composée d'un Vecteur d'initialisation (IV) sur 24 bits et d'une clef sur 40, 104 ou 232 bits dépendante de ce vecteur d'initialisation et de la clef WEP initiale. Cette clef permet de générer un «pseudo aléa» d'une longueur égale à la taille maximale d'une trame. Le chiffrement est effectué par un OU EXCLUSIF (XOR) entre ce «pseudo aléa» et le message transmis décomposé en blocs de longueur identique. Cependant le processus de génération des clefs décrit dans le protocole présente quelques faiblesses : La première vulnérabilité concerne la faible longueur des clefs, certains équipements ne proposant que clefs de 40 bits. Cette faible longueur de clef facilite une attaque par «force brute» et permet d'obtenir la clef «WEP» dans un délai raisonnable. La seconde faiblesse de ce protocole a été identifiée par Fluhrer, Mantin et Shamir. En raison de l'implémentation de l'algorithme de chiffrement RC4, ils ont mis en évidence de larges ensembles de clefs dites «faibles». Plusieurs outils disponibles sur Internet permettent d'obtenir le pseudo aléa généré. Afin de contrer cette vulnérabilité, certains composants suppriment ces clefs dites «faibles». Dans ce cas une simple analyse statistique suffit à découvrir le pseudo aléa généré. Cette clé de session partagé par toutes les stations est statique, c'est-à-dire que pour déployer un grand nombre de stations WiFi il est nécessaire de les configurer en utilisant la même clé de session Filtrage par adresse MAC Le filtrage par adresse MAC ne fait pas partie de la norme mais c est une fonction que l on trouve sur la majorité des équipements réseau Ethernet. Voici son principe Chaque dispositif réseau dispose d une adresse physique unique représentée par 12 chiffres hexadécimaux : l adresse MAC. Par exemple : 00:20:af:88:09:9f On peut donc demander à un point d accès de limiter les accès à une liste d adresses connues Lourd à mettre en œuvre si on a beaucoup de points d accès (il faut configurer tout les points d accès) ou si on a beaucoup de clients potentiels (il faut rentrer toutes Preconisations-wifi-v4.doc 8

9 les adresses MAC des clients potentiels). Ce qui en fait une méthode réservée sur des petits réseaux. Comme sur n importe quel réseau Ethernet ce filtrage très facile à contourner, il suffit pour cela de modifier logiciellement l adresse MAC renvoyée par l équipement. o Exemple de changement de l adresse MAC sous linux : Ifconfig eth0 hw ether 00:20:af:88:09:9f o SMAC : MAC Address Modifying Utility for Windows 2000 and XP systems Ne résout pas le problème de la confidentialité des échanges Solution de type 802.1x/EAP 802.1x : solution permettant d identifier/authentifier un utilisateur avant son accès physique au réseau (réseau de type donc ethernet, token-ring, ). EAP : couplé à 802.1x, permet d utiliser un serveur d authentification de type kerberos ou radius pour l identification/authentification d un utilisateur. Pour plus d info, lire : Avantages et Inconvénients dans notre contexte Authentification avant accès au réseau (mais il faut installer un client 802.1x sur chaque poste), Généralisable pour tout accès à un réseau Ethernet, mais pas généralisable pour les nomades «distants» (de type adsl, etc.), Sans fonctionnalité de cryptage des échanges utilisateurs, difficile de l utiliser pour une problématique de type réseaux sans fil Solution de type i La norme i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur deux existants intéressants : l'aes (Advanced Encryption Standard) qui propose un chiffrement des communications pour les transmissions utilisant les technologies a, b et g. le WPA : une sorte de WEP (Wired Equivalent Privacy) amélioré notamment en ce qui concerne l échange des clefs pour l identification/authentification. Avantages et Inconvénients pour nous Apparemment WPA et AES pourraient être un couple intéressant dans un avenir proche mais pas encore mur pour un déploiement généralisé dès à présent (pas vu d offres compatibles i sur les bornes). D autre part, là également impossible d intégrer les Preconisations-wifi-v4.doc 9

10 «nomades» distants autres que ceux des réseaux sans fil Solution de type VPN IPSec Les solutions de types VPN permettent d identifier/authentifier, d affecter une adresse IP et de crypter les communications. Les boîtiers VPN peuvent être couplés à un serveur d identification/authentification (kerberos, radius, LDAP et TACACS+). Ils offrent divers formats de cryptage DES, 3DES, AES, CAST, et Blowfish. Suivant le constructeur et les performances du boîtier, l encryptage peut être fait sur un nombre de bits plus important. Le protocole IPSec implémenté dans les boîtiers VPN offre la possibilité de travailler aussi bien en UDP qu en TCP au niveau de la couche transport. Avantages et Inconvénients pour nous Le cryptage et l authentification ne sont pas faits au niveau des bornes mais à un niveau plus élevé. Tant que l on n est pas connecté sur le boîtier VPN, dans le cadre d un réseau sans fil on peut circuler librement sur le réseau local sauf si l on s appuie sur deux fonctionnalités propriétaires mais existant chez plusieurs fournisseurs (cf matériels testés) : La capacité des bornes à empêcher tout dialogue entre les différents utilisateurs des bornes. La capacité des commutateurs concentrant les bornes à empêcher également tout dialogue entre les différents répéteurs hertziens. La solution est généralisable à l ensemble des clients «nomades» hors problématique réseau sans fil. L architecture utilisée pour la mise en place de ce type de solution est générique quelque soit les produits VPN achetés par tel ou tel établissement. Pour avoir la totalité des fonctionnalités offertes par le constructeur il faut associer client et boîtier VPN du même constructeur. A completer! A completer! Le protocole AH Le protocole ESP Solution de type SSL Assez proche d une solution de type VPN, elle permet une authentification et un cryptage des échanges entre un client et un boîtier central. Accessible via un client http standard sur le poste, il est alors possible à l utilisateur de bénéficier de toute une panoplie de services à travers cette connexion sécurisée (clients telnet/ssh, applicatifs de déports d'affichage ainsi que l'accès à des services de fichier FTP, etc). Preconisations-wifi-v4.doc 10

11 Avantages et Inconvénients pour nous Aucun téléchargement ni installation préalable de client n est nécessaire. Les fonctions sont disponibles sur le poste dès que l on dispose d un client http. A la différence d un client VPN-ipsec, tous les services ne sont pas disponibles. Le gros problème de cette solution c est son arrivée très récente sur le marché donc très peu mature. 4. SOLUTION RETENUE PAR LES ETABLISSEMENTS GRENOBLOIS 4.1. L infrastructure réseau sans fil : un réseau par Etablissement Chaque établissement a en charge le déploiement dans ses bâtiments de son propre réseau sans fil à la norme b et g. Le CICG a en charge le déploiement dans les espaces communs et lieux de vie. Les réseaux sans fil sont déployés en parallèle des réseaux filaires existants. Les commutateurs et fibres utilisés actuellement par les établissements/entités peuvent être utilisés pour desservir les bornes, mais dans un (des) VLAN(s) séparé(s). Un utilisateur du Campus peut se connecter sur n importe lequel des réseaux sans fil mis en place par tous les établissements. Une fois connecté, il ne peut cependant rien faire tant qu il ne sera pas identifié/authentifié par son établissement d origine. Chaque établissement/entité dispose d une plage d adresses de la classe A privée /8 pour ce déploiement : GRENOBLE /16 GRENOBLE /16 GRENOBLE /16 INPG /16 CICG /16 IMAG /16 Chaque établissement/entité est ainsi libre de créer en interne un ou plusieurs Vlan avec ses adresses privées. L affectation des adresses se fait de manière dynamique via un serveur dhcp (mis en place dans chaque établissement). Ainsi tout utilisateur peut librement se connecter sur le campus à un réseau sans fil et se voir attribuer une adresse privée quelque soit le lieu et son établissement d appartenance. Techniquement rien n est mis en œuvre au niveau du réseau sans fil pour garantir la sécurité des échanges (pas de Wep, pas de filtrage par adresse mac, ). En conséquence, le/les SSID (Service Set IDentifier) peuvent être choisis et diffusés librement par chaque établissement. Seule contrainte, la normalisation des chaînes de caractères utilisées pour le SSID : U1-* U2-* U3-* Preconisations-wifi-v4.doc 11

12 INPG-* CICG-* IMAG-* 4.2. L identification / authentification : mise en place d une solution à base de VPN Rien n étant mis en œuvre au niveau sans fil pour garantir la sécurité, le problème est traité au niveau supérieur via une solution de type VPN (Virtual Private Network) avec comme protocole de tunneling IPSec pur. Chaque réseau sans fil est connecté à son établissement d appartenance via un équipement réalisant du filtrage. Une fois l utilisateur connecté au réseau privé (il dispose alors d une adresse privée), il ne peut pas sortir de ce réseau qui est entièrement filtré hormis pour atteindre les équipements de type concentrateur VPN de chaque établissement. Ainsi pour atteindre les ressources du réseau, il utilise un client VPN, se connecte à son établissement d origine qui l identifie/authentifie. Une fois cette opération réalisée, un tunnel crypté est établi entre son poste de travail et son établissement d origine. Chaque établissement peut ainsi librement définir une politique d affectation des droits utilisateurs qui lui convient. Une base radius peut par exemple aider à réaliser cette opération d identification/authentification des utilisateurs en fonction de profils tels qu étudiants, personnels, etc. Pour se faire : Les adresses privées des réseaux sans fil (10.x.y.z) sont routées sur le Campus entre tous les établissements. Chaque réseau sans fil établissement est connecté à un équipement de filtrage qui ne laisse communiquer les adresses privées du réseau sans fil qu avec les boîtiers VPN identifiés par chaque établissement (le Cicg consolidera ce filtrage au niveau de l inter-u). Chaque établissement fourni l adresse publique de son (ses) concentrateur(s) de tunnels VPN pour la mise en place du filtrage. Avantages de la solution Chaque établissement avance à la vitesse qui lui convient sur le déploiement de la solution VPN. Chaque établissement est libre de choisir sa solution VPN ainsi que sa politique d attribution des droits utilisateurs, (et ce indépendamment de la couverture du réseau sans fil mise en place sur tout le campus). La solution VPN permet d identifier/authentifier non seulement les utilisateurs du réseau sans fil mais également des éventuels utilisateurs nomades autres. Aucun utilisateur du réseau sans fil ne peut se connecter à une quelconque ressource du campus sans avoir été préalablement identifié/authentifié. Schéma récapitulatif Preconisations-wifi-v4.doc 12

13 Principe d architecture Wifi campus Serveur Radius Filtrage trafic Wifi/VPN Routeur inter-u Concentrateur VPN Serveur DHCP Routeur Etabliss. 1 Vers le reste du monde Routeur Etabliss. 2 Routeur Etabliss. i Concentrateur VPN Filtrage trafic Wifi/VPN Filtrage trafic Wifi/VPN Serveur DHCP Réseaux Etablissement 1 Réseaux Etablissement i VLAN Wifi Etablissement 1 VLAN Wifi Etablissement i Wifi Autres sites Le principe retenu sur le campus est reproductible sur les autres campus universitaires. En fonction des besoins et contraintes de déploiement, plusieurs options techniques sont envisageables : Chaque établissement déploie une infrastructure locale qui lui est propre (son boîtier VPN, serveur dhcp, etc). Les établissements mutualisent les équipements (un boîtier VPN unique pour plusieurs établissements, ainsi qu un serveur dhcp, ). Un routage d adresses privées est mis en place pour traitement des demandes sur un site distant. En pré requis : bilan (et réaffectation?) des adresses privées utilisées sur tous les campus, mais aussi validation du routage des adresses privées sur le réseau métropolitain avec les autres acteurs (CNRS, etc.) et enfin choix du traitement des requêtes dhcp (local, utilisation du dhcp-relay ) Déploiement des serveurs Chaque établissement est évidemment libre de choisir ce qu il désire pour répondre à la demande des services identifiés ci-dessous Serveurs radius Exemple du CICG Le Cicg utilise actuellement un serveur Radius (freeradius) pour les accès distants. La base utilisateurs comporte actuellement environ 400 comptes. Preconisations-wifi-v4.doc 13

14 Dans un premier temps, ce serveur sera celui utilisé pour identifier les utilisateurs du CICG Serveurs DHCP Exemple du CICG Actuellement est mis en œuvre un «petit» service dhcp directement sur le routeur du Cicg. Ceci n est valable que temporairement mais dès la montée en charge de la demande inter-u (lieux de vie, cafeterias, ), un serveur dédié plus conséquent sera déployé (pas encore choisi mais il tiendra compte de l existant dans les établissements). Pour ce qui est de sa localisation, il sera installé dans la classe d adresse privée dédiée au Wifi (cela permet de restreindre au maximum tout paquet ayant le droit de sortir du réseau logique wifi) Serveurs HTTP et FTP Exemple du CICG Pas encore d avis technique sur ce point Gestion du réseau Wifi War driving Préconisations matériel Solution 1 : Logiciel NetStumbler Maintenance du réseau Gestion d une cartographie de l implémentation de bornes et des fréquences Sécurité et VPN A noter un point important : dans le contexte d utilisation d une solution à base de VPN comme explicité ci-dessus, il est nécessaire que chaque établissement permette à tout client extérieur de venir se connecter sur le/les boîtiers VPN. Ce point semble être un détail, mais il impose de revoir les filtres sur chaque équipement d entrée de tous les établissements (routeur en général) pour permettre à un nomade quelconque de se connecter sur le boîtier VPN de son établissement d origine : - Ouverture du filtrage pour les protocoles AH (51) et ESP (50), - Ouverture du filtrage pour les paquets UDP sur le port LES MATERIELS TESTES 5.1. Les points d accès Preconisations-wifi-v4.doc 14

15 Globalement toutes les bornes b semblent passer les tests de base en utilisation de type hotspot (cf message de jerome le tanou dans la liste ip). Aucun cas rapporté de borne ne fonctionnant pas avec telle ou telle carte cliente. Deux bornes ont été utilisées pour un congrès sur Grenoble cet été (une de type netgear et une de type Linksys). Aucun test de performance n a été réalisé mais les bornes ont fonctionné pendant plusieurs jours à la grande satisfaction des utilisateurs (Petit test unitaire sur le coin d une table réalisé entre une borne linksys G draft et une carte linksys G seule abonnée à la borne : Ftp à 10 Mb/s sans utilisation de VPN pour un niveau de signal égal à 100%, Ftp à 7 Mb/s avec utilisation de VPN (cryptage AES 128 bits) pour un niveau de signal de 100%, Ftp à 1,5 Mb/s sans utilisation de VPN pour un niveau de signal égal à 20 %) On semble se diriger vers deux types effectifs de bornes : - les bornes à bas prix pour les utilisations de type hot-spot, - les bornes plus onéreuses capables de fonctionnalités plus avancées. Dans le cadre d un déploiement de celui qui est envisagé actuellement sur le campus, le second type est bien entendu conseillé avec comme fonctionnalité essentielle l interdiction des communications entres les clients d'une même borne (fonction "Public Secure Packet Forwarding" chez Cisco, Fonction "Local Bridge Filter" chez Nortel Networks, "Station to station bridging" chez Extreme Networks). Chez Nortel Network il y a également une fonction "AP management Filter" sur les bornes qui interdit tout accès au management de la borne depuis un client Wireless. En ce qui concerne le tests de ces fonctions évoluées et très récentes (filtrage des communications, alimentation POE, vlan, etc), pas de remontées effectives de tests jusqu à ce jour Les dispositifs d identification / authentification / cryptage Les solutions VPN Solution Cisco 3000 La prise en main est très facile au travers de l interface Web. Le manuel d aide intégré au serveur web d administration du matériel est assez complet. Il permet d avoir un complément d information sur les paramètres. Les protocoles et fonctionnalités proposées sont riches, les clients VPN cisco gratuits. A noter des problèmes d intégration d un boîtier de type 3005 au sein de l architecture ospf du campus (pb d intégration de routes host et réinjection via ospf). Un ticket d incident a été émis pour solutionner le problème Solution Nortel Contivity Preconisations-wifi-v4.doc 15

16 Solution techniquement intéressante mais ayant un inconvénient gênant pour nous : les clients sont payants Solution HP VPN Hewlett-Packard ProCurve 760wl Le HP ProCurve 760wl fait partie de la nouvelle gamme de produit HP ProCurve Secure Access 700wl composée - pour l'instant - des modèles 720 (contrôleur d'accès en périphérie), 740 (gestionnaire d'administration central) et 760 (à la fois contrôleur d'accès et gestionnaire d'administration). C'est une gamme de produits qui est commercialement très orienté sur le contrôle et la sécurisation des réseaux sans fils mais qui - à notre avis - peut très bien être utilisé pour des réseaux filaires. Sa sortie commerciale en France est prévue officieusement - source provenant de la société ARES/RCS - début Novembre 2003 (?), alors que le produit a été commercialisé aux US depuis le printemps et à partir de Juin en Europe (du moins en Allemagne, en Italie et au Royaume Uni). Ce produit fait partie d'une gamme aux profils techniques riches et intéressants. Bien qu'il puisse apparaître comme étant relativement complexe de mise en oeuvre - support de nombreux protocoles - l'interface d'administration bien pensée simplifie beaucoup les choses. La possibilité d'avoir plusieurs types de carte d'extension ainsi "qu'un appliance" évolutif est également à signaler. Par contre, le manque de maturité de certains outils d'administration, les incompatibilités de connexion des clients VPN et d'authentification LDAP sont embarrassantes Les solutions SSL Solution F5 FirePass 1030 Ce produit qui est relativement récent dans la gamme des produits F5 Networks est issue du rachat en Juillet 2003 de la société uroam Inc. Il se présente sous la forme d'un chassis rackable de 19" équipé de 2 interfaces réseaux RJ-45 10/100 base-t. Il permet un accès sécurisé à travers un navigateur Web, supportant le SSLv3 et la gestion des cookies aux applications "Webisés" sans aucune installation de logiciel sur le poste client. Il permet aussi à travers l'interface de connections Web de l'utilisateur, la possibilité d'accéder à des clients telnet/ssh ou des applicatifs de déports d'affichage ICA, RDP, VNC et X-Windows ainsi que l'accès à des services de fichier FTP, CIFS ou NFS. Ce produit nous a semblé manquer encore de maturité. Beaucoup des nombreuses fonctionnalités présentes sont exploitables mais elles manquent encore de finitions ou d'améliorations. De plus à travers certaines de ses fonctionnalités, c'est pour l'instant une solution très orientées pour le monde Windows (utilisation des plugins ActiveX), des développements futurs sont prévu pour les mondes Linux (Unix?) et MacOS en Java. Un problème - plus francophone - existe aussi autour de la localisation du firmware (principalement sur les interfaces de connexion et d'aide utilisateurs). Preconisations-wifi-v4.doc 16

17 Le prix public est encore relativement important comparé aux solutions plus traditionnelles de VPN. Avis sur les solutions VPN-SSL A noter dans le domaine des concentrateurs VPN-SSL, la mouvance de l'offre actuelle. De nombreuses "startups" ont été rachetées (uroam par F5, Neoteris par NetScreen et WebSafe par Symantec) ou vont l'être par des équipementiers ou des éditeurs plus importants. A mon avis, le VPN-SSL est LA SOLUTION d'avenir pour l'établissement de connections sécurisées mais ceux sont des produits qui manquent encore de maturité. Il est là aussi - un peu comme pour ipv6 mais pas pour les mêmes raisons - urgent d'attendre Les solutions de type Firewall Les firewall permettent généralement des filtrages plus évolués que les concentrateurs VPN dédiés. Cependant, à part quelques solutions basées sur des accélérateurs hard, les firewall étant souvent basés sur des Os (sun, nokia, ) les performances sont moindres que sur des boîtiers VPN dédiés. Là encore, les clients sont divers : à noter des solutions pour palms 5.5. Les commutateurs à la norme 802.3af Foundry et 3Com n'attendront pas la ratification du standard 802.3af pour commercialiser leurs produits PoE (Power over Ethernet). Ils ont profité du Cebit 2003 pour annoncer la disponibilité de produits «compatibles 802.3af». 3Com, le plus ambitieux des deux équipementiers, a dévoilé sa gamme de produits alimentés via Ethernet composée d'un commutateur 24 ports 10/ PWR, de trois points d'accès sans fil (8200, 8500, 8700) et des téléphones IP NBX2101 PE. De son côté, Foundry a présenté deux switchs de niveau 2/3, les Fast Iron Edge 2402 et 4802, dotés respectivement de 24 et 48 ports 10/100 Mbit/s Ethernet. Les constructeurs insistent sur l'intérêt d'une administration centralisée de l'alimentation électrique. Ainsi, les commutateurs 4400 PWR de 3Com sont dotés de fonctionnalités de supervision et de contrôle de l'alimentation, avec émission d'alarmes en cas de d'incidents. Ils peuvent même garantir une alimentation électrique sans coupure à certains téléphones «prioritaires», tels ceux d'une salle de classe. Quant aux commutateurs de Foundry, ils sont équipés d'un mécanisme de détection automatique des appareils utilisant l'alimentation électrique via le LAN, et adaptent la puissance électrique distribuée en fonction des terminaux. Aujourd'hui, excepté 3Com et Foundry, d'autres équipementiers disposent de commutateurs «compatibles» 802.3af comme Nortel et son commutateur 24 ports 10/100 Baystack 460 PWR, lancé fin 2002, ou Avaya, avec son switch 24 ports 10/100 P333T PWR. Quant à Cisco, comme nous l avons expliqué au chapitre précédent, il a choisi de faire cavalier seul en développant sa propre technologie Inline Power (disponible sur certains commutateurs Catalyst 3500, 4000 et 6500). (Le paragraphe ci-dessus provient d un l article du magazine «Réseaux & Télécoms» mis en ligne le 11/04/2003 par Alain COFFRE) Preconisations-wifi-v4.doc 17

18 Annexes URLs Dossier «Les réseaux locaux radioélectriques ou RLAN / Wi-Fi» de l ART Recommandations pour le déploiement de réseaux sans fil sur le campus de Jussieu SMAC : MAC Address Modifying Utility for Windows 2000 and XP systems Anomalies de performances des réseaux Wi-Fi Problème de performance dans les réseaux Wi-Fi (basé sur l'analyse précédente) Sécurité des réseaux sans fil b EEE Wireless Standards Zone. Quelques recettes simples permettent de limiter les failles d'un réseau Wi-Fi Les réseaux sans-fil en six points. WARDRIVING La sécurité des réseaux est-elle compromise avec l arrivée du sans-fil et des réseaux virtuels privés (VPN) CERTA : Sécurité des réseaux sans fil utilisant la norme b (Wi-Fi) Preconisations-wifi-v4.doc 18

19 Livre blanc sur l utilisation du Wifi Dossier Terena sur le sujet de la mobilité dossier Mobility Liste des compatibilités entre équipements VPN Secrétariat Général de la défense nationale Preconisations-wifi-v4.doc 19

20 Détails des tests effectués Solution HP VPN Hewlett-Packard ProCurve 760wl Le HP ProCurve 760wl fait partie de la nouvelle gamme de produit HP ProCurve Secure Access 700wl composée - pour l'instant - des modèles 720 (contrôleur d'accès en périphérie), 740 (gestionnaire d'administration central) et 760 (à la fois contrôleur d'accès et gestionnaire d'administration). C'est une gamme de produits qui est commercialement très orienté sur le contrôle et la sécurisation des réseaux sans fils mais qui - à notre avis - peut très bien être utilisé pour des réseaux filaires. Sa sortie commerciale en France est prévue officieusement - source provenant de la société ARES/RCS - début Novembre 2003 (?), alors que le produit a été commercialisé aux US depuis le printemps et à partir de Juin en Europe (du moins en Allemagne, en Italie et au Royaume Uni). Il se présente sous la forme d'un serveur "appliance" rackable (2 U). Le châssis ne dispose que d'une seule alimentation électrique de 460W (pas de redondance électrique possible), il apparaît relativement bien ventilée et suffisamment silencieux pour une salle machine ou un local technique. La face avant est composé d'un écran LCD, des habituels boutons et diodes de contrôle, d'un port "console" de connexion locale et de 2 interfaces réseaux. Ces interfaces sont composés d'un port RJ-45 10/100/1000Base-T pour «uplink» et d'un port RJ-45 10/100Base-T marqué "reserved" (évolutivité future ou surplus?). Il dispose de 3 slots pour les cartes d'extensions accueillant les ports descendants (carte 4 ports RJ-45 10/100Base-T - d'origine Vernier Networks, 1 port RJ /100/1000BaseT, 1 port LC Giga-LX ou Giga-SX). Une carte d'accélération de cryptage (DES, 3DES, HMAC MD5 et SHA-1) peut également être installé ainsi qu'une future carte Fiber Channel. Le modèle testé était équipé d'une carte "de downlink" de 4 ports RJ-45 10/100Base-T - contrôleur Ethernet d'origine Tyan - qui contrairement au port "d'uplink" ne dispose pas d'interface Auto-MDI (utilisation de câble croisé). Je dispose de peu d'information sur "le hardware" du modèle (CPU, RAM, etc..) si ce n'est que seul les modèles 740/760 dispose d'un disque dur, le modèle 720 étant équipé d'une mémoire flash de 256 Ko. L'OS est un FreeBSD (4.3/4.4 ou 5.0 d'après la prise d'empreinte "Nmap") et les principaux services logiciels sont assurés par Apache, OpenSSL, GNU Portable Threads, IBM/Whistle Communications. La version du firmware utilisé après une mise à jours a été la ( à la livraison). Performance de routage/communication annoncé par HP: ~300 Mbps. En terme de sécurité, j'ai utilisé les protocoles suivants parmi de nombreux autres possible et disponible: tunnel IPSec en mode ESP avec authentification IKE (Internet Key Exchange) par partage de clés secrètes (support complet de gestion PKI également disponible mais non testé) et tunnel SSH v1 et v2. cryptage AES, DES et 3DES, Blowfish, CAST. authentification, échange de clé et contrôle d'intégrité MD5, SHA-1, HMAC MD5 et Preconisations-wifi-v4.doc 20

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Manuel d installation UCOPIA Advance

Manuel d installation UCOPIA Advance Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

Livre blanc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Livre blanc UCOPIA. La mobilité à la hauteur des exigences professionnelles Livre blanc UCOPIA La mobilité à la hauteur des exigences professionnelles Avril 2012 2 Livre blanc UCOPIA Table des matières Livre blanc UCOPIA... 1 1 Introduction... 5 2 Présentation générale de la solution

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

La solution ucopia advance La solution ucopia express www.ucopia.com

La solution ucopia advance La solution ucopia express www.ucopia.com La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Jean-Louis Cech 09 81 88 04 18 390 descente des Princes des Baux 06 59 71 48 37 84100 Orange jl.cech@free.fr. Orange : 20 juin 2014.

Jean-Louis Cech 09 81 88 04 18 390 descente des Princes des Baux 06 59 71 48 37 84100 Orange jl.cech@free.fr. Orange : 20 juin 2014. Orange : 20 juin 2014 Remplacer la BBOX Table des matières Liminaire... 2 Fonctions de la BBOX...2 Accès à l'internet...2 La Téléphonie... 3 Choix du Modem Routeur...3 Paramétrage de la fonction accès

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail