Préconisations. nomadisme. déploiement. de réseaux locaux sans fil
|
|
- Émilie Bouchard
- il y a 8 ans
- Total affichages :
Transcription
1 Préconisations nomadisme et déploiement de réseaux locaux sans fil Universités de l académie de Grenoble Version /12/2003 Draft Page 1 sur 29
2 1. Préambule 3 2. Participants 3 3. Principes généraux Les bornes sans fil Vulnérabilités Brouillage ARP Poisoning L identification/authentification/cryptage Le SSID : Service Set Identifier Protocole WEP : (Wired Equivalent Privacy) Filtrage par adresse MAC Solution de type 802.1x/EAP Solution de type i Solution de type VPN IPSec Solution de type SSL Solution retenue par les établissements Grenoblois L infrastructure réseau sans fil : un réseau par Etablissement L identification / authentification : mise en place d une solution à base de VPN_ Autres sites Déploiement des serveurs Serveurs radius Serveurs DHCP Serveurs HTTP et FTP Gestion du réseau Wifi War driving Maintenance du réseau Sécurité et VPN Les Matériels testés Les points d accès Les dispositifs d identification / authentification / cryptage Les solutions VPN Les solutions SSL Les solutions de type Firewall Les commutateurs à la norme 802.3af 17 Preconisations-wifi-v4.doc 2
3 1. PREAMBULE Nous abordons ici la prise en charge du nomadisme par deux aspects qui sont loin de répondre à une problématique générale. Le document a été fait à l origine par un groupe de travail devant élaborer des préconisations. Le document répond à une demande précise dans un contexte d utilisation donné : il s attache à donner un cadre pour le déploiement de réseaux sans fil sur les campus Grenoblois, le but étant également de limiter tout déploiement sauvage sur les campus. Nous traitons donc de la problématique des points d accès à base de cette dernière technologie et de la problématique large sur tout ce qui touche la confidentialité à savoir : l identification, l authentification et le cryptage. 2. PARTICIPANTS Ce document a été élaboré à partir des travaux effectués par les différents établissements Grenoblois. Les principaux contributeurs sont : Gilles Bruno, Philippe Boucard, Jacques Eudes, Jérôme Le Tanou (Grenoble1). Lionel Billiet, Vincent Loupien, Pascal Praly et Stephane Rongiere (Grenoble2). Ramon Alvarez, Henri Naval (Grenoble3). Eric Jullien, Patrick Petit (Cicg). Gilles Berger-Sabbatel (LSR IMAG), Laurent Aublet-Cuveliet (IMAG). 3. PRINCIPES GENERAUX 3.1. Les bornes sans fil Faisons une synthèse rapide des propriétés / contraintes / législation sur la technologie des réseaux sans fil. Les normes de transmission Les normes propres aux réseau Ethernet sans fils sont édictées par l'ieee (Institute of Electrical and Electronics Engineers). Ils autorisent des débits théoriques maximum de 11 Mbps (802.11b) et 54 Mbps (802.11g validé le 12/06/2003) dans la bande des 2.4Ghz avec des puissances d'émission de 10 à 100 mw selon les canaux a opère dans la bande des 5Ghz avec un débit jusqu'à 54 Mbps. Preconisations-wifi-v4.doc 3
4 Tableau récapitulatif des normes de transmission b g a Fréquence 2,4Ghz 2,4Ghz 5Ghz Bande de 2,4-2,4835Ghz 2,4-2,4835Ghz 5,150-5,725Ghz fréquences les débits 11 Mbits/s théorique 54 Mbits/s théorique 54 Mbits/s théorique Nombre de bandes de fréquences (canaux) Le nombre de bandes de fréquences sans recouvrement Compatibilité aucune b aucune Les lois de la radio Débit plus grand Puissance d émission élevée Fréquences radio élevées = Couverture plus faible = Couverture plus grande, mais durée de vie des batteries plus faible = Meilleur débit, + sensible aux obstacles => couverture plus faible Recommandations Les bornes déployées devront être compatibles avec les normes b ou g. Puissances et fréquences (législation en vigueur au 5/11/2003) Ainsi, dans tous les départements métropolitains, qu il s agisse d usage privé ou public, il est désormais possible d'utiliser les fréquences RLAN dans les conditions données dans les tableaux récapitulatifs sur les puissances autorisées pour les réseaux locaux radioélectriques dans la bande 2,4 GHz depuis le 25 juillet 2003.ainsi que dans la bande 5 GHz. Les puissances sont exprimées en PIRE (Puissance Isotrope Rayonnée Equivalente). Preconisations-wifi-v4.doc 4
5 Fréquences en MHz Intérieur Extérieur mw 100 mw 2483,5 10 mw Fréquences en MHz Intérieur Extérieur mw impossible 200 mw avec DFS/TPC ou équivalent impossible 5350 ou 100mW avec DFS uniquement 5470 impossible 5725 DFS : dynamique des fréquences impossible Problème de performance il faut savoir que, contrairement aux réseaux LAN Ethernet, la détection des collisions est impossible sur les réseaux sans fil. En effet, pour détecter une collision, une station doit être capable de transmettre et d écouter en même temps. Or, dans les systèmes radio, il ne peut y avoir transmission et écoute simultanées. Pour gérer les collisions, on utilise donc le protocole CSMA/CA qui tente de les éviter en imposant l'émission d'un accusé de réception systématique pour chaque paquet de données arrivé intact. CSMA/CA permet donc de partager l accès aux ondes. Cette méthodologie garantit en outre un traitement égalitaire pour tous les terminaux, de sorte que lorsqu'un terminal se connecte à un débit relativement faible, il pénalise tous les autres terminaux. Notons que le protocole CSMA/CA est commun aux trois normes a, b et g, Anomalies de performances des réseaux Wi-Fi : Recommandations Preconisations-wifi-v4.doc 5
6 En ce qui concerne les normes de transmission, les standards b et G sont ceux qui répondent au mieux à notre problématique de déploiement sur un campus comportant des lieux intra et extra-muros. Pour la puissance émise par les bornes, il est préférable qu elle soit réglable et réponde aux normes françaises en vigueur. Voir les recommandations de l ART : Le POE 802.3af Avec le standard 802.3af Power Over Ethernet, les commutateurs devraient désormais alimenter en électricité des téléphones IP, des points d'accès (AP) sans fil ou des caméras de vidéosurveillance, le tout via le câblage cuivre existant catégorie 3, 5, 5e ou 6 sur une distance maximale de 100 m. Les applications sont multiples, comme le fait d'utiliser un seul UPS pour protéger les équipements alimentés via les commutateurs 802.3af ou de faciliter l'installation des AP sans fil souvent situés dans des endroits peu pratiques d'accès. Apparemment l'électricité pourrait monter à 48 volts et jusqu'à 12 watts de puissance... (Le paragraphe ci-dessus provient d un l article du magazine «Réseaux & Télécoms» mis en ligne le 11/04/2003 par Alain COFFRE) Recommandations A terme, le point d accès doit pouvoir être alimenté selon le protocole IEEE 802.3af (Power Over Ethernet). Dans le cas où l établissement ne dispose pas de commutateurs répondant à cette norme, des dispositifs existent et peuvent être insérés entre le point d accès et le commutateur pour permettre l alimentation électrique via la connexion filaire. Remarque : Dans la norme 802.3af, il est proposé une fonction de déconnexion (DC) permettant de suspendre l envoi de courant quand il n y a plus personne en ligne. Apparemment Cisco n a pas ratifié cette fonction (dixit F. Hadj lors de sa dernière visite) car ce point a été breveté par un cabinet d assurance pour pouvoir demander des royalties. Cisco invoque cette raison pour proposer sa propre fonction de déconnexion (AC). Celle-ci n est bien entendu pas (encore?) normalisée à suivre. Cisco n est donc pas 802.3af, mais les autres constructeurs non plus semble-t-il (cf chapitre sur les équipements ci-dessous) Sécurité Recommandations Inclure une fonctionnalité permettant d interdire les communications entre les clients connectés au point d accès (fonction "Public Secure Packet Forwarding" chez Cisco, Fonction "Local Bridge Filter" chez Nortel Networks, "Station to station bridging" chez Extreme Networks). Preconisations-wifi-v4.doc 6
7 En complément de cette fonctionnalité, prévoir le même type de fonction sur les commutateurs concentrant les bornes (private vlan par exemple, toujours chez Cisco) Vulnérabilités Brouillage Le n intègre pas de mécanisme de gestion des interférences radio, c'est la raison pour laquelle un signal peut facilement être brouillé par une émission radio ayant une fréquence proche de celle utilisée dans le réseau sans fil. A l heure actuelle, il est difficile de se prémunir d une attaque de type déni de service à l aide de dispositifs électroniques de brouillage. Surtout en sachant qu un simple four micro-onde en fonctionnement peut-être suffisant pour perturber un réseau sans fil ARP Poisoning Le réseau sans fil comme tout réseau Ethernet n est pas insensible aux attaques de type «ARP Poisoning». Un document sur les attaques ARP dans le cadre d'un réseau sans fil est disponible sur le lien suivant : L identification/authentification/cryptage Le SSID : Service Set Identifier Pour se connecter à un point d'accès il est indispensable de connaître l'identifiant du réseau (SSID). Ainsi il peut être recommandé de modifier le SSID et d interdire son annonce sur le réseau sans fil. Cependant, il faut savoir que cet identifiant peut facilement être retrouvé par une simple écoute et ensuite utilisé. Il est donc illusoire de se baser sur le SSID pour limiter l accès à un réseau sans fil. Quelques SSID par défaut des constructeurs : Constructeur Apple Cisco Aironet Agere (Lucent) Linksys Nokia Compaq Cabletron Z-Com Gemtek SSID par défaut Airport tsunami AirWave linksys Nokia WLAN Compaq RoamAbout ftw-mc-2 defaut Preconisations-wifi-v4.doc 7
8 Leichu Lucent Technologies D-Link WLAN WaveLAN Network default Protocole WEP : (Wired Equivalent Privacy) Le intègre un protocole de sécurité au niveau liaison appelé «WEP» (Wired Equivalent Privacy). Le WEP utilise l'algorithme de chiffrement RC4. La clef résultante de l'algorithme RC4 est d'une longueur de 64, 128 ou 256 bits, cette suite d'octets est composée d'un Vecteur d'initialisation (IV) sur 24 bits et d'une clef sur 40, 104 ou 232 bits dépendante de ce vecteur d'initialisation et de la clef WEP initiale. Cette clef permet de générer un «pseudo aléa» d'une longueur égale à la taille maximale d'une trame. Le chiffrement est effectué par un OU EXCLUSIF (XOR) entre ce «pseudo aléa» et le message transmis décomposé en blocs de longueur identique. Cependant le processus de génération des clefs décrit dans le protocole présente quelques faiblesses : La première vulnérabilité concerne la faible longueur des clefs, certains équipements ne proposant que clefs de 40 bits. Cette faible longueur de clef facilite une attaque par «force brute» et permet d'obtenir la clef «WEP» dans un délai raisonnable. La seconde faiblesse de ce protocole a été identifiée par Fluhrer, Mantin et Shamir. En raison de l'implémentation de l'algorithme de chiffrement RC4, ils ont mis en évidence de larges ensembles de clefs dites «faibles». Plusieurs outils disponibles sur Internet permettent d'obtenir le pseudo aléa généré. Afin de contrer cette vulnérabilité, certains composants suppriment ces clefs dites «faibles». Dans ce cas une simple analyse statistique suffit à découvrir le pseudo aléa généré. Cette clé de session partagé par toutes les stations est statique, c'est-à-dire que pour déployer un grand nombre de stations WiFi il est nécessaire de les configurer en utilisant la même clé de session Filtrage par adresse MAC Le filtrage par adresse MAC ne fait pas partie de la norme mais c est une fonction que l on trouve sur la majorité des équipements réseau Ethernet. Voici son principe Chaque dispositif réseau dispose d une adresse physique unique représentée par 12 chiffres hexadécimaux : l adresse MAC. Par exemple : 00:20:af:88:09:9f On peut donc demander à un point d accès de limiter les accès à une liste d adresses connues Lourd à mettre en œuvre si on a beaucoup de points d accès (il faut configurer tout les points d accès) ou si on a beaucoup de clients potentiels (il faut rentrer toutes Preconisations-wifi-v4.doc 8
9 les adresses MAC des clients potentiels). Ce qui en fait une méthode réservée sur des petits réseaux. Comme sur n importe quel réseau Ethernet ce filtrage très facile à contourner, il suffit pour cela de modifier logiciellement l adresse MAC renvoyée par l équipement. o Exemple de changement de l adresse MAC sous linux : Ifconfig eth0 hw ether 00:20:af:88:09:9f o SMAC : MAC Address Modifying Utility for Windows 2000 and XP systems Ne résout pas le problème de la confidentialité des échanges Solution de type 802.1x/EAP 802.1x : solution permettant d identifier/authentifier un utilisateur avant son accès physique au réseau (réseau de type donc ethernet, token-ring, ). EAP : couplé à 802.1x, permet d utiliser un serveur d authentification de type kerberos ou radius pour l identification/authentification d un utilisateur. Pour plus d info, lire : Avantages et Inconvénients dans notre contexte Authentification avant accès au réseau (mais il faut installer un client 802.1x sur chaque poste), Généralisable pour tout accès à un réseau Ethernet, mais pas généralisable pour les nomades «distants» (de type adsl, etc.), Sans fonctionnalité de cryptage des échanges utilisateurs, difficile de l utiliser pour une problématique de type réseaux sans fil Solution de type i La norme i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur deux existants intéressants : l'aes (Advanced Encryption Standard) qui propose un chiffrement des communications pour les transmissions utilisant les technologies a, b et g. le WPA : une sorte de WEP (Wired Equivalent Privacy) amélioré notamment en ce qui concerne l échange des clefs pour l identification/authentification. Avantages et Inconvénients pour nous Apparemment WPA et AES pourraient être un couple intéressant dans un avenir proche mais pas encore mur pour un déploiement généralisé dès à présent (pas vu d offres compatibles i sur les bornes). D autre part, là également impossible d intégrer les Preconisations-wifi-v4.doc 9
10 «nomades» distants autres que ceux des réseaux sans fil Solution de type VPN IPSec Les solutions de types VPN permettent d identifier/authentifier, d affecter une adresse IP et de crypter les communications. Les boîtiers VPN peuvent être couplés à un serveur d identification/authentification (kerberos, radius, LDAP et TACACS+). Ils offrent divers formats de cryptage DES, 3DES, AES, CAST, et Blowfish. Suivant le constructeur et les performances du boîtier, l encryptage peut être fait sur un nombre de bits plus important. Le protocole IPSec implémenté dans les boîtiers VPN offre la possibilité de travailler aussi bien en UDP qu en TCP au niveau de la couche transport. Avantages et Inconvénients pour nous Le cryptage et l authentification ne sont pas faits au niveau des bornes mais à un niveau plus élevé. Tant que l on n est pas connecté sur le boîtier VPN, dans le cadre d un réseau sans fil on peut circuler librement sur le réseau local sauf si l on s appuie sur deux fonctionnalités propriétaires mais existant chez plusieurs fournisseurs (cf matériels testés) : La capacité des bornes à empêcher tout dialogue entre les différents utilisateurs des bornes. La capacité des commutateurs concentrant les bornes à empêcher également tout dialogue entre les différents répéteurs hertziens. La solution est généralisable à l ensemble des clients «nomades» hors problématique réseau sans fil. L architecture utilisée pour la mise en place de ce type de solution est générique quelque soit les produits VPN achetés par tel ou tel établissement. Pour avoir la totalité des fonctionnalités offertes par le constructeur il faut associer client et boîtier VPN du même constructeur. A completer! A completer! Le protocole AH Le protocole ESP Solution de type SSL Assez proche d une solution de type VPN, elle permet une authentification et un cryptage des échanges entre un client et un boîtier central. Accessible via un client http standard sur le poste, il est alors possible à l utilisateur de bénéficier de toute une panoplie de services à travers cette connexion sécurisée (clients telnet/ssh, applicatifs de déports d'affichage ainsi que l'accès à des services de fichier FTP, etc). Preconisations-wifi-v4.doc 10
11 Avantages et Inconvénients pour nous Aucun téléchargement ni installation préalable de client n est nécessaire. Les fonctions sont disponibles sur le poste dès que l on dispose d un client http. A la différence d un client VPN-ipsec, tous les services ne sont pas disponibles. Le gros problème de cette solution c est son arrivée très récente sur le marché donc très peu mature. 4. SOLUTION RETENUE PAR LES ETABLISSEMENTS GRENOBLOIS 4.1. L infrastructure réseau sans fil : un réseau par Etablissement Chaque établissement a en charge le déploiement dans ses bâtiments de son propre réseau sans fil à la norme b et g. Le CICG a en charge le déploiement dans les espaces communs et lieux de vie. Les réseaux sans fil sont déployés en parallèle des réseaux filaires existants. Les commutateurs et fibres utilisés actuellement par les établissements/entités peuvent être utilisés pour desservir les bornes, mais dans un (des) VLAN(s) séparé(s). Un utilisateur du Campus peut se connecter sur n importe lequel des réseaux sans fil mis en place par tous les établissements. Une fois connecté, il ne peut cependant rien faire tant qu il ne sera pas identifié/authentifié par son établissement d origine. Chaque établissement/entité dispose d une plage d adresses de la classe A privée /8 pour ce déploiement : GRENOBLE /16 GRENOBLE /16 GRENOBLE /16 INPG /16 CICG /16 IMAG /16 Chaque établissement/entité est ainsi libre de créer en interne un ou plusieurs Vlan avec ses adresses privées. L affectation des adresses se fait de manière dynamique via un serveur dhcp (mis en place dans chaque établissement). Ainsi tout utilisateur peut librement se connecter sur le campus à un réseau sans fil et se voir attribuer une adresse privée quelque soit le lieu et son établissement d appartenance. Techniquement rien n est mis en œuvre au niveau du réseau sans fil pour garantir la sécurité des échanges (pas de Wep, pas de filtrage par adresse mac, ). En conséquence, le/les SSID (Service Set IDentifier) peuvent être choisis et diffusés librement par chaque établissement. Seule contrainte, la normalisation des chaînes de caractères utilisées pour le SSID : U1-* U2-* U3-* Preconisations-wifi-v4.doc 11
12 INPG-* CICG-* IMAG-* 4.2. L identification / authentification : mise en place d une solution à base de VPN Rien n étant mis en œuvre au niveau sans fil pour garantir la sécurité, le problème est traité au niveau supérieur via une solution de type VPN (Virtual Private Network) avec comme protocole de tunneling IPSec pur. Chaque réseau sans fil est connecté à son établissement d appartenance via un équipement réalisant du filtrage. Une fois l utilisateur connecté au réseau privé (il dispose alors d une adresse privée), il ne peut pas sortir de ce réseau qui est entièrement filtré hormis pour atteindre les équipements de type concentrateur VPN de chaque établissement. Ainsi pour atteindre les ressources du réseau, il utilise un client VPN, se connecte à son établissement d origine qui l identifie/authentifie. Une fois cette opération réalisée, un tunnel crypté est établi entre son poste de travail et son établissement d origine. Chaque établissement peut ainsi librement définir une politique d affectation des droits utilisateurs qui lui convient. Une base radius peut par exemple aider à réaliser cette opération d identification/authentification des utilisateurs en fonction de profils tels qu étudiants, personnels, etc. Pour se faire : Les adresses privées des réseaux sans fil (10.x.y.z) sont routées sur le Campus entre tous les établissements. Chaque réseau sans fil établissement est connecté à un équipement de filtrage qui ne laisse communiquer les adresses privées du réseau sans fil qu avec les boîtiers VPN identifiés par chaque établissement (le Cicg consolidera ce filtrage au niveau de l inter-u). Chaque établissement fourni l adresse publique de son (ses) concentrateur(s) de tunnels VPN pour la mise en place du filtrage. Avantages de la solution Chaque établissement avance à la vitesse qui lui convient sur le déploiement de la solution VPN. Chaque établissement est libre de choisir sa solution VPN ainsi que sa politique d attribution des droits utilisateurs, (et ce indépendamment de la couverture du réseau sans fil mise en place sur tout le campus). La solution VPN permet d identifier/authentifier non seulement les utilisateurs du réseau sans fil mais également des éventuels utilisateurs nomades autres. Aucun utilisateur du réseau sans fil ne peut se connecter à une quelconque ressource du campus sans avoir été préalablement identifié/authentifié. Schéma récapitulatif Preconisations-wifi-v4.doc 12
13 Principe d architecture Wifi campus Serveur Radius Filtrage trafic Wifi/VPN Routeur inter-u Concentrateur VPN Serveur DHCP Routeur Etabliss. 1 Vers le reste du monde Routeur Etabliss. 2 Routeur Etabliss. i Concentrateur VPN Filtrage trafic Wifi/VPN Filtrage trafic Wifi/VPN Serveur DHCP Réseaux Etablissement 1 Réseaux Etablissement i VLAN Wifi Etablissement 1 VLAN Wifi Etablissement i Wifi Autres sites Le principe retenu sur le campus est reproductible sur les autres campus universitaires. En fonction des besoins et contraintes de déploiement, plusieurs options techniques sont envisageables : Chaque établissement déploie une infrastructure locale qui lui est propre (son boîtier VPN, serveur dhcp, etc). Les établissements mutualisent les équipements (un boîtier VPN unique pour plusieurs établissements, ainsi qu un serveur dhcp, ). Un routage d adresses privées est mis en place pour traitement des demandes sur un site distant. En pré requis : bilan (et réaffectation?) des adresses privées utilisées sur tous les campus, mais aussi validation du routage des adresses privées sur le réseau métropolitain avec les autres acteurs (CNRS, etc.) et enfin choix du traitement des requêtes dhcp (local, utilisation du dhcp-relay ) Déploiement des serveurs Chaque établissement est évidemment libre de choisir ce qu il désire pour répondre à la demande des services identifiés ci-dessous Serveurs radius Exemple du CICG Le Cicg utilise actuellement un serveur Radius (freeradius) pour les accès distants. La base utilisateurs comporte actuellement environ 400 comptes. Preconisations-wifi-v4.doc 13
14 Dans un premier temps, ce serveur sera celui utilisé pour identifier les utilisateurs du CICG Serveurs DHCP Exemple du CICG Actuellement est mis en œuvre un «petit» service dhcp directement sur le routeur du Cicg. Ceci n est valable que temporairement mais dès la montée en charge de la demande inter-u (lieux de vie, cafeterias, ), un serveur dédié plus conséquent sera déployé (pas encore choisi mais il tiendra compte de l existant dans les établissements). Pour ce qui est de sa localisation, il sera installé dans la classe d adresse privée dédiée au Wifi (cela permet de restreindre au maximum tout paquet ayant le droit de sortir du réseau logique wifi) Serveurs HTTP et FTP Exemple du CICG Pas encore d avis technique sur ce point Gestion du réseau Wifi War driving Préconisations matériel Solution 1 : Logiciel NetStumbler Maintenance du réseau Gestion d une cartographie de l implémentation de bornes et des fréquences Sécurité et VPN A noter un point important : dans le contexte d utilisation d une solution à base de VPN comme explicité ci-dessus, il est nécessaire que chaque établissement permette à tout client extérieur de venir se connecter sur le/les boîtiers VPN. Ce point semble être un détail, mais il impose de revoir les filtres sur chaque équipement d entrée de tous les établissements (routeur en général) pour permettre à un nomade quelconque de se connecter sur le boîtier VPN de son établissement d origine : - Ouverture du filtrage pour les protocoles AH (51) et ESP (50), - Ouverture du filtrage pour les paquets UDP sur le port LES MATERIELS TESTES 5.1. Les points d accès Preconisations-wifi-v4.doc 14
15 Globalement toutes les bornes b semblent passer les tests de base en utilisation de type hotspot (cf message de jerome le tanou dans la liste ip). Aucun cas rapporté de borne ne fonctionnant pas avec telle ou telle carte cliente. Deux bornes ont été utilisées pour un congrès sur Grenoble cet été (une de type netgear et une de type Linksys). Aucun test de performance n a été réalisé mais les bornes ont fonctionné pendant plusieurs jours à la grande satisfaction des utilisateurs (Petit test unitaire sur le coin d une table réalisé entre une borne linksys G draft et une carte linksys G seule abonnée à la borne : Ftp à 10 Mb/s sans utilisation de VPN pour un niveau de signal égal à 100%, Ftp à 7 Mb/s avec utilisation de VPN (cryptage AES 128 bits) pour un niveau de signal de 100%, Ftp à 1,5 Mb/s sans utilisation de VPN pour un niveau de signal égal à 20 %) On semble se diriger vers deux types effectifs de bornes : - les bornes à bas prix pour les utilisations de type hot-spot, - les bornes plus onéreuses capables de fonctionnalités plus avancées. Dans le cadre d un déploiement de celui qui est envisagé actuellement sur le campus, le second type est bien entendu conseillé avec comme fonctionnalité essentielle l interdiction des communications entres les clients d'une même borne (fonction "Public Secure Packet Forwarding" chez Cisco, Fonction "Local Bridge Filter" chez Nortel Networks, "Station to station bridging" chez Extreme Networks). Chez Nortel Network il y a également une fonction "AP management Filter" sur les bornes qui interdit tout accès au management de la borne depuis un client Wireless. En ce qui concerne le tests de ces fonctions évoluées et très récentes (filtrage des communications, alimentation POE, vlan, etc), pas de remontées effectives de tests jusqu à ce jour Les dispositifs d identification / authentification / cryptage Les solutions VPN Solution Cisco 3000 La prise en main est très facile au travers de l interface Web. Le manuel d aide intégré au serveur web d administration du matériel est assez complet. Il permet d avoir un complément d information sur les paramètres. Les protocoles et fonctionnalités proposées sont riches, les clients VPN cisco gratuits. A noter des problèmes d intégration d un boîtier de type 3005 au sein de l architecture ospf du campus (pb d intégration de routes host et réinjection via ospf). Un ticket d incident a été émis pour solutionner le problème Solution Nortel Contivity Preconisations-wifi-v4.doc 15
16 Solution techniquement intéressante mais ayant un inconvénient gênant pour nous : les clients sont payants Solution HP VPN Hewlett-Packard ProCurve 760wl Le HP ProCurve 760wl fait partie de la nouvelle gamme de produit HP ProCurve Secure Access 700wl composée - pour l'instant - des modèles 720 (contrôleur d'accès en périphérie), 740 (gestionnaire d'administration central) et 760 (à la fois contrôleur d'accès et gestionnaire d'administration). C'est une gamme de produits qui est commercialement très orienté sur le contrôle et la sécurisation des réseaux sans fils mais qui - à notre avis - peut très bien être utilisé pour des réseaux filaires. Sa sortie commerciale en France est prévue officieusement - source provenant de la société ARES/RCS - début Novembre 2003 (?), alors que le produit a été commercialisé aux US depuis le printemps et à partir de Juin en Europe (du moins en Allemagne, en Italie et au Royaume Uni). Ce produit fait partie d'une gamme aux profils techniques riches et intéressants. Bien qu'il puisse apparaître comme étant relativement complexe de mise en oeuvre - support de nombreux protocoles - l'interface d'administration bien pensée simplifie beaucoup les choses. La possibilité d'avoir plusieurs types de carte d'extension ainsi "qu'un appliance" évolutif est également à signaler. Par contre, le manque de maturité de certains outils d'administration, les incompatibilités de connexion des clients VPN et d'authentification LDAP sont embarrassantes Les solutions SSL Solution F5 FirePass 1030 Ce produit qui est relativement récent dans la gamme des produits F5 Networks est issue du rachat en Juillet 2003 de la société uroam Inc. Il se présente sous la forme d'un chassis rackable de 19" équipé de 2 interfaces réseaux RJ-45 10/100 base-t. Il permet un accès sécurisé à travers un navigateur Web, supportant le SSLv3 et la gestion des cookies aux applications "Webisés" sans aucune installation de logiciel sur le poste client. Il permet aussi à travers l'interface de connections Web de l'utilisateur, la possibilité d'accéder à des clients telnet/ssh ou des applicatifs de déports d'affichage ICA, RDP, VNC et X-Windows ainsi que l'accès à des services de fichier FTP, CIFS ou NFS. Ce produit nous a semblé manquer encore de maturité. Beaucoup des nombreuses fonctionnalités présentes sont exploitables mais elles manquent encore de finitions ou d'améliorations. De plus à travers certaines de ses fonctionnalités, c'est pour l'instant une solution très orientées pour le monde Windows (utilisation des plugins ActiveX), des développements futurs sont prévu pour les mondes Linux (Unix?) et MacOS en Java. Un problème - plus francophone - existe aussi autour de la localisation du firmware (principalement sur les interfaces de connexion et d'aide utilisateurs). Preconisations-wifi-v4.doc 16
17 Le prix public est encore relativement important comparé aux solutions plus traditionnelles de VPN. Avis sur les solutions VPN-SSL A noter dans le domaine des concentrateurs VPN-SSL, la mouvance de l'offre actuelle. De nombreuses "startups" ont été rachetées (uroam par F5, Neoteris par NetScreen et WebSafe par Symantec) ou vont l'être par des équipementiers ou des éditeurs plus importants. A mon avis, le VPN-SSL est LA SOLUTION d'avenir pour l'établissement de connections sécurisées mais ceux sont des produits qui manquent encore de maturité. Il est là aussi - un peu comme pour ipv6 mais pas pour les mêmes raisons - urgent d'attendre Les solutions de type Firewall Les firewall permettent généralement des filtrages plus évolués que les concentrateurs VPN dédiés. Cependant, à part quelques solutions basées sur des accélérateurs hard, les firewall étant souvent basés sur des Os (sun, nokia, ) les performances sont moindres que sur des boîtiers VPN dédiés. Là encore, les clients sont divers : à noter des solutions pour palms 5.5. Les commutateurs à la norme 802.3af Foundry et 3Com n'attendront pas la ratification du standard 802.3af pour commercialiser leurs produits PoE (Power over Ethernet). Ils ont profité du Cebit 2003 pour annoncer la disponibilité de produits «compatibles 802.3af». 3Com, le plus ambitieux des deux équipementiers, a dévoilé sa gamme de produits alimentés via Ethernet composée d'un commutateur 24 ports 10/ PWR, de trois points d'accès sans fil (8200, 8500, 8700) et des téléphones IP NBX2101 PE. De son côté, Foundry a présenté deux switchs de niveau 2/3, les Fast Iron Edge 2402 et 4802, dotés respectivement de 24 et 48 ports 10/100 Mbit/s Ethernet. Les constructeurs insistent sur l'intérêt d'une administration centralisée de l'alimentation électrique. Ainsi, les commutateurs 4400 PWR de 3Com sont dotés de fonctionnalités de supervision et de contrôle de l'alimentation, avec émission d'alarmes en cas de d'incidents. Ils peuvent même garantir une alimentation électrique sans coupure à certains téléphones «prioritaires», tels ceux d'une salle de classe. Quant aux commutateurs de Foundry, ils sont équipés d'un mécanisme de détection automatique des appareils utilisant l'alimentation électrique via le LAN, et adaptent la puissance électrique distribuée en fonction des terminaux. Aujourd'hui, excepté 3Com et Foundry, d'autres équipementiers disposent de commutateurs «compatibles» 802.3af comme Nortel et son commutateur 24 ports 10/100 Baystack 460 PWR, lancé fin 2002, ou Avaya, avec son switch 24 ports 10/100 P333T PWR. Quant à Cisco, comme nous l avons expliqué au chapitre précédent, il a choisi de faire cavalier seul en développant sa propre technologie Inline Power (disponible sur certains commutateurs Catalyst 3500, 4000 et 6500). (Le paragraphe ci-dessus provient d un l article du magazine «Réseaux & Télécoms» mis en ligne le 11/04/2003 par Alain COFFRE) Preconisations-wifi-v4.doc 17
18 Annexes URLs Dossier «Les réseaux locaux radioélectriques ou RLAN / Wi-Fi» de l ART Recommandations pour le déploiement de réseaux sans fil sur le campus de Jussieu SMAC : MAC Address Modifying Utility for Windows 2000 and XP systems Anomalies de performances des réseaux Wi-Fi Problème de performance dans les réseaux Wi-Fi (basé sur l'analyse précédente) Sécurité des réseaux sans fil b EEE Wireless Standards Zone. Quelques recettes simples permettent de limiter les failles d'un réseau Wi-Fi Les réseaux sans-fil en six points. WARDRIVING La sécurité des réseaux est-elle compromise avec l arrivée du sans-fil et des réseaux virtuels privés (VPN) CERTA : Sécurité des réseaux sans fil utilisant la norme b (Wi-Fi) Preconisations-wifi-v4.doc 18
19 Livre blanc sur l utilisation du Wifi Dossier Terena sur le sujet de la mobilité dossier Mobility Liste des compatibilités entre équipements VPN Secrétariat Général de la défense nationale Preconisations-wifi-v4.doc 19
20 Détails des tests effectués Solution HP VPN Hewlett-Packard ProCurve 760wl Le HP ProCurve 760wl fait partie de la nouvelle gamme de produit HP ProCurve Secure Access 700wl composée - pour l'instant - des modèles 720 (contrôleur d'accès en périphérie), 740 (gestionnaire d'administration central) et 760 (à la fois contrôleur d'accès et gestionnaire d'administration). C'est une gamme de produits qui est commercialement très orienté sur le contrôle et la sécurisation des réseaux sans fils mais qui - à notre avis - peut très bien être utilisé pour des réseaux filaires. Sa sortie commerciale en France est prévue officieusement - source provenant de la société ARES/RCS - début Novembre 2003 (?), alors que le produit a été commercialisé aux US depuis le printemps et à partir de Juin en Europe (du moins en Allemagne, en Italie et au Royaume Uni). Il se présente sous la forme d'un serveur "appliance" rackable (2 U). Le châssis ne dispose que d'une seule alimentation électrique de 460W (pas de redondance électrique possible), il apparaît relativement bien ventilée et suffisamment silencieux pour une salle machine ou un local technique. La face avant est composé d'un écran LCD, des habituels boutons et diodes de contrôle, d'un port "console" de connexion locale et de 2 interfaces réseaux. Ces interfaces sont composés d'un port RJ-45 10/100/1000Base-T pour «uplink» et d'un port RJ-45 10/100Base-T marqué "reserved" (évolutivité future ou surplus?). Il dispose de 3 slots pour les cartes d'extensions accueillant les ports descendants (carte 4 ports RJ-45 10/100Base-T - d'origine Vernier Networks, 1 port RJ /100/1000BaseT, 1 port LC Giga-LX ou Giga-SX). Une carte d'accélération de cryptage (DES, 3DES, HMAC MD5 et SHA-1) peut également être installé ainsi qu'une future carte Fiber Channel. Le modèle testé était équipé d'une carte "de downlink" de 4 ports RJ-45 10/100Base-T - contrôleur Ethernet d'origine Tyan - qui contrairement au port "d'uplink" ne dispose pas d'interface Auto-MDI (utilisation de câble croisé). Je dispose de peu d'information sur "le hardware" du modèle (CPU, RAM, etc..) si ce n'est que seul les modèles 740/760 dispose d'un disque dur, le modèle 720 étant équipé d'une mémoire flash de 256 Ko. L'OS est un FreeBSD (4.3/4.4 ou 5.0 d'après la prise d'empreinte "Nmap") et les principaux services logiciels sont assurés par Apache, OpenSSL, GNU Portable Threads, IBM/Whistle Communications. La version du firmware utilisé après une mise à jours a été la ( à la livraison). Performance de routage/communication annoncé par HP: ~300 Mbps. En terme de sécurité, j'ai utilisé les protocoles suivants parmi de nombreux autres possible et disponible: tunnel IPSec en mode ESP avec authentification IKE (Internet Key Exchange) par partage de clés secrètes (support complet de gestion PKI également disponible mais non testé) et tunnel SSH v1 et v2. cryptage AES, DES et 3DES, Blowfish, CAST. authentification, échange de clé et contrôle d'intégrité MD5, SHA-1, HMAC MD5 et Preconisations-wifi-v4.doc 20
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailTransmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailTP 6 : Wifi Sécurité
TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailOneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public
OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailManuel d installation UCOPIA Advance
Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration
Plus en détailLe produit WG-1000 Wireless Gateway
Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailInformations Techniques Clic & Surf V 2.62
Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit
Plus en détailLivre blanc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Livre blanc UCOPIA La mobilité à la hauteur des exigences professionnelles Avril 2012 2 Livre blanc UCOPIA Table des matières Livre blanc UCOPIA... 1 1 Introduction... 5 2 Présentation générale de la solution
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailCommutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailOmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management
OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailIV. La sécurité du sans-fil
IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailUn peu de vocabulaire
Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailI. Description de la solution cible
CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre
Plus en détailRéseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailLa solution ucopia advance La solution ucopia express www.ucopia.com
La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailJean-Louis Cech 09 81 88 04 18 390 descente des Princes des Baux 06 59 71 48 37 84100 Orange jl.cech@free.fr. Orange : 20 juin 2014.
Orange : 20 juin 2014 Remplacer la BBOX Table des matières Liminaire... 2 Fonctions de la BBOX...2 Accès à l'internet...2 La Téléphonie... 3 Choix du Modem Routeur...3 Paramétrage de la fonction accès
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailGuide de connexion Wi-Fi sur un hotspot ADP Télécom
Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailCONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.
CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des
Plus en détailAuthentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans
Plus en détailConfiguration de routeur D-Link Par G225
Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès
Plus en détailKX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Plus en détailConfiguration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailL exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailCommutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détail