Préconisations. nomadisme. déploiement. de réseaux locaux sans fil

Dimension: px
Commencer à balayer dès la page:

Download "Préconisations. nomadisme. déploiement. de réseaux locaux sans fil"

Transcription

1 Préconisations nomadisme et déploiement de réseaux locaux sans fil Universités de l académie de Grenoble Version /12/2003 Draft Page 1 sur 29

2 1. Préambule 3 2. Participants 3 3. Principes généraux Les bornes sans fil Vulnérabilités Brouillage ARP Poisoning L identification/authentification/cryptage Le SSID : Service Set Identifier Protocole WEP : (Wired Equivalent Privacy) Filtrage par adresse MAC Solution de type 802.1x/EAP Solution de type i Solution de type VPN IPSec Solution de type SSL Solution retenue par les établissements Grenoblois L infrastructure réseau sans fil : un réseau par Etablissement L identification / authentification : mise en place d une solution à base de VPN_ Autres sites Déploiement des serveurs Serveurs radius Serveurs DHCP Serveurs HTTP et FTP Gestion du réseau Wifi War driving Maintenance du réseau Sécurité et VPN Les Matériels testés Les points d accès Les dispositifs d identification / authentification / cryptage Les solutions VPN Les solutions SSL Les solutions de type Firewall Les commutateurs à la norme 802.3af 17 Preconisations-wifi-v4.doc 2

3 1. PREAMBULE Nous abordons ici la prise en charge du nomadisme par deux aspects qui sont loin de répondre à une problématique générale. Le document a été fait à l origine par un groupe de travail devant élaborer des préconisations. Le document répond à une demande précise dans un contexte d utilisation donné : il s attache à donner un cadre pour le déploiement de réseaux sans fil sur les campus Grenoblois, le but étant également de limiter tout déploiement sauvage sur les campus. Nous traitons donc de la problématique des points d accès à base de cette dernière technologie et de la problématique large sur tout ce qui touche la confidentialité à savoir : l identification, l authentification et le cryptage. 2. PARTICIPANTS Ce document a été élaboré à partir des travaux effectués par les différents établissements Grenoblois. Les principaux contributeurs sont : Gilles Bruno, Philippe Boucard, Jacques Eudes, Jérôme Le Tanou (Grenoble1). Lionel Billiet, Vincent Loupien, Pascal Praly et Stephane Rongiere (Grenoble2). Ramon Alvarez, Henri Naval (Grenoble3). Eric Jullien, Patrick Petit (Cicg). Gilles Berger-Sabbatel (LSR IMAG), Laurent Aublet-Cuveliet (IMAG). 3. PRINCIPES GENERAUX 3.1. Les bornes sans fil Faisons une synthèse rapide des propriétés / contraintes / législation sur la technologie des réseaux sans fil. Les normes de transmission Les normes propres aux réseau Ethernet sans fils sont édictées par l'ieee (Institute of Electrical and Electronics Engineers). Ils autorisent des débits théoriques maximum de 11 Mbps (802.11b) et 54 Mbps (802.11g validé le 12/06/2003) dans la bande des 2.4Ghz avec des puissances d'émission de 10 à 100 mw selon les canaux a opère dans la bande des 5Ghz avec un débit jusqu'à 54 Mbps. Preconisations-wifi-v4.doc 3

4 Tableau récapitulatif des normes de transmission b g a Fréquence 2,4Ghz 2,4Ghz 5Ghz Bande de 2,4-2,4835Ghz 2,4-2,4835Ghz 5,150-5,725Ghz fréquences les débits 11 Mbits/s théorique 54 Mbits/s théorique 54 Mbits/s théorique Nombre de bandes de fréquences (canaux) Le nombre de bandes de fréquences sans recouvrement Compatibilité aucune b aucune Les lois de la radio Débit plus grand Puissance d émission élevée Fréquences radio élevées = Couverture plus faible = Couverture plus grande, mais durée de vie des batteries plus faible = Meilleur débit, + sensible aux obstacles => couverture plus faible Recommandations Les bornes déployées devront être compatibles avec les normes b ou g. Puissances et fréquences (législation en vigueur au 5/11/2003) Ainsi, dans tous les départements métropolitains, qu il s agisse d usage privé ou public, il est désormais possible d'utiliser les fréquences RLAN dans les conditions données dans les tableaux récapitulatifs sur les puissances autorisées pour les réseaux locaux radioélectriques dans la bande 2,4 GHz depuis le 25 juillet 2003.ainsi que dans la bande 5 GHz. Les puissances sont exprimées en PIRE (Puissance Isotrope Rayonnée Equivalente). Preconisations-wifi-v4.doc 4

5 Fréquences en MHz Intérieur Extérieur mw 100 mw 2483,5 10 mw Fréquences en MHz Intérieur Extérieur mw impossible 200 mw avec DFS/TPC ou équivalent impossible 5350 ou 100mW avec DFS uniquement 5470 impossible 5725 DFS : dynamique des fréquences impossible Problème de performance il faut savoir que, contrairement aux réseaux LAN Ethernet, la détection des collisions est impossible sur les réseaux sans fil. En effet, pour détecter une collision, une station doit être capable de transmettre et d écouter en même temps. Or, dans les systèmes radio, il ne peut y avoir transmission et écoute simultanées. Pour gérer les collisions, on utilise donc le protocole CSMA/CA qui tente de les éviter en imposant l'émission d'un accusé de réception systématique pour chaque paquet de données arrivé intact. CSMA/CA permet donc de partager l accès aux ondes. Cette méthodologie garantit en outre un traitement égalitaire pour tous les terminaux, de sorte que lorsqu'un terminal se connecte à un débit relativement faible, il pénalise tous les autres terminaux. Notons que le protocole CSMA/CA est commun aux trois normes a, b et g, Anomalies de performances des réseaux Wi-Fi : Recommandations Preconisations-wifi-v4.doc 5

6 En ce qui concerne les normes de transmission, les standards b et G sont ceux qui répondent au mieux à notre problématique de déploiement sur un campus comportant des lieux intra et extra-muros. Pour la puissance émise par les bornes, il est préférable qu elle soit réglable et réponde aux normes françaises en vigueur. Voir les recommandations de l ART : Le POE 802.3af Avec le standard 802.3af Power Over Ethernet, les commutateurs devraient désormais alimenter en électricité des téléphones IP, des points d'accès (AP) sans fil ou des caméras de vidéosurveillance, le tout via le câblage cuivre existant catégorie 3, 5, 5e ou 6 sur une distance maximale de 100 m. Les applications sont multiples, comme le fait d'utiliser un seul UPS pour protéger les équipements alimentés via les commutateurs 802.3af ou de faciliter l'installation des AP sans fil souvent situés dans des endroits peu pratiques d'accès. Apparemment l'électricité pourrait monter à 48 volts et jusqu'à 12 watts de puissance... (Le paragraphe ci-dessus provient d un l article du magazine «Réseaux & Télécoms» mis en ligne le 11/04/2003 par Alain COFFRE) Recommandations A terme, le point d accès doit pouvoir être alimenté selon le protocole IEEE 802.3af (Power Over Ethernet). Dans le cas où l établissement ne dispose pas de commutateurs répondant à cette norme, des dispositifs existent et peuvent être insérés entre le point d accès et le commutateur pour permettre l alimentation électrique via la connexion filaire. Remarque : Dans la norme 802.3af, il est proposé une fonction de déconnexion (DC) permettant de suspendre l envoi de courant quand il n y a plus personne en ligne. Apparemment Cisco n a pas ratifié cette fonction (dixit F. Hadj lors de sa dernière visite) car ce point a été breveté par un cabinet d assurance pour pouvoir demander des royalties. Cisco invoque cette raison pour proposer sa propre fonction de déconnexion (AC). Celle-ci n est bien entendu pas (encore?) normalisée à suivre. Cisco n est donc pas 802.3af, mais les autres constructeurs non plus semble-t-il (cf chapitre sur les équipements ci-dessous) Sécurité Recommandations Inclure une fonctionnalité permettant d interdire les communications entre les clients connectés au point d accès (fonction "Public Secure Packet Forwarding" chez Cisco, Fonction "Local Bridge Filter" chez Nortel Networks, "Station to station bridging" chez Extreme Networks). Preconisations-wifi-v4.doc 6

7 En complément de cette fonctionnalité, prévoir le même type de fonction sur les commutateurs concentrant les bornes (private vlan par exemple, toujours chez Cisco) Vulnérabilités Brouillage Le n intègre pas de mécanisme de gestion des interférences radio, c'est la raison pour laquelle un signal peut facilement être brouillé par une émission radio ayant une fréquence proche de celle utilisée dans le réseau sans fil. A l heure actuelle, il est difficile de se prémunir d une attaque de type déni de service à l aide de dispositifs électroniques de brouillage. Surtout en sachant qu un simple four micro-onde en fonctionnement peut-être suffisant pour perturber un réseau sans fil ARP Poisoning Le réseau sans fil comme tout réseau Ethernet n est pas insensible aux attaques de type «ARP Poisoning». Un document sur les attaques ARP dans le cadre d'un réseau sans fil est disponible sur le lien suivant : L identification/authentification/cryptage Le SSID : Service Set Identifier Pour se connecter à un point d'accès il est indispensable de connaître l'identifiant du réseau (SSID). Ainsi il peut être recommandé de modifier le SSID et d interdire son annonce sur le réseau sans fil. Cependant, il faut savoir que cet identifiant peut facilement être retrouvé par une simple écoute et ensuite utilisé. Il est donc illusoire de se baser sur le SSID pour limiter l accès à un réseau sans fil. Quelques SSID par défaut des constructeurs : Constructeur Apple Cisco Aironet Agere (Lucent) Linksys Nokia Compaq Cabletron Z-Com Gemtek SSID par défaut Airport tsunami AirWave linksys Nokia WLAN Compaq RoamAbout ftw-mc-2 defaut Preconisations-wifi-v4.doc 7

8 Leichu Lucent Technologies D-Link WLAN WaveLAN Network default Protocole WEP : (Wired Equivalent Privacy) Le intègre un protocole de sécurité au niveau liaison appelé «WEP» (Wired Equivalent Privacy). Le WEP utilise l'algorithme de chiffrement RC4. La clef résultante de l'algorithme RC4 est d'une longueur de 64, 128 ou 256 bits, cette suite d'octets est composée d'un Vecteur d'initialisation (IV) sur 24 bits et d'une clef sur 40, 104 ou 232 bits dépendante de ce vecteur d'initialisation et de la clef WEP initiale. Cette clef permet de générer un «pseudo aléa» d'une longueur égale à la taille maximale d'une trame. Le chiffrement est effectué par un OU EXCLUSIF (XOR) entre ce «pseudo aléa» et le message transmis décomposé en blocs de longueur identique. Cependant le processus de génération des clefs décrit dans le protocole présente quelques faiblesses : La première vulnérabilité concerne la faible longueur des clefs, certains équipements ne proposant que clefs de 40 bits. Cette faible longueur de clef facilite une attaque par «force brute» et permet d'obtenir la clef «WEP» dans un délai raisonnable. La seconde faiblesse de ce protocole a été identifiée par Fluhrer, Mantin et Shamir. En raison de l'implémentation de l'algorithme de chiffrement RC4, ils ont mis en évidence de larges ensembles de clefs dites «faibles». Plusieurs outils disponibles sur Internet permettent d'obtenir le pseudo aléa généré. Afin de contrer cette vulnérabilité, certains composants suppriment ces clefs dites «faibles». Dans ce cas une simple analyse statistique suffit à découvrir le pseudo aléa généré. Cette clé de session partagé par toutes les stations est statique, c'est-à-dire que pour déployer un grand nombre de stations WiFi il est nécessaire de les configurer en utilisant la même clé de session Filtrage par adresse MAC Le filtrage par adresse MAC ne fait pas partie de la norme mais c est une fonction que l on trouve sur la majorité des équipements réseau Ethernet. Voici son principe Chaque dispositif réseau dispose d une adresse physique unique représentée par 12 chiffres hexadécimaux : l adresse MAC. Par exemple : 00:20:af:88:09:9f On peut donc demander à un point d accès de limiter les accès à une liste d adresses connues Lourd à mettre en œuvre si on a beaucoup de points d accès (il faut configurer tout les points d accès) ou si on a beaucoup de clients potentiels (il faut rentrer toutes Preconisations-wifi-v4.doc 8

9 les adresses MAC des clients potentiels). Ce qui en fait une méthode réservée sur des petits réseaux. Comme sur n importe quel réseau Ethernet ce filtrage très facile à contourner, il suffit pour cela de modifier logiciellement l adresse MAC renvoyée par l équipement. o Exemple de changement de l adresse MAC sous linux : Ifconfig eth0 hw ether 00:20:af:88:09:9f o SMAC : MAC Address Modifying Utility for Windows 2000 and XP systems Ne résout pas le problème de la confidentialité des échanges Solution de type 802.1x/EAP 802.1x : solution permettant d identifier/authentifier un utilisateur avant son accès physique au réseau (réseau de type donc ethernet, token-ring, ). EAP : couplé à 802.1x, permet d utiliser un serveur d authentification de type kerberos ou radius pour l identification/authentification d un utilisateur. Pour plus d info, lire : Avantages et Inconvénients dans notre contexte Authentification avant accès au réseau (mais il faut installer un client 802.1x sur chaque poste), Généralisable pour tout accès à un réseau Ethernet, mais pas généralisable pour les nomades «distants» (de type adsl, etc.), Sans fonctionnalité de cryptage des échanges utilisateurs, difficile de l utiliser pour une problématique de type réseaux sans fil Solution de type i La norme i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur deux existants intéressants : l'aes (Advanced Encryption Standard) qui propose un chiffrement des communications pour les transmissions utilisant les technologies a, b et g. le WPA : une sorte de WEP (Wired Equivalent Privacy) amélioré notamment en ce qui concerne l échange des clefs pour l identification/authentification. Avantages et Inconvénients pour nous Apparemment WPA et AES pourraient être un couple intéressant dans un avenir proche mais pas encore mur pour un déploiement généralisé dès à présent (pas vu d offres compatibles i sur les bornes). D autre part, là également impossible d intégrer les Preconisations-wifi-v4.doc 9

10 «nomades» distants autres que ceux des réseaux sans fil Solution de type VPN IPSec Les solutions de types VPN permettent d identifier/authentifier, d affecter une adresse IP et de crypter les communications. Les boîtiers VPN peuvent être couplés à un serveur d identification/authentification (kerberos, radius, LDAP et TACACS+). Ils offrent divers formats de cryptage DES, 3DES, AES, CAST, et Blowfish. Suivant le constructeur et les performances du boîtier, l encryptage peut être fait sur un nombre de bits plus important. Le protocole IPSec implémenté dans les boîtiers VPN offre la possibilité de travailler aussi bien en UDP qu en TCP au niveau de la couche transport. Avantages et Inconvénients pour nous Le cryptage et l authentification ne sont pas faits au niveau des bornes mais à un niveau plus élevé. Tant que l on n est pas connecté sur le boîtier VPN, dans le cadre d un réseau sans fil on peut circuler librement sur le réseau local sauf si l on s appuie sur deux fonctionnalités propriétaires mais existant chez plusieurs fournisseurs (cf matériels testés) : La capacité des bornes à empêcher tout dialogue entre les différents utilisateurs des bornes. La capacité des commutateurs concentrant les bornes à empêcher également tout dialogue entre les différents répéteurs hertziens. La solution est généralisable à l ensemble des clients «nomades» hors problématique réseau sans fil. L architecture utilisée pour la mise en place de ce type de solution est générique quelque soit les produits VPN achetés par tel ou tel établissement. Pour avoir la totalité des fonctionnalités offertes par le constructeur il faut associer client et boîtier VPN du même constructeur. A completer! A completer! Le protocole AH Le protocole ESP Solution de type SSL Assez proche d une solution de type VPN, elle permet une authentification et un cryptage des échanges entre un client et un boîtier central. Accessible via un client http standard sur le poste, il est alors possible à l utilisateur de bénéficier de toute une panoplie de services à travers cette connexion sécurisée (clients telnet/ssh, applicatifs de déports d'affichage ainsi que l'accès à des services de fichier FTP, etc). Preconisations-wifi-v4.doc 10

11 Avantages et Inconvénients pour nous Aucun téléchargement ni installation préalable de client n est nécessaire. Les fonctions sont disponibles sur le poste dès que l on dispose d un client http. A la différence d un client VPN-ipsec, tous les services ne sont pas disponibles. Le gros problème de cette solution c est son arrivée très récente sur le marché donc très peu mature. 4. SOLUTION RETENUE PAR LES ETABLISSEMENTS GRENOBLOIS 4.1. L infrastructure réseau sans fil : un réseau par Etablissement Chaque établissement a en charge le déploiement dans ses bâtiments de son propre réseau sans fil à la norme b et g. Le CICG a en charge le déploiement dans les espaces communs et lieux de vie. Les réseaux sans fil sont déployés en parallèle des réseaux filaires existants. Les commutateurs et fibres utilisés actuellement par les établissements/entités peuvent être utilisés pour desservir les bornes, mais dans un (des) VLAN(s) séparé(s). Un utilisateur du Campus peut se connecter sur n importe lequel des réseaux sans fil mis en place par tous les établissements. Une fois connecté, il ne peut cependant rien faire tant qu il ne sera pas identifié/authentifié par son établissement d origine. Chaque établissement/entité dispose d une plage d adresses de la classe A privée /8 pour ce déploiement : GRENOBLE /16 GRENOBLE /16 GRENOBLE /16 INPG /16 CICG /16 IMAG /16 Chaque établissement/entité est ainsi libre de créer en interne un ou plusieurs Vlan avec ses adresses privées. L affectation des adresses se fait de manière dynamique via un serveur dhcp (mis en place dans chaque établissement). Ainsi tout utilisateur peut librement se connecter sur le campus à un réseau sans fil et se voir attribuer une adresse privée quelque soit le lieu et son établissement d appartenance. Techniquement rien n est mis en œuvre au niveau du réseau sans fil pour garantir la sécurité des échanges (pas de Wep, pas de filtrage par adresse mac, ). En conséquence, le/les SSID (Service Set IDentifier) peuvent être choisis et diffusés librement par chaque établissement. Seule contrainte, la normalisation des chaînes de caractères utilisées pour le SSID : U1-* U2-* U3-* Preconisations-wifi-v4.doc 11

12 INPG-* CICG-* IMAG-* 4.2. L identification / authentification : mise en place d une solution à base de VPN Rien n étant mis en œuvre au niveau sans fil pour garantir la sécurité, le problème est traité au niveau supérieur via une solution de type VPN (Virtual Private Network) avec comme protocole de tunneling IPSec pur. Chaque réseau sans fil est connecté à son établissement d appartenance via un équipement réalisant du filtrage. Une fois l utilisateur connecté au réseau privé (il dispose alors d une adresse privée), il ne peut pas sortir de ce réseau qui est entièrement filtré hormis pour atteindre les équipements de type concentrateur VPN de chaque établissement. Ainsi pour atteindre les ressources du réseau, il utilise un client VPN, se connecte à son établissement d origine qui l identifie/authentifie. Une fois cette opération réalisée, un tunnel crypté est établi entre son poste de travail et son établissement d origine. Chaque établissement peut ainsi librement définir une politique d affectation des droits utilisateurs qui lui convient. Une base radius peut par exemple aider à réaliser cette opération d identification/authentification des utilisateurs en fonction de profils tels qu étudiants, personnels, etc. Pour se faire : Les adresses privées des réseaux sans fil (10.x.y.z) sont routées sur le Campus entre tous les établissements. Chaque réseau sans fil établissement est connecté à un équipement de filtrage qui ne laisse communiquer les adresses privées du réseau sans fil qu avec les boîtiers VPN identifiés par chaque établissement (le Cicg consolidera ce filtrage au niveau de l inter-u). Chaque établissement fourni l adresse publique de son (ses) concentrateur(s) de tunnels VPN pour la mise en place du filtrage. Avantages de la solution Chaque établissement avance à la vitesse qui lui convient sur le déploiement de la solution VPN. Chaque établissement est libre de choisir sa solution VPN ainsi que sa politique d attribution des droits utilisateurs, (et ce indépendamment de la couverture du réseau sans fil mise en place sur tout le campus). La solution VPN permet d identifier/authentifier non seulement les utilisateurs du réseau sans fil mais également des éventuels utilisateurs nomades autres. Aucun utilisateur du réseau sans fil ne peut se connecter à une quelconque ressource du campus sans avoir été préalablement identifié/authentifié. Schéma récapitulatif Preconisations-wifi-v4.doc 12

13 Principe d architecture Wifi campus Serveur Radius Filtrage trafic Wifi/VPN Routeur inter-u Concentrateur VPN Serveur DHCP Routeur Etabliss. 1 Vers le reste du monde Routeur Etabliss. 2 Routeur Etabliss. i Concentrateur VPN Filtrage trafic Wifi/VPN Filtrage trafic Wifi/VPN Serveur DHCP Réseaux Etablissement 1 Réseaux Etablissement i VLAN Wifi Etablissement 1 VLAN Wifi Etablissement i Wifi Autres sites Le principe retenu sur le campus est reproductible sur les autres campus universitaires. En fonction des besoins et contraintes de déploiement, plusieurs options techniques sont envisageables : Chaque établissement déploie une infrastructure locale qui lui est propre (son boîtier VPN, serveur dhcp, etc). Les établissements mutualisent les équipements (un boîtier VPN unique pour plusieurs établissements, ainsi qu un serveur dhcp, ). Un routage d adresses privées est mis en place pour traitement des demandes sur un site distant. En pré requis : bilan (et réaffectation?) des adresses privées utilisées sur tous les campus, mais aussi validation du routage des adresses privées sur le réseau métropolitain avec les autres acteurs (CNRS, etc.) et enfin choix du traitement des requêtes dhcp (local, utilisation du dhcp-relay ) Déploiement des serveurs Chaque établissement est évidemment libre de choisir ce qu il désire pour répondre à la demande des services identifiés ci-dessous Serveurs radius Exemple du CICG Le Cicg utilise actuellement un serveur Radius (freeradius) pour les accès distants. La base utilisateurs comporte actuellement environ 400 comptes. Preconisations-wifi-v4.doc 13

14 Dans un premier temps, ce serveur sera celui utilisé pour identifier les utilisateurs du CICG Serveurs DHCP Exemple du CICG Actuellement est mis en œuvre un «petit» service dhcp directement sur le routeur du Cicg. Ceci n est valable que temporairement mais dès la montée en charge de la demande inter-u (lieux de vie, cafeterias, ), un serveur dédié plus conséquent sera déployé (pas encore choisi mais il tiendra compte de l existant dans les établissements). Pour ce qui est de sa localisation, il sera installé dans la classe d adresse privée dédiée au Wifi (cela permet de restreindre au maximum tout paquet ayant le droit de sortir du réseau logique wifi) Serveurs HTTP et FTP Exemple du CICG Pas encore d avis technique sur ce point Gestion du réseau Wifi War driving Préconisations matériel Solution 1 : Logiciel NetStumbler Maintenance du réseau Gestion d une cartographie de l implémentation de bornes et des fréquences Sécurité et VPN A noter un point important : dans le contexte d utilisation d une solution à base de VPN comme explicité ci-dessus, il est nécessaire que chaque établissement permette à tout client extérieur de venir se connecter sur le/les boîtiers VPN. Ce point semble être un détail, mais il impose de revoir les filtres sur chaque équipement d entrée de tous les établissements (routeur en général) pour permettre à un nomade quelconque de se connecter sur le boîtier VPN de son établissement d origine : - Ouverture du filtrage pour les protocoles AH (51) et ESP (50), - Ouverture du filtrage pour les paquets UDP sur le port LES MATERIELS TESTES 5.1. Les points d accès Preconisations-wifi-v4.doc 14

15 Globalement toutes les bornes b semblent passer les tests de base en utilisation de type hotspot (cf message de jerome le tanou dans la liste ip). Aucun cas rapporté de borne ne fonctionnant pas avec telle ou telle carte cliente. Deux bornes ont été utilisées pour un congrès sur Grenoble cet été (une de type netgear et une de type Linksys). Aucun test de performance n a été réalisé mais les bornes ont fonctionné pendant plusieurs jours à la grande satisfaction des utilisateurs (Petit test unitaire sur le coin d une table réalisé entre une borne linksys G draft et une carte linksys G seule abonnée à la borne : Ftp à 10 Mb/s sans utilisation de VPN pour un niveau de signal égal à 100%, Ftp à 7 Mb/s avec utilisation de VPN (cryptage AES 128 bits) pour un niveau de signal de 100%, Ftp à 1,5 Mb/s sans utilisation de VPN pour un niveau de signal égal à 20 %) On semble se diriger vers deux types effectifs de bornes : - les bornes à bas prix pour les utilisations de type hot-spot, - les bornes plus onéreuses capables de fonctionnalités plus avancées. Dans le cadre d un déploiement de celui qui est envisagé actuellement sur le campus, le second type est bien entendu conseillé avec comme fonctionnalité essentielle l interdiction des communications entres les clients d'une même borne (fonction "Public Secure Packet Forwarding" chez Cisco, Fonction "Local Bridge Filter" chez Nortel Networks, "Station to station bridging" chez Extreme Networks). Chez Nortel Network il y a également une fonction "AP management Filter" sur les bornes qui interdit tout accès au management de la borne depuis un client Wireless. En ce qui concerne le tests de ces fonctions évoluées et très récentes (filtrage des communications, alimentation POE, vlan, etc), pas de remontées effectives de tests jusqu à ce jour Les dispositifs d identification / authentification / cryptage Les solutions VPN Solution Cisco 3000 La prise en main est très facile au travers de l interface Web. Le manuel d aide intégré au serveur web d administration du matériel est assez complet. Il permet d avoir un complément d information sur les paramètres. Les protocoles et fonctionnalités proposées sont riches, les clients VPN cisco gratuits. A noter des problèmes d intégration d un boîtier de type 3005 au sein de l architecture ospf du campus (pb d intégration de routes host et réinjection via ospf). Un ticket d incident a été émis pour solutionner le problème Solution Nortel Contivity Preconisations-wifi-v4.doc 15

16 Solution techniquement intéressante mais ayant un inconvénient gênant pour nous : les clients sont payants Solution HP VPN Hewlett-Packard ProCurve 760wl Le HP ProCurve 760wl fait partie de la nouvelle gamme de produit HP ProCurve Secure Access 700wl composée - pour l'instant - des modèles 720 (contrôleur d'accès en périphérie), 740 (gestionnaire d'administration central) et 760 (à la fois contrôleur d'accès et gestionnaire d'administration). C'est une gamme de produits qui est commercialement très orienté sur le contrôle et la sécurisation des réseaux sans fils mais qui - à notre avis - peut très bien être utilisé pour des réseaux filaires. Sa sortie commerciale en France est prévue officieusement - source provenant de la société ARES/RCS - début Novembre 2003 (?), alors que le produit a été commercialisé aux US depuis le printemps et à partir de Juin en Europe (du moins en Allemagne, en Italie et au Royaume Uni). Ce produit fait partie d'une gamme aux profils techniques riches et intéressants. Bien qu'il puisse apparaître comme étant relativement complexe de mise en oeuvre - support de nombreux protocoles - l'interface d'administration bien pensée simplifie beaucoup les choses. La possibilité d'avoir plusieurs types de carte d'extension ainsi "qu'un appliance" évolutif est également à signaler. Par contre, le manque de maturité de certains outils d'administration, les incompatibilités de connexion des clients VPN et d'authentification LDAP sont embarrassantes Les solutions SSL Solution F5 FirePass 1030 Ce produit qui est relativement récent dans la gamme des produits F5 Networks est issue du rachat en Juillet 2003 de la société uroam Inc. Il se présente sous la forme d'un chassis rackable de 19" équipé de 2 interfaces réseaux RJ-45 10/100 base-t. Il permet un accès sécurisé à travers un navigateur Web, supportant le SSLv3 et la gestion des cookies aux applications "Webisés" sans aucune installation de logiciel sur le poste client. Il permet aussi à travers l'interface de connections Web de l'utilisateur, la possibilité d'accéder à des clients telnet/ssh ou des applicatifs de déports d'affichage ICA, RDP, VNC et X-Windows ainsi que l'accès à des services de fichier FTP, CIFS ou NFS. Ce produit nous a semblé manquer encore de maturité. Beaucoup des nombreuses fonctionnalités présentes sont exploitables mais elles manquent encore de finitions ou d'améliorations. De plus à travers certaines de ses fonctionnalités, c'est pour l'instant une solution très orientées pour le monde Windows (utilisation des plugins ActiveX), des développements futurs sont prévu pour les mondes Linux (Unix?) et MacOS en Java. Un problème - plus francophone - existe aussi autour de la localisation du firmware (principalement sur les interfaces de connexion et d'aide utilisateurs). Preconisations-wifi-v4.doc 16

17 Le prix public est encore relativement important comparé aux solutions plus traditionnelles de VPN. Avis sur les solutions VPN-SSL A noter dans le domaine des concentrateurs VPN-SSL, la mouvance de l'offre actuelle. De nombreuses "startups" ont été rachetées (uroam par F5, Neoteris par NetScreen et WebSafe par Symantec) ou vont l'être par des équipementiers ou des éditeurs plus importants. A mon avis, le VPN-SSL est LA SOLUTION d'avenir pour l'établissement de connections sécurisées mais ceux sont des produits qui manquent encore de maturité. Il est là aussi - un peu comme pour ipv6 mais pas pour les mêmes raisons - urgent d'attendre Les solutions de type Firewall Les firewall permettent généralement des filtrages plus évolués que les concentrateurs VPN dédiés. Cependant, à part quelques solutions basées sur des accélérateurs hard, les firewall étant souvent basés sur des Os (sun, nokia, ) les performances sont moindres que sur des boîtiers VPN dédiés. Là encore, les clients sont divers : à noter des solutions pour palms 5.5. Les commutateurs à la norme 802.3af Foundry et 3Com n'attendront pas la ratification du standard 802.3af pour commercialiser leurs produits PoE (Power over Ethernet). Ils ont profité du Cebit 2003 pour annoncer la disponibilité de produits «compatibles 802.3af». 3Com, le plus ambitieux des deux équipementiers, a dévoilé sa gamme de produits alimentés via Ethernet composée d'un commutateur 24 ports 10/ PWR, de trois points d'accès sans fil (8200, 8500, 8700) et des téléphones IP NBX2101 PE. De son côté, Foundry a présenté deux switchs de niveau 2/3, les Fast Iron Edge 2402 et 4802, dotés respectivement de 24 et 48 ports 10/100 Mbit/s Ethernet. Les constructeurs insistent sur l'intérêt d'une administration centralisée de l'alimentation électrique. Ainsi, les commutateurs 4400 PWR de 3Com sont dotés de fonctionnalités de supervision et de contrôle de l'alimentation, avec émission d'alarmes en cas de d'incidents. Ils peuvent même garantir une alimentation électrique sans coupure à certains téléphones «prioritaires», tels ceux d'une salle de classe. Quant aux commutateurs de Foundry, ils sont équipés d'un mécanisme de détection automatique des appareils utilisant l'alimentation électrique via le LAN, et adaptent la puissance électrique distribuée en fonction des terminaux. Aujourd'hui, excepté 3Com et Foundry, d'autres équipementiers disposent de commutateurs «compatibles» 802.3af comme Nortel et son commutateur 24 ports 10/100 Baystack 460 PWR, lancé fin 2002, ou Avaya, avec son switch 24 ports 10/100 P333T PWR. Quant à Cisco, comme nous l avons expliqué au chapitre précédent, il a choisi de faire cavalier seul en développant sa propre technologie Inline Power (disponible sur certains commutateurs Catalyst 3500, 4000 et 6500). (Le paragraphe ci-dessus provient d un l article du magazine «Réseaux & Télécoms» mis en ligne le 11/04/2003 par Alain COFFRE) Preconisations-wifi-v4.doc 17

18 Annexes URLs Dossier «Les réseaux locaux radioélectriques ou RLAN / Wi-Fi» de l ART Recommandations pour le déploiement de réseaux sans fil sur le campus de Jussieu SMAC : MAC Address Modifying Utility for Windows 2000 and XP systems Anomalies de performances des réseaux Wi-Fi Problème de performance dans les réseaux Wi-Fi (basé sur l'analyse précédente) Sécurité des réseaux sans fil b EEE Wireless Standards Zone. Quelques recettes simples permettent de limiter les failles d'un réseau Wi-Fi Les réseaux sans-fil en six points. WARDRIVING La sécurité des réseaux est-elle compromise avec l arrivée du sans-fil et des réseaux virtuels privés (VPN) CERTA : Sécurité des réseaux sans fil utilisant la norme b (Wi-Fi) Preconisations-wifi-v4.doc 18

19 Livre blanc sur l utilisation du Wifi Dossier Terena sur le sujet de la mobilité dossier Mobility Liste des compatibilités entre équipements VPN Secrétariat Général de la défense nationale Preconisations-wifi-v4.doc 19

20 Détails des tests effectués Solution HP VPN Hewlett-Packard ProCurve 760wl Le HP ProCurve 760wl fait partie de la nouvelle gamme de produit HP ProCurve Secure Access 700wl composée - pour l'instant - des modèles 720 (contrôleur d'accès en périphérie), 740 (gestionnaire d'administration central) et 760 (à la fois contrôleur d'accès et gestionnaire d'administration). C'est une gamme de produits qui est commercialement très orienté sur le contrôle et la sécurisation des réseaux sans fils mais qui - à notre avis - peut très bien être utilisé pour des réseaux filaires. Sa sortie commerciale en France est prévue officieusement - source provenant de la société ARES/RCS - début Novembre 2003 (?), alors que le produit a été commercialisé aux US depuis le printemps et à partir de Juin en Europe (du moins en Allemagne, en Italie et au Royaume Uni). Il se présente sous la forme d'un serveur "appliance" rackable (2 U). Le châssis ne dispose que d'une seule alimentation électrique de 460W (pas de redondance électrique possible), il apparaît relativement bien ventilée et suffisamment silencieux pour une salle machine ou un local technique. La face avant est composé d'un écran LCD, des habituels boutons et diodes de contrôle, d'un port "console" de connexion locale et de 2 interfaces réseaux. Ces interfaces sont composés d'un port RJ-45 10/100/1000Base-T pour «uplink» et d'un port RJ-45 10/100Base-T marqué "reserved" (évolutivité future ou surplus?). Il dispose de 3 slots pour les cartes d'extensions accueillant les ports descendants (carte 4 ports RJ-45 10/100Base-T - d'origine Vernier Networks, 1 port RJ /100/1000BaseT, 1 port LC Giga-LX ou Giga-SX). Une carte d'accélération de cryptage (DES, 3DES, HMAC MD5 et SHA-1) peut également être installé ainsi qu'une future carte Fiber Channel. Le modèle testé était équipé d'une carte "de downlink" de 4 ports RJ-45 10/100Base-T - contrôleur Ethernet d'origine Tyan - qui contrairement au port "d'uplink" ne dispose pas d'interface Auto-MDI (utilisation de câble croisé). Je dispose de peu d'information sur "le hardware" du modèle (CPU, RAM, etc..) si ce n'est que seul les modèles 740/760 dispose d'un disque dur, le modèle 720 étant équipé d'une mémoire flash de 256 Ko. L'OS est un FreeBSD (4.3/4.4 ou 5.0 d'après la prise d'empreinte "Nmap") et les principaux services logiciels sont assurés par Apache, OpenSSL, GNU Portable Threads, IBM/Whistle Communications. La version du firmware utilisé après une mise à jours a été la ( à la livraison). Performance de routage/communication annoncé par HP: ~300 Mbps. En terme de sécurité, j'ai utilisé les protocoles suivants parmi de nombreux autres possible et disponible: tunnel IPSec en mode ESP avec authentification IKE (Internet Key Exchange) par partage de clés secrètes (support complet de gestion PKI également disponible mais non testé) et tunnel SSH v1 et v2. cryptage AES, DES et 3DES, Blowfish, CAST. authentification, échange de clé et contrôle d'intégrité MD5, SHA-1, HMAC MD5 et Preconisations-wifi-v4.doc 20

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

COMMUNICATION Norme(s) réseau sans-fil Bluetooth 4.0, Wi-Fi B (IEEE 802.11b), Wi-Fi G (IEEE 802.11g), Wi-Fi N 150 Mbps (IEEE 802.

COMMUNICATION Norme(s) réseau sans-fil Bluetooth 4.0, Wi-Fi B (IEEE 802.11b), Wi-Fi G (IEEE 802.11g), Wi-Fi N 150 Mbps (IEEE 802. SYSTÈME D'EXPLOITATION Système d'exploitation de type Google Android ou équivalent Langue de l'os Français PROCESSEUR ET CHIPSET Type de processeur de type Quad-Core 1.5 GHz Processeur de type ARM ou équivalent

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Le laboratoire Galaxy Swiss Bourdin (GSB)

Le laboratoire Galaxy Swiss Bourdin (GSB) Le laboratoire Galaxy Swiss Bourdin (GSB) Page 0 PROJET D ETUDE SUR LA MISE EN PLACE D UN Travail effectué par : LARANT Wilfried LEMAITRE Florian COMOTTI Arnaud Page 1 Table des matières I. Objectif...

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

G amme Wireless 54 Mbps

G amme Wireless 54 Mbps ZyAIR 802.11g Une large gamme de solutions sans fil! Cartes, Adaptateurs USB, Bornes d accès... ZyXEL a développé la gamme ZyAIR Wireless LAN (WLAN), une solution complète, fiable et sécurisée de produits

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

Corrigé CCNA 2 Chap1

Corrigé CCNA 2 Chap1 Corrigé CCNA 2 Chap1 Question 1 Parmi les affirmations suivantes concernant l'utilisation du Fast Ethernet bidirectionnel simultané, lesquelles sont vraies? (Choisissez trois réponses.) Le Fast Ethernet

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Mise en place d un portail captif avec une distribution pfsense

Mise en place d un portail captif avec une distribution pfsense Mise en place d un portail captif avec une distribution pfsense Présentation : pfsense est une distribution routeur/pare-feu OpenSource basée sur FreeBSD, pouvant être installée sur un simple ordinateur

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

SOLUTION UCOPIA ADVANCE

SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE ADVANCE UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/cpe d'extérieur «High Power» sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 10 dbi intégrée, IP65 Part No.: 525794 Réseau sans fil trois

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Utiliser le portail d accès distant pour les personnels de l'insa de LYON

Utiliser le portail d accès distant pour les personnels de l'insa de LYON Utiliser le portail d accès distant pour les personnels de l'insa de LYON Table des matières 1) 2) 3) 4) 5) 6) Authentification...2 Page d accueil du portail...3 Accéder à la documentation électronique

Plus en détail

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11.

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11. Wifi : usages et avantages d'un réseau sans fil Patrick Malherbe END-2-END Sommaire 1. Qu'est ce que le Wifi? 2. Ethernet versus Wifi 3. Normes 802.11 4. Sécurité 5. Fonctionnement 6. 7. Coût 8. Avantages/inconvénients

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par Sylvain Lecomte Le 21/01/2008 Sommaire 1. Introduction... 3 2. Matériels requis... 3 3. Objectifs...

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Usages, coûts et perspectives du WiFi. Réseau local. Technologies utilisées. Les normes IEEE 802.11. Définition du Wifi? END2END

Usages, coûts et perspectives du WiFi. Réseau local. Technologies utilisées. Les normes IEEE 802.11. Définition du Wifi? END2END , coûts et perspectives du WiFi Patrick Malherbe END2END Réseau local Un réseau local consiste à relier entre eux : - des ordinateurs - des machines de bureau (imprimantes, scanners, copieurs) - des modems,

Plus en détail

Sécurité des réseaux sans fil Hervé Schauer

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr> HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux sans fil Hervé Schauer Hervé Schauer

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Table des matières 18/12/2009 10:13:21

Table des matières 18/12/2009 10:13:21 V.P.N. sous Win XP Table des matières V.P.N. sous Win XP...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

ultisites S.A. module «actifs»

ultisites S.A. module «actifs» M ultisites S.A. module «actifs» TP N 10 : Configurer le routeur ADSL et l'ap WIFI Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de configurer le routeur ADSL durée : 2h

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Objectifs Créer une stratégie de sécurité pour un réseau domestique Configurer la partie point d accès sans fil sur un périphérique multi-fonction

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc. Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.fr 1 PLAN DE LA PRESENTATION Présentation du laboratoire HEUDIASYC

Plus en détail

Configurer un routeur Wireless

Configurer un routeur Wireless Configurer un routeur Wireless ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objectifs Description des composants et du fonctionnement des topologies de base des LANs sans-fil.

Plus en détail

Positionnement produit

Positionnement produit DAP-2590 Point d'accès bi-bande N PoE AirPremier Cas de figure d'utilisation Garantie 5 ans Déploiements de LAN Wireless N au sein des PME et grandes entreprises. Accroche marketing Le point d'accès DAP-2590

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600 Performance et usage Wifi AC - Connexions Wifi ultra rapides 1600 DUAL BAND 300+1300 PORTÉE Vitesse Wifi 300 + 1300 Mbps Modem VDSL rapide pour des connexions fibres haut débit Détection automatique des

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2 Les VPN Bernard Cousin Plan Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN Virtual Private Network 2 1 Rôle des VPN Un "Virtual Private Network" : Réseau :

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

INTRANETEXTRANET RÉSEAUX ET PROTOCOLES

INTRANETEXTRANET RÉSEAUX ET PROTOCOLES INTRANETEXTRANET RÉSEAUX ET PROTOCOLES Organisation matérielle et logicielle d un dispositif communiquant Anthony Médassi ADAPTATEUR RÉSEAU Filaire Wifi (Wireless Fidelity) Bluetooth USB CPL (Courant porteur

Plus en détail

Technologie sans fil (certains modèles)

Technologie sans fil (certains modèles) Technologie sans fil (certains modèles) Manuel de l'utilisateur 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Bluetooth

Plus en détail

Nomadisme sécurisé pour la communauté enseignement supérieur-recherche. C. Claveleira Comité Réseau des Universités. Séminaire Aristote 11 juin 2009

Nomadisme sécurisé pour la communauté enseignement supérieur-recherche. C. Claveleira Comité Réseau des Universités. Séminaire Aristote 11 juin 2009 Nomadisme sécurisé pour la communauté enseignement supérieur-recherche C. Claveleira Comité Réseau des Universités Séminaire Aristote 11 juin 2009 Comité Réseau des Universités Petite structure universitaire

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Services d infrastructure réseaux

Services d infrastructure réseaux Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012-2013 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 1 / 30 Plan 1 Adressage

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Parcours IT Projet réseaux informatiques Christophe DOIGNON

Parcours IT Projet réseaux informatiques Christophe DOIGNON FORMATION INGENIEURS ENSPS EN PARTENARIAT (2008-2009) MODULE MI6 DU PARCOURS INFORMATIQUE ET TELECOMMUNICATIONS MISE EN OEUVRE D'UN RESEAU INFORMATIQUE LOCAL EMULE ROUTAGE SOUS LINUX 1. Introduction La

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

COLLEGE DE BASSE-TERRE

COLLEGE DE BASSE-TERRE COLLEGE DE BASSE-TERRE FOURNITURE, ETUDE ET INSTALLATION «D UN RESEAU & UNE SOLUTION WIFI AEROHIVE» Proposition technique et commerciale Vos contacts : SYLVESTRE Emrick 0690 720 468 INTERVENANT Nom : Service

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 TP ADMINISTRATION RESEAUX SANS FIL

Laboratoire Télécom&Réseaux TP M1 2005/2006 TP ADMINISTRATION RESEAUX SANS FIL TP ADMINISTRATION RESEAUX SANS FIL Manipulation N 1 : Installation d un Réseau Ad-hoc ( indépendant, ou point à point). Matériel nécessaire : Trois postes PC fixes. Trois cartes (format PCI).client 11b

Plus en détail