Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet"

Transcription

1 & VPN 006 / 007 VPN Au programme & VPN Origine définit des classes d adresses intranet (class A) (class B) (class C) Mêmes adresses réutilisées par plusieurs organisations Les adresses intranet ne peuvent pas être utilisées directement sur Passerelle Principe Les machines de l intranet accèdent à Le trafic passe par la passerelle vers Le trafic est vu d comme venant de la passerelle Les machines de l intranet sont inaccessibles depuis N adresses adresse Scénario passerelle «classique» Les machine de l intranet doivent passer par la passerelle pour accéder à Passerelle Adresse publique Unique sur internet Adresse ée Non unique sur source 6

2 Solution: Proxy sur la passerelle TCP (en couche transport) Protocoles spécifiques par application Dans les spécifications du protocole, la gestion d un est définie http, https ftp Bonne sécurité Seuls les protocoles désirés peuvent sortir de l Protocole SOCKS Solution globale Les clients doivent gérer ce protocole 7 Client Proxy «spécifique». Le client Se connecte directement à la passerelle Lui demande d accéder à un destinataire open «http://www.lesite.net» Connection TCP Client Passerelle ftp http https socks. La passerelle Se connecte au destinataire Interroge le destinataire Transfert la réponse au client Connection TCP Passerelle 8 Solutions Network Address Translation Fonction spéciale de la passerelle Les adresses sources et s sont «translatées» Adresse(s) de la passerelle = adresse(s) routable(s) Aucun changement sur les machines de l intranet Aucun changement sur les applications Essentiellement pour les protocoles basés sur TCP Sécurité Machines sur difficiles à accéder depuis Vulnérable à des attaques 9 Répartition de charge serveur Load balancing Passerelle Client Répartition de charge réseau Provider Provider Provider Provider Passerelle 0 Statique adresse est associée à adresse unique Tout le trafic arrivant sur la passerelle est transféré sur la machine de l intranet Dynamique Permet de partager une adresse routable adresse est associée à plusieurs adresses Multiplexage des différentes adresses [ routable, port ] [ intranet, port ] Port, Port 80 Port

3 & VPN VPN VPN VPN Virtual Private Network é construit sur le réseau Objectifs Interconnecter des réseaux és en utilisant une infrastructure partagée Simplifier la création de réseaux distribués Besoins Sécurité QoS Pourquoi un VPN? Economie Utiliser des infrastructures partagées diminue les coûts Liaisons louées chères Confidentialité Communications chiffrées si besoin Empêche un tiers externe d utiliser au VPN virtuel Les machines n ont pas besoin d être physiquement proches et connectées Caractéristiques ristiques virtuel de machines réparties Adresse du VPN indépendantes d Supporte la majorité des protocoles Couche OSI du VPN:, ou 7 6 Couches OSI Application Présentation Session Transport Liaison Physique telnet, ftp, smtp, snmp tcp, udp, ip, icmp, arp, ethernet, ppp, hdlc, 0 base T, RS, 6 Principe Création d un tunnel Encapsulation des données (x) de de transit transit Tunnel (x) de de transit transit Tunnel 7 PPTP (Point-to-Point Tunneling Protocol) RFC 67 PAC NAS PNS+NAS session n connexion de contrle PPTP tunnel PPTP session n tunnel End to LAN GRE GRE Données Données Données TCP/ PPTP 8

4 Note: ppp Ppp (Point to Point Protocol) Protocole qui permet de transférer des données sur un lien synchrone ou asynchrone Authentification sur la connexion PAP: Password Authentification Procotol Employé généralement entre un client d'accès à distance et un serveur d'accès réseau (NAS) Connexion par modem RTC Connexion par modem DSL RFC 66 9 LF (Layer Two Forwarding) session n NAS tunnel LF acheminement de la session Home Gateway 0 LTP (Layer Two Tunneling Protocol) IETF (RFC 66) UDP UDP LAC NAS PNS+LAS session n connexion de contrle LTP + Tunnel LTP session n tunnel End to LAN Données Données Données TCP/ LTP VPN en couche Sec RFC 0 Sécurisation des échanges de données au niveau réseau () : Authentification Header Intégrité et authenticité des datagrammes Données : Encapsulating Security Payload Authentification des données Cryptage des données Crée le tunnel Données TCP/ Header Données TCP/ Données Trailer Sec Mode transport new Mode tunnel Head VPN en couche Head new TCP/ tail auth data tail auth data TCP/ TCP/ TCP/ VPN en couche SSL (Secure Socket Layer) Client S Relais SSL (99) S S (0)

5 SSH (Secure Shell) Client Port local VPN en couche tunnel SSH tunnel SSH Relais SSH () (0)

03 - Complements. Gaétan Richard DNR2I - M1.

03 - Complements. Gaétan Richard DNR2I - M1. 03 - Complements Gaétan Richard gaetanrichard@infounicaenfr DNR2I - M1 1 Rappels Le modèle OSI 7-Application 6-Présentation 5-Session 4-Transport 3-Réseau 2-Liaison 1-Physique Communique avec l application

Plus en détail

Virtual Private Network

Virtual Private Network Virtual Private Network Question: Comment une succursale d une entreprise peut-elle accéder en sécurité aux données situées sur un serveur de la maison mère distante de plusieurs milliers de kilomètres?

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Modèle OSI. Chapitre 2

Modèle OSI. Chapitre 2 Chapitre 2 Modèle OSI A la fin des années 70 on a connu le développement de plusieurs solution réseaux indépendantes (SNA d IBM, DECNET de DEG, DSA de Bull...) et on avait besoin d une norme internationale

Plus en détail

Chapitre 3 Protocoles Sécurisés. Sécurité Avancée 1 / 23

Chapitre 3 Protocoles Sécurisés. Sécurité Avancée 1 / 23 Chapitre 3 Protocoles Sécurisés Sécurité Avancée 1 / 23 Introduction La plupart des protocoles TCP ne sont pas sécurisés. Ce qui signifie que les données transitent en clair sur le réseau. Pour une sécurité

Plus en détail

TABLE DES MATIÈRES 1. INTRODUCTION 1

TABLE DES MATIÈRES 1. INTRODUCTION 1 TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Protocoles d accès réseau à distance - Quelle

Protocoles d accès réseau à distance - Quelle Protocoles d accès réseau à distance - Quelle sécurité? Constantin Yamkoudougou 28 décembre 2005 Table des matières 1 Enjeu des protocoles d accès réseau à distance 2 2 sécurité du protocole RADIUS 2 3

Plus en détail

ROUTAGE & PROTOCOLES DE ROUTAGE

ROUTAGE & PROTOCOLES DE ROUTAGE ROUTAGE & PROTOCOLES DE ROUTAGE 0- Pré requis Cours sur l adressage IP. Modèle en couches OSI. Les LAN. Notions de base sur TCP/IP. Dans le cours présentant les notions de base sur TCP/IP, nous avons étudié

Plus en détail

A.U: 2014/2015. CHAPITRE 4 Services. Unité Pédagogique: Réseau Unité d enseignement: Réseaux IP et Routage

A.U: 2014/2015. CHAPITRE 4 Services. Unité Pédagogique: Réseau Unité d enseignement: Réseaux IP et Routage A.U: 2014/2015 CHAPITRE 4 Services Unité Pédagogique: Réseau Unité d enseignement: Réseaux IP et Routage 1 Plan 1. Protocoles de la Couche Internet: ARP / RARP / ICMP 2. Services de la Couche Application:

Plus en détail

MISE EN PLACE D UNE DMZ ET ETUDE DU NAT

MISE EN PLACE D UNE DMZ ET ETUDE DU NAT 1 MISE EN PLACE D UNE DMZ ET ETUDE DU NAT 2 Table des matières Intégration du Firewall M0n0wall et ses fonctionnalités... 3 Présentation... 3 Avantages de M0n0wall... 3 Fonctionnalités de M0n0wall... 3

Plus en détail

TP 2 : Traceroute, ip aliasing, ip forwarding. TP 3 : présentation du matériel CISCO, configuration d'ios et routage statique.

TP 2 : Traceroute, ip aliasing, ip forwarding. TP 3 : présentation du matériel CISCO, configuration d'ios et routage statique. CISCO TP #1 Tech3 {EPITECH.} 2007 Jérémy GROSSMANN pour EPITECH 1 Sommaire Présentation de l'année Le modèle OSI et TCP/IP L'encapsulation Equipements réseaux Liaison physique Introduction au procotole

Plus en détail

Les protocoles de base d Internet

Les protocoles de base d Internet (/home/kouna/d01/adp/bcousin/fute/cours/internet/01-internet.fm- 12 Octobre 1998 17:30 ) Les protocoles de base d Internet par Bernard COUSIN cb Internet avec la participation de C.Viho. Bernard Cousin-

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

Couche 1: le niveau physique

Couche 1: le niveau physique Couche 1: le niveau physique 1 Fonction: assurer la transmission physique de trains de bits sur les moyens physiques d interconnexion entre deux entités de liaison adjacentes (support de transmission).

Plus en détail

Exemple : 1 local technique comportant la baie de brassage et 4 salles avec prises murales. portable 1. Salle 3. Poste1 2

Exemple : 1 local technique comportant la baie de brassage et 4 salles avec prises murales. portable 1. Salle 3. Poste1 2 Plan Panneau de brassage Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 22-23 2 Encapsulation IP dans IP Les panneaux de brassages

Plus en détail

ROUT TD 3 Machines hôtes et équipements intermédiaires

ROUT TD 3 Machines hôtes et équipements intermédiaires Machines hôtes et équipements intermédiaires Semaine du 30 Janvier 2017 1 Réseau domestique et NAT Un réseau domestique est généralement constitué de plusieurs machines hôtes connectées via Ethernet ou

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Chap. 4 : Authentification système

Chap. 4 : Authentification système C h a p i t r e 4 : A u t h e n t i f i c a t i o n s y s t è m e Page 1 Chap. 4 : Authentification système Génaël VALET Version 3.2 Mai 2008 C h a p i t r e 4 : A u t h e n t i f i c a t i o n s y s t

Plus en détail

FICHE TECHNIQUE. «CCNA 1 : Notions de base sur les réseaux»

FICHE TECHNIQUE. «CCNA 1 : Notions de base sur les réseaux» 1. Thème de la formation : «CCNA 1 : Notions de base sur les réseaux» 2. Objectifs de la formation : Comprendre le fonctionnement des réseaux locaux Savoir mettre en place un plan d adressage Comprendre

Plus en détail

LA SECURITE DES ACCES IDENTIFICATION/AUTHENTIFICATION. Mécanisme de base de la protection des systèmes et des applications

LA SECURITE DES ACCES IDENTIFICATION/AUTHENTIFICATION. Mécanisme de base de la protection des systèmes et des applications LA SECURITE DES ACCES IDENTIFICATION/AUTHENTIFICATION Mécanisme de base de la protection des systèmes et des applications Identification : qui suis-je? nom de compte, uid (user id) Authentification Preuve

Plus en détail

Routage et filtrage IP avec Linux.

Routage et filtrage IP avec Linux. GNU/Linux: Un Unix libre Routage et filtrage IP avec Linux. SCI Limoges Marcel Giry 1 Plan de la formation: 1-Notions de base sur TCP/IP : Rappels sur l'adressage IP Principes du routage IP Les protocoles

Plus en détail

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS 2) Quel organisme est à l'origine de TCP/IP? 3) Quand a-t-il été inventé? 4) Dans quel but a-t-il été inventé? 5) Selon votre analyse, quel est la principale

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail

Administration et sécurité des réseaux

Administration et sécurité des réseaux Administration et sécurité des réseaux Chapitre 2 Configuration n d un réseau TCP/IP Sous (Rappel sur TCP/IP + Configuration) OSI Applicacition Presentation Session Transport Reseau Liaison Physique TCP/IP

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Routeur VPN sans fil 4 ports G g 54 Mbits/s sans fil, VPN, QoS, 4 ports, commutation réseau 10/100 Mbits/s Part No.:

Routeur VPN sans fil 4 ports G g 54 Mbits/s sans fil, VPN, QoS, 4 ports, commutation réseau 10/100 Mbits/s Part No.: Routeur VPN sans fil 4 ports G 802.11g 54 Mbits/s sans fil, VPN, QoS, 4 ports, commutation réseau 10/100 Mbits/s Part No.: 524582 Créez facilement un réseau sans fil chez vous et bénéficiez d'un accès

Plus en détail

Les autoroutes de l information

Les autoroutes de l information Les autoroutes de l information 2 ème partie Protocoles réseaux : TCP/IP. Reproduction interdite. Sommaire Sommaire Sommaire... 2 Introduction... 4 Problématique de la communication réseau... 4 Origine

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

VPN et Solutions pour l entreprise

VPN et Solutions pour l entreprise VPN et Solutions pour l entreprise C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr Ces transparents sont basés sur une présentation

Plus en détail

Université de Technologie de Compiègne Automne 2003, 7 janvier 2004. VPN et Multicast. SR04, Réseaux. Yoann Hinard Benjamin Lorentz

Université de Technologie de Compiègne Automne 2003, 7 janvier 2004. VPN et Multicast. SR04, Réseaux. Yoann Hinard Benjamin Lorentz Université de Technologie de Compiègne Automne 2003, 7 janvier 2004 VPN et Multicast SR04, Réseaux Yoann Hinard Benjamin Lorentz VPN et Multicast Benjamin Lorentz Yoann Hinard Automne 2003 Table des matières

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

Panorama des Protocoles Internet

Panorama des Protocoles Internet 4 ème année ESSTIN Panorama des protocoles internet Panorama des Protocoles Internet I. Modèles TCP/IP principe de l encapsulagon II. Modèles TCP/IP - - couche 3 (réseau) a. rôle b. adressage c. introducgon

Plus en détail

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header»

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» Les sites multiples Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» L exploration de dossier (directory browsing) Dossiers réguliers (folders) vs dossiers

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2 Les VPN Bernard Cousin Plan Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN Virtual Private Network 2 1 Rôle des VPN Un "Virtual Private Network" : Réseau :

Plus en détail

Offre d emploi : Ingénieur systèmes et réseaux H/F

Offre d emploi : Ingénieur systèmes et réseaux H/F Vous serez ici. Offre d emploi : Ingénieur systèmes et réseau H/F Réf. : RH-I-01-2016 Société : SOLUTECH Lieu de travail : Saint-Barthélemy, Antilles françaises Type de contrat : CDD de 6 mois puis possibilité

Plus en détail

Notions réseaux. Un retard endommage la transmission. Attention, n'est pas synonyme de "synchrone".

Notions réseaux. Un retard endommage la transmission. Attention, n'est pas synonyme de synchrone. I) Les couches du modèle OSI : Couche 7 Application DNS POP ISAKMP Couche 6 Présentation HTTP SMTP Couche 5 Session FTP Telnet Couche 4 Transport Passerelle UDP ICMP Couche 3 Réseaux Routeur IP ARP RARP

Plus en détail

ROUTAGE ET Accès DISTANT. Watson

ROUTAGE ET Accès DISTANT. Watson ROUTAGE ET Accès DISTANT Watson Table des matières NAT ET ROUTAGE Réseau... 2 Routeur... 2 Les différents types de routeurs... 2 Table de routage... 2 Itinéraire réseau... 3 Itinéraire hôte... 3 Itinéraire

Plus en détail

Chapitre 9: Les réseaux privés virtuels (VPN).

Chapitre 9: Les réseaux privés virtuels (VPN). Chapitre 9: Les réseaux privés virtuels (VPN). 1 Définition: Les VPN s (Virtual Private Networks) sont des connexions sécurisées reliant deux réseaux privés (ou deux end-users) via un réseau public (typiquement

Plus en détail

Master e-secure. Sécurité réseaux. VPNs

Master e-secure. Sécurité réseaux. VPNs Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,

Plus en détail

www.etictelecom.com Routeurs industriels ADSL, 4G, Wi-Fi, Intranet, RTC, RNIS, PPP Routeur industriel avec liaison de secours

www.etictelecom.com Routeurs industriels ADSL, 4G, Wi-Fi, Intranet, RTC, RNIS, PPP Routeur industriel avec liaison de secours La famille de routeurs industriels proposée par ETIC TELECOM constitue une solution pour connecter des équipements industriels éloignés les uns des autres à l échelle d un site industriel, d une ville,

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et Perspective des réseaux et télécommunications

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Les protocoles UDP et TCP

Les protocoles UDP et TCP 3 Les protocoles UDP et TCP TCP comme UDP s exécute au-dessus d IP et se fonde sur les services fournis par ce dernier. TCP (Transport Control Protocol) assure un service de transmission de données fiable

Plus en détail

Cette séquence va aborder la problématique de la standardisation des échanges entre systèmes connectés à un réseau et des deux modèles qui en ont

Cette séquence va aborder la problématique de la standardisation des échanges entre systèmes connectés à un réseau et des deux modèles qui en ont Cette séquence va aborder la problématique de la standardisation des échanges entre systèmes connectés à un réseau et des deux modèles qui en ont résulté, le modèle OSI et le modèle TCP/IP. 1 Les éditeurs

Plus en détail

Vulnérabilités des protocoles Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI

Vulnérabilités des protocoles Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI MGR850 Hiver 2013 Vulnérabilités des protocoles Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI 1 Plan Motivations & contexte Typologie des attaques Approche commune

Plus en détail

Chapitre 2 Concepts de base du modèle OSI

Chapitre 2 Concepts de base du modèle OSI Chapitre 2 Concepts de base du modèle OSI I. Introduction Problèmes posés par la prolifération des réseaux - hétérogénéité des matériels, langages, systèmes - différents formats de codage et de représentation

Plus en détail

Protocoles et Tunnels de Sécurité

Protocoles et Tunnels de Sécurité R,E. Corvalan et Y. Le Corvic.«Les VPN, Principes, conception et déploiement des réseaux privés virtuels». S. Thomas. «SSL and TLS Essentials». G. Berton. Security Protocols: the case of Secure Sockets

Plus en détail

Transmissions et Protocoles

Transmissions et Protocoles Bibliographie Andrew Tanenbaum, «Réseaux» Dunod 2002 Guy Pujolle, «Les Réseaux», Eyrolles, ed. 2005 Khaldoun Alagha & Guy Pujolle & Guillaume Vivier, «Réseaux sans fil et mobiles», octobre 2001 Claude

Plus en détail

Utilisation PFsense :

Utilisation PFsense : 1. Utilisation Utilisation PFsense : Maintenant que vous avez installé PfSense il est désormais possible via un navigateur internet d'accéder à l'interface web, pour cela entrer l'interface LAN : HTTP://192.168.1.1

Plus en détail

Administration réseau Réseaux privés

Administration réseau Réseaux privés Administration réseau Réseaux privés A. Guermouche A. Guermouche Cours 2 : Réseaux privés 1 Plan 1. Introduction 2. NAT statique 3. NAT dynamique : Masquerading 4. Proxy A. Guermouche Cours 2 : Réseaux

Plus en détail

Chapitre 2: Les protocoles. Modèle OSI TCP/IP, UDP, FTP, POP, SMTP, HTTP Professeur: Adama COULIBALY Département de Math-Info - FST

Chapitre 2: Les protocoles. Modèle OSI TCP/IP, UDP, FTP, POP, SMTP, HTTP Professeur: Adama COULIBALY Département de Math-Info - FST Chapitre 2: Les protocoles Modèle OSI TCP/IP, UDP, FTP, POP, SMTP, HTTP Professeur: Adama COULIBALY Département de Math-Info - FST Sommaire Définitions Modèle OSI Architecture TCP/IP Les applications Définitions

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence Réseaux - Cours 3 IP : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 1 - version du 13/11/2009 1/32 Cyril Pain-Barre IP : introduction et adressage 1/24 TCP/IP l

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse - Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail

http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation

http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation Encapsulation Demande de page par HTTP Client : 9.68.0.99 Serveur :.8.0.86 Get 00 OK L encapsulation Détails de cette requête HTTP : Niveau application, infos lisibles par l utilisateur : HTTP : Get www.google.fr

Plus en détail

Analyse des couches OSI et TCP-IP.

Analyse des couches OSI et TCP-IP. Office de la Formation Professionnelle et de la Promotion du Travail Analyse des couches OSI et TCP-IP C-A-001.doc juillet 14 1-12 Sommaire 1. Analyser le rôle de chaque couche des modèles réseaux (OSI

Plus en détail

Fac-Similé. Table des matières AVANT-PROPOS... MODULE 1 : TCP/IP

Fac-Similé. Table des matières AVANT-PROPOS... MODULE 1 : TCP/IP Table des matières AVANT-PROPOS... MODULE 1 : TCP/IP... 1-1 Présentation de TCP/IP... 1-2 Organismes importants... 1-4 Pile TCP/IP Modèle ARPA... 1-6 ARP/RARP... 1-9 Format ARP/RARP... 1-10 Exemple ARP...

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

SÉCURITÉ : LA PROTECTION DES ECHANGES

SÉCURITÉ : LA PROTECTION DES ECHANGES SÉCURITÉ : LA PROTECTION DES ECHANGES I. Introduction Chaque ordinateur connecté à Internet est exposé pratiquement à tous les autres, des millions de part le monde. Parmi ces ordinateurs certains sont

Plus en détail

Réseau : introduction

Réseau : introduction Réseau : introduction Introduction Réseau : Ensemble de noeuds Interconnecté (mais pas forcément tous connectés 2 à 2) Pour faire circuler des éléments ou des ux, même entre 2 noeuds non voisins Ici :

Plus en détail

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS 1) Quelle est la signification de l'acronyme DOD IP? 2) Quel organisme est à l'origine de TCP/IP? 3) Quand a-t-il été inventé? 4) Dans quel but a-t-il été inventé?

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

ETUDE VPN IMMO Le concept de réseau privé virtuel

ETUDE VPN IMMO Le concept de réseau privé virtuel ETUDE VPN IMMO 31 1. Le concept de réseau privé virtuel Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une organisation, c'est-à-dire que les liaisons entre machines appartiennent

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

Téléinformatique ASR2 Réseau Semestre 2

Téléinformatique ASR2 Réseau Semestre 2 Téléinformatique ASR2 Réseau Semestre 2 Janvier 2009 Patrick Félix Colette Jonnen Stéphanie Moreaud felix@labri.fr IUT Département Informatique Bordeaux 1 Plan prévisionnel 1. COURS: Introduction - Modèle

Plus en détail

Introduction aux réseaux

Introduction aux réseaux Introduction aux réseaux Présentation de TCP/IP et de la programmation. Julien OLIVAIN julien.olivain@lsv.ens-cachan.fr> LSV - ENS de Cachan Plan Introduction générale. Protocoles de communication. Organisation

Plus en détail

Mise en place d un tunnel sécurisé entre deux réseaux (VPN avec Pfsense)

Mise en place d un tunnel sécurisé entre deux réseaux (VPN avec Pfsense) Mise en place d un tunnel sécurisé entre deux réseaux (VPN avec Pfsense) Sommaire 1) Introduction... 2 2) Configuration VPN des routeurs PfSense... 3 3) Règles de firewall pour le tunnel... 6 4) Ouverture

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques 1. Introduction Pour permettre la communication entre plusieurs ordinateurs, il a été nécessaire d'introduire des cartes réseaux, des hubs (concentrateurs) qui permettent la connexion

Plus en détail

Résaux. 4 février 2013

Résaux. 4 février 2013 Résaux 4 février 2013 1 Expression du besoin Au lendemain de la seconde guerre mondiale, le développement de l informatique a conduit à numériser grand nombre d informations. La transmission de ces informations

Plus en détail

Introduction à la sécurité dans les réseaux d entreprise

Introduction à la sécurité dans les réseaux d entreprise 1 Introduction à la sécurité dans les réseaux d entreprise Risques & attaques Techniques de protection Sécurisation des échanges Comment sécuriser les échanges dans un réseau étendu? 2 DSLAM ATM ATM SA

Plus en détail

EC Système-réseaux Partie Réseau

EC Système-réseaux Partie Réseau Université Paris Ouest Nanterre Master Miage M1 EC Système-réseaux Partie Réseau Emmanuel Hyon & Jean-François Pradat Peyre *Les transparents de cette EC sont établis à partir de http://occawlonline.pearsoned.com/bookbind/pubbooks/kurose-ross1/

Plus en détail

Sensibilisation à la Sécurité sur Internet. Amel Guetat 29/01/2008

Sensibilisation à la Sécurité sur Internet. Amel Guetat 29/01/2008 Sensibilisation à la Sécurité sur Internet Amel Guetat 29/01/2008 Plan du cours Infrastructure des réseaux Menaces et vulnérabilités sur Internet Outils de sécurité Cryptographie Chapitre 1: Infrastructure

Plus en détail

Option ARLE. Acadé mie de LILLE NOTE DE SYTHESE. THEME : Amélioration de la sécurité sur le réseau Privé (VPN) de l association.

Option ARLE. Acadé mie de LILLE NOTE DE SYTHESE. THEME : Amélioration de la sécurité sur le réseau Privé (VPN) de l association. HERMANT Pierre BTS Informatique de gestion Option ARLE Acadé mie de LILLE NOTE DE SYTHESE THEME : Amélioration de la sécurité sur le réseau Privé (VPN) de l association. Période de stage du 03 Janvier

Plus en détail

Les techniques de tunnels VPN

Les techniques de tunnels VPN Les techniques de tunnels VPN Roland Dirlewanger CNRS - Délégation Aquitaine-Limousin Esplanade des Arts et Métiers 33402 TALENCE CEDEX Roland.Dirlewanger@dr15.cnrs.fr Sommaire Généralités Trois solutions

Plus en détail

TCP/IP ILLUSTRE TABLE DES MATIERES

TCP/IP ILLUSTRE TABLE DES MATIERES TCP/IP ILLUSTRE RESUME TCP /IP est la première couche réseau indispensable au codage des informations transmises sur bande internationale. Les protocoles liés à TCP /IP permettent à des opérateurs de toute

Plus en détail

L architecture des réseaux

L architecture des réseaux L architecture des réseaux les principes le modèle OSI l'architecture TCP/IP Architecture de réseaux : problèmes Comment concevoir un système complexe comme les réseaux? Établissement/Fermeture des connexions

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2008-2009 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Autorisés Note : Ce sujet comporte deux parties. La partie A est une étude

Plus en détail

MR A.KHARTOCH Ä. Université Sidi Mohamed Ben Abdellah-Fés

MR A.KHARTOCH Ä. Université Sidi Mohamed Ben Abdellah-Fés Université Sidi Mohamed Ben Abdellah-Fés Ecole Supérieure de Technologie Département : Informatique Option : Administration Systèmes et Réseaux EL BAZ Ä Réalise par: @ Encadré par: @ MR A.KHARTOCH Ä Année

Plus en détail

Formation Diff de base. par Xavier 'Tcas' Villaneau

Formation Diff de base. par Xavier 'Tcas' Villaneau Formation Diff de base par Xavier 'Tcas' Villaneau Plan de la Formation I. Présentation Théorique Couche physique Couche liaison Couche réseau Couche transport Couche application II. Le réseau de VIA Le

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

COURS BTS SIN. Fichier : MODELE_COUCHES_RESEAUX.docx Niveau : 2 BTS SIN 1 Page 1 sur Architecture fonctionnelle d un système communicant SIN

COURS BTS SIN. Fichier : MODELE_COUCHES_RESEAUX.docx Niveau : 2 BTS SIN 1 Page 1 sur Architecture fonctionnelle d un système communicant SIN SIN 1. Architecture fonctionnelle d un système communicant Fichier : MODELE_COUCHES_RESEAUX.docx Niveau : 2 BTS SIN 1 Page 1 sur 10 RÉSEAU ET COMMUNICATION Un réseau est un groupe d ordinateurs, de périphériques

Plus en détail

Aspects liées à la sécurité «Téléphonie sur Internet»

Aspects liées à la sécurité «Téléphonie sur Internet» Aspects liées à la sécurité «Téléphonie sur Internet» 26 Juin 2004 Journée voix sur IP Nouar.HARZALLAH Président Directeur Général Eepad TISP n.harzallah@eepad.dz http://www.eepad.dz http://www.asila.net

Plus en détail

GIF 3001 : Réseaux de transmission de données

GIF 3001 : Réseaux de transmission de données GIF 3001 : Réseaux de transmission de données Introduction Florent Parent Département de génie électrique et génie informatique Université Laval Autonme 2011 ver: 135 Réseaux de transmission de données

Plus en détail

Services d infrastructure réseaux

Services d infrastructure réseaux Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012-2013 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 1 / 30 Plan 1 Adressage

Plus en détail

Technologie des applications client-serveur

Technologie des applications client-serveur Technologie des applications client- RSX 102 Anne WEI CNAM Paris 1 Historique de l UE Cette UE a été créé par Professeur Gérard Florin en 2002 Le but de cette UE a pour connaître le concept client- et

Plus en détail

DEFINITION ET OBJECTIFS DES RESEAUX

DEFINITION ET OBJECTIFS DES RESEAUX LES RESEAUX DEFINITION ET OBJECTIFS DES RESEAUX Définition : un ensemble de machines communiquant grâce à une technique commune de transmission Objectifs : Partager des ressources : fichiers, applications,

Plus en détail