Plateforme spécialité réseau (PFRES)

Dimension: px
Commencer à balayer dès la page:

Download "Plateforme spécialité réseau (PFRES)"

Transcription

1 Table des matières Plateforme spécialité réseau (PFRES) Encadrant : O. Fourmaux Etudiants :,, N. Panhaleux, G. Teste 1 Cahier des charges Introduction Finalité Homogénéité Analyse Administration Scénarios Validation/Montée en charge Plan de développement Analyse et remise en état du matériel Documentation Analyse et conception Câblage, installation des OS et configuration des équipements réseaux Configuration des AS Test des scénarios et de montée en charge Diagramme de Gantt Contexte technologique Analyse Liste du matériel disponible et des leurs principales fonctionnalités Choix des scénarios Une plate-forme pédagogique Conception Introduction Architecture générale de la plate-forme Architecture de chaque AS Scénarios proposés Suivi et documentation Compte-rendu du projet Configuration globale de la plateforme Configuration des AS Annexes Wiki/Trac Documentation Possibilités d évolutions /39 Rapport final

2 1 Cahier des charges 1.1 Introduction L explosion de la bulle internet ces dernières années a forcé une évolution croissante des protocoles et des architectures mis en œuvre dans les différentes parties de l Internet et les différents types de réseaux mis en place dans les entreprises, les établissements publiques et autres. Il est donc crucial de mettre en œuvre des solutions adaptées, tant au niveau matériel que protocolaire, pour répondre aux nombreuses exigences des divers acteurs et utilisateurs des réseaux. 1.2 Finalité Une fois complétée, la plateforme représentera une version simplifiée de l architecture réseau de l Internet. Chaque rack représente un système autonome (AS) avec ses problématiques de sécurité, de routage, de qualité de service, La plateforme sera divisée en deux catégories d AS : 1. Les racks extérieurs représentant des réseaux d entreprise connectés à l Internet par des ISP. 2. Les racks intérieurs représentant les réseaux cœurs d ISP. 1.3 Homogénéité L intérêt de la plateforme est de pouvoir utiliser du matériel hétérogène afin de simuler au mieux le monde réel de l Internet. Les systèmes installés sur les différentes machines seront donc également différents entre les AS. A l intérieur d un AS, on mettra en place un ensemble homogène de systèmes d exploitation. 1.4 Analyse Le trafic généré devant être analysé, une sonde (type tcpdump ou wireshark) sera présente dans chaque AS. Le trafic dans les commutateurs pourra être dupliqué sur un VLAN dédié afin d être capturé par la sonde. 1.5 Administration Chaque machine devra être accessible à distance et devra être en mesure d accéder à Internet pour les mises à jour ou l installation de nouveaux paquets. Le statut de chaque machine pourra ainsi être connu en temps réel par les administrateurs. L accès distant se fera à l aide de la passerelle gate-net.rsr.lip6.fr (via sphinx.lip6.fr), les requêtes HTTP se feront via un proxy local sur la passerelle. 2/39 Rapport final

3 1.6 Scénarios La plateforme réseau fera la démonstration de cinq scénarios reflétant les possibilités techniques offertes par le matériel et les systèmes. 1. Sécurité Firewalls o Matériels DMZ : architecture en Y avec 2 firewalls matériels. La DMZ hébergera 3 services : mail, DNS et serveur web. o Logiciels Filtrage classique Certificats : accès SSL sur le serveur web ou mail. Tunnels sécurisés 2. VoIP et QoS QoS (DiffServ) SIP (téléphonie IP) 3. Routage et topologie Protocoles de routage (OSPF, BGP) VLANs NAT 4. IPv6 5. Administration et Supervision Nagios : état du réseau Cacti : graphique d utilisation du réseau et de machines 1.7 Validation/Montée en charge Lors de l installation de la plateforme, des machines génératrices de trafic seront également installées afin de valider les performances de la plateforme. Ces machines permettront aussi de valider la pertinence et l efficacité de la QoS mise en place pour la VoIP. 3/39 Rapport final

4 2 Plan de développement 2.1 Analyse et remise en état du matériel Durée : 2 semaines. Cette phase correspond à la découverte, le listing et les tests de la bonne marche des équipements mis à notre disposition. Le listing nous permet de prendre connaissance de tout le matériel à notre disposition et nous permet de nous faire une première idée de ce qu il est techniquement possible de faire avec. Cela va de pair avec la vérification du bon fonctionnement (ou de la remise en état dans le cas contraire) de tout le matériel. Cette partie est réalisée en collaboration des 4 participants. 2.2 Documentation Durée : toute la durée du projet. Cette phase, de par le fait qu elle est rythmée par la progression du projet, s étend sur toute sa durée. La documentation est primordiale pour comprendre le fonctionnement des différents appareils et avoir une idée précise sur les fonctionnalités à notre disposition pour la mise en place de l architecture retenue et des différents scénarios retenus. Cette partie est réalisée en collaboration par les 4 participants. 2.3 Analyse et conception Durée : 4 semaines. Cette phase correspond à la réflexion sur les différents aspects de la mise en place de l architecture et des protocoles utilisés au travers des scénarios. L analyse du matériel, des besoins spécifiques à nos scénarios et la conception d une architecture en adéquation avec l objectif fixé est primordial pour obtenir un résultat cohérent avec le contexte technologique actuel et les différents paramètres retenus pour les scénarios. Cette partie est réalisée en collaboration des 4 participants pour l architecture et la topologie globale de la plate-forme et individuellement pour chaque AS: : AS1 (Réseau entreprise 1, VLAN d administration, ) : AS2 (Réseau cœur 1, ) G. Teste: AS3 (Réseau cœur 2, ) N. Panhaleux: AS4 (Réseau entreprise 2, DMZ, Multi homing, ) 2.4 Câblage, installation des OS et configuration des équipements réseaux Durée : 2 semaines. Cette phase représente la mise en application de la réflexion sur la plate-forme entreprise les semaines précédentes. Le câblage, l installation et la configuration primaire des équipements réseaux sont 4/39 Rapport final

5 l application directe de la topologie retenue dans la partie précédente, avec quelques éventuels ajustements si des problèmes sont rencontrés. Tout ceci est fait de façon généralisée sur tous les AS afin d obtenir une configuration primaire de la plate-forme. Cette partie est réalisée en collaboration des 4 participants. 2.5 Configuration des AS Durée : 2 semaines. Cette phase correspond à la configuration interne à chaque AS pour un bon fonctionnement individuel et intégré au sein de la plate-forme. La configuration des AS est faite de façon individuelle afin d obtenir un résultat équivalent à la représentation faite dans la conception et permettre la mise en place des divers protocoles nécessaires au fonctionnement de la plate-forme et nécessaire pour les tests des scénarios. Cette partie est réalisée individuellement sur les AS attribués à chacun des participants (liste ci-dessus). 2.6 Test des scénarios et de montée en charge Durée : tout au long du projet, après configuration. Cette phase correspond aux différents tests correspondant aux scénarios préalablement choisis en fonction du contexte technologique actuel et réalisé sur la plate-forme. Le test des s effectue après chaque configuration d un scénario. Il commence par un test local puis un test avec un voisin direct avant de se généraliser par un test sur la plateforme entière. On procède de la même manière pour le test de montée en charge préalable qui validera la topologie retenue. Cette partie est réalisée en collaboration par les 4 participants. 2.7 Diagramme de Gantt 5/39 Rapport final

6 6/39 Rapport final

7 3 Contexte technologique L Internet peut être vu comme une gigantesque interconnexion de systèmes autonomes. Un système autonome (Autonomous System - AS - en anglais) est défini comme étant un ensemble de réseaux IP dont la politique de routage interne est cohérente et qui sont, en général, sous le contrôle d une même entité administrative. Le réseau interne d une entreprise ainsi que le réseau d un fournisseur d accès à Internet peuvent être des exemples de systèmes autonomes. Pour acheminer des données vers tout point de l Internet, il faut des mécanismes pour les faire transiter de manière cohérente entre les AS. Cependant, les accords économiques qui existent entre les différentes entités administratives font que l on n utilise pas forcément le chemin le plus court entre deux points. Les mécanismes de routage inter-as doivent prendre en compte ces décisions politiques de routage. A l'intérieur d un AS, ces facteurs économiques n affectent pas le routage des données. Il est possible donc de privilégier une politique du plus court chemin. Le but étant de faire transiter des données le plus rapidement possible avec un impact minimal sur la qualité du service que l on souhaite assurer. L Internet étant accessible par des personnes dont les intentions sont fort peu louables, les AS ont également un fort besoin de se protéger des intrus, mais également de protéger les données qu ils font transiter à l extérieur. C est pourquoi des politiques de sécurité et des pare-feux sont également nécessaires pour se protéger des intrusions, ainsi que des mécanismes comme les tunnels sécurisés pour traverser les environnements non sécurisés. Au niveau matériel, pour acheminer les données, deux principales catégories d équipements ont été conçues: les commutateurs et les routeurs. Les commutateurs sont basés sur l utilisation de la couche 2 du modèle OSI et donc sont par définition destinés aux réseaux locaux tandis que les routeurs opèrent au niveau de la couche 3 et se destinent à l interconnexion de ces réseaux. A cela s ajoute le matériel destiné à la sécurité des réseaux, les pare-feux principalement, mais d autres solutions matériels peuvent être utilisées pour résoudre les divers inhérents à la sécurité. Depuis les débuts d Internet, l évolution des réseaux et leurs utilisations se sont fait de manière rapide, créant de nouveaux moyens de communications et de nouvelles façons d aborder diverses facettes de l accès au média. Avec un nombre croissant d utilisateurs, la multiplication des usages et un besoin en bande passante augmentant de façon exponentielle, les protocoles de toutes couches ont su s adapter aux nécessités techniques de cette évolution. Forcé par l'épuisement de la réserve de blocs libres d'adresses publiques IPv4, le passage à sa version suivante, IPv6, devient peu à peu une réalité. Avec une cohabitation entre les deux protocoles actuellement en utilisation dans l Internet, cette transition est plus que jamais d actualité. Malgré que le protocole IPv6 puise son essence dans le milieu des années 90, la transition est toutefois loin d être achevée. Avec le nombre d utilisation du réseau explosant au fil des années, plusieurs problématiques 7/39 Rapport final

8 se sont posées. La diversité des besoins des applications actuellement présentes dans l'internet nous ont mené à développer des techniques pour différencier les différents flux et les traiter avec différentes priorités. Cette problématique est dévolue à la Qualité de Service (QoS), afin de répondre aux différentes contraintes en termes de temps de propagation, de débit et de pertes selon le type de flux. Le caractère non-linéaire du taux d'utilisation des réseaux et les caractéristiques d'un réseau IP rendent les réseaux IP fortement susceptibles à la saturation. Pour gérer l'augmentation du débit des différents flux sans provoquer de la congestion, plusieurs mécanismes ont été mis en œuvre. Malgré le fait que ce problème concerne la couche réseau du modèle OSI, c'est TCP qui intègre l'une des solutions à ce défi, permettant de faire un contrôle de congestion aux extrémités. La tendance de fusionner les réseaux de télécommunications et les réseaux du monde de l'informatique ont donné naissance à des technologies qui essaient d'adapter les services historiques à la nouvelle infrastructure. VoIP est le meilleur exemple de cette fusion. Le but de ce projet est de concevoir une plate-forme qui simule le fonctionnement d Internet tant au niveau de la topologie que des mécanismes. A l aide des équipements qui nous ont été fournis, quatre systèmes autonomes seront mis en œuvre, dont deux qui vont correspondent chacun à un réseau d un fournisseur d accès à Internet et les autres à deux entreprises qui sont connectées aux deux FAI. Étant donné que cette plate-forme sera utilisée par les générations d étudiants qui suivent, un certain niveau d évolutivité doit être assuré. Prenant en compte le but pédagogique de la plate-forme, la topologie physique qui sera implémentée ne correspondra pas tout à fait à une topologie que l on trouve dans le monde réel. Ainsi, pour exemplifier, à la sortie de chaque AS, on ne trouvera pas de routeurs mais des commutateurs, qui vont permettre la capture et l analyse de trafic à l aide des VLAN. 8/39 Rapport final

9 4 Analyse La plate-forme ayant déjà été utilisée les années précédentes, la liste du matériel disponible est déjà fixée. Cependant, la plate-forme a été déménagée dans les locaux du LIP6. Tout le câblage a été défait pour le transport des armoires. Le sujet que nous avons à traiter étant un peu particulier (on a déjà le matériel), on va premièrement faire la liste du matériel disponible et de leurs principales fonctionnalités, puis proposer des scénarios pour tirer parti au mieux du matériel et démontrer les principaux mécanismes utilisés dans les AS. 4.1 Liste du matériel disponible et des leurs principales fonctionnalités La liste suivante n inclut pas les serveurs Carri. Ce sont des hôtes XEN qui peuvent accueillir plusieurs machines virtuelles. Les hôtes XEN sont d anciennes Fedora 8. Elles seront donc réinstallées complètement avec un système d exploitation plus récent. 9/39 Rapport final

10 4.1.1 Armoire 1 - AS 1 (Réseau d entreprise) 1x Cisco Catalyst 3560 Series PoE-24 o Commutateur de niveau 3 o Ethernet Gigabit o Power over Ethernet (PoE, 15.4W) o IEEE 802.1q VLAN o VPN o IEEE 802.1x Network Access Control (NAC) o Routage IP o Support IPv6 o Qualité de Service (QoS, V3PN) o Agrégation de port (trunk) 1x Cisco ASA 5510 Series Adaptative Security Appliance o Pare-feu o Système de prévention d intrusion (IPS) o Réseaux privés virtuels (VPN) SSL, DTLS, IPSec 10/39 Rapport final

11 o Support IPv6 o Serveur DHCP o Translation d adresse (NAT) o Qualité de service (QoS) o Routage IP o IEEE 802.1x 1x Cisco 2800 Series o Routage IP o IEEE 802.1q VLAN o VPN o Qualité de Service (QoS, V3PN) o Routage inter-vlan o Support IPv Armoire 2 - AS 2 (Réseau cœur) 1x Cisco Catalyst 2960G o Commutateur de niveau 2 o Ethernet Gigabit o IEEE 802.1q VLAN o VPN o IEEE 802.1x Network Access Control (NAC) o Qualité de Service (QoS, V3PN) o Power over Ethernet (PoE) o Agrégation de port (Trunk) 2x Cisco 3825 o Routage IP o Ethernet Gigabit o Network Access Control (NAC) o IEEE 802.1q VLAN o VPN o Qualité de Service (QoS) o Support IPv Armoire 3 - AS 3 (Réseau cœur) 2x HP ProCurve G o Commutateur de niveau 3 o Jumelage des commutateurs o Support IPv6 o Agrégation de port (Trunk) 4x Juniper Network J4350 o Routage IP o Pare-feu o IEEE 802.1q VLAN 11/39 Rapport final

12 o VPN o Ethernet Gigabit Armoire 4 - AS 4 (Réseau d entreprise) 2x Juniper Network SSG20 o Pare-feu o Routage IP o Support IPv6 o Qualité de Service (QoS) o IEEE 802.1q VLAN o VPN o IEEE 802.1x Network Access Control (NAC) 1x Extreme Network Summit X450e o Commutateur de niveau 3 o Routage IP o IEEE 802.1x o Qualité de Service (QoS) o Ethernet Gigabit o Power over Ethernet (PoE) o Support IPv6 o Agrégation de port (Trunk) 2x Juniper Network J2300 o Routage IP o Qualité de Server (QoS) o VPN o IEEE 802.1x Network Access Control (NAC) On dispose également de plusieurs téléphones IP compatibles avec les deux commutateurs PoE installés dans les AS d entreprise (n 1 et 4). 4.2 Choix des scénarios Il va de soi que l on ne peut pas reproduire tous les mécanismes de l Internet sur la plateforme. Nous n aurions pas le temps de tous les recenser et de les intégrer de manière satisfaisante. Nous allons donc nous concentrer sur 4 scénarios qui nous semblent illustrer au mieux les problématiques majeures dans les réseaux actuels Routage et topologie Quand on pense aux réseaux, c est cette problématique qui nous vient à l esprit en premier : quels sont les mécanismes utilisés pour assurer le transit des données d un point à un autre. Dans ce scénario seront abordés les protocoles de routage internes et externes aux AS (comme BGP et OSPF) ainsi que le mécanisme de translation d adresses (NAT). On regardera également les mécanismes de VLANs utiles pour créer des topologies réseau virtuelles pour contourner des contraintes liées à l implantation physique du matériel. 12/39 Rapport final

13 4.2.2 IPv6 Les adresses IPv4 sont à présent épuisées. La nouvelle version d IP, IPv6 offre une solution à ce problème ainsi que des améliorations par rapport à l ancienne version, notamment avec un adressage sur 128 bits, une simplification de l en-tête pour une analyse plus rapide au niveau des routeurs et des en-têtes d extensions pour offrir de nouvelles fonctionnalités. Le matériel actif de niveau 3 dont nous disposons est déjà compatible avec ce nouveau standard, on va donc pouvoir le déployer sur la plate-forme. Le changement vers IPv6 n étant pas encore amorcé, ou tout du moins pas complet (la majorité des AS utilisant encore IPv4), la version 4 d IP sera toujours disponible sur la plateforme Sécurité La sécurité des données en transit, mais également de l AS lui-même est une préoccupation majeure. Il est important de protéger son matériel et ses données contre les intrusions. Les pare-feux matériels seront utilisés pour protéger l accès au réseau et aux serveurs applicatifs (notamment avec une topologie incluant une zone démilitarisée). Des pare-feux logiciels seront également activés au niveau des serveurs applicatifs pour une seconde ligne de défense. Il est également important de pouvoir communiquer vers son entreprise de façon sécurisée depuis l extérieur (autrement dit un environnement non sécurisé). On mettra donc en place des tunnels sécurisés avec SSL ou IPSec pour garantir l intégrité et la confidentialité de nos données lors de leur transit sur Internet VoIP et QoS La téléphonie IP est de plus en plus utilisée par les entreprises pour réduire leurs coûts de fonctionnement (par rapport à une téléphonie classique à commutation de circuit via un opérateur téléphonique). Cependant, les réseaux à commutation de paquets n allouent pas de ressources au préalable et ne permettent pas de garantir la qualité de service. Cependant il existe des mécanismes au niveau du matériel actif qui permettent d émuler cette allocation de ressources et ainsi garantir une qualité de service. Un serveur applicatif devra également être mis en place pour les communications VoIP Administration et supervision Administrer convenablement un réseau nécessite de pouvoir connaître à tout moment l état du matériel et des liens à tout instant dans le réseau. On utilisera pour cela des mécanismes de gestion comme SNMP et on installera des sondes sur les serveurs qui remonteront des informations vers une plate-forme de supervision. Administrer ne se limite pas seulement à résoudre les incidents qui surviennent sur le matériel. Il faut pouvoir également être capable de planifier les futurs besoin de l entreprise en réalisant des statistiques sur l utilisation des liens. On déploiera donc un outil capable de collecter des données d utilisation au niveau du matériel et de générer des statistiques d utilisation en temps réel et sur le long terme à partir de ces informations. 13/39 Rapport final

14 4.2.6 Répartition de charge Obtenir une meilleure optimisation des liens au sein d un AS. On pourra faire de l équilibrage de charge à la fois en entrée (x serveurs web pour un lien d entrée) mais aussi en sortie (x FAI pour alimenter le même site). Dans le premier cas, il faudra effectuer une redondance de serveurs et les synchroniser afin que chaque requête donne le même résultat quelque soit le serveur interrogé. Dans le second cas, il faudra mettre en place un mécanisme permettant de tester les différents FAI disponible et d orienter les paquets en fonction de la charge de ceux ci Agrégation de lien Afin d'accélérer les transits sur le réseau, on pourra faire de l'agrégation de liens. Ce procédé permettra, notamment dans les réseaux de cœur, de pouvoir évacuer ou recevoir plusieurs Gigabits de trafic par seconde sans provoquer de congestion dans les routeurs Simulateur de trafic Pour réaliser des traces de trafic réalistes et effectuer des tests de monter en charge, il devra être disposé dans les AS de simulateurs de trafic. Ils devront permettre de générer du trafic de type Web, Mail, IM avec une intensité réglable afin de pouvoir simuler de petites entreprises ou au contraire de grosses entreprises avec un nombre important de postes informatiques Services supplémentaires Il pourra être implémenté au sein des AS toujours plus de services afin de refléter au mieux la réalité de l Internet. Ces services pourront être de l ordre du transfert de fichiers local (NFS, AFP, SMB), transfert de fichier distant (FTP, Torrent, HTTP), messagerie instantanée (IRC, Jabber), Une plate-forme pédagogique La plate-forme a un but pédagogique. Il faut donc être capable de remodeler la topologie aisément sans avoir à modifier le câblage du matériel. On va donc créer notre topologie à l aide de VLANs. On doit également pouvoir être en mesure d analyser le trafic que l on génère. Le trafic généré au niveau des commutateurs pourra donc être répliqué sur un port dédié à la capture, relié à une sonde. 14/39 Rapport final

15 5 Conception 5.1 Introduction Dans un premier temps, notre tâche va consister à réassembler la plate-forme, c est à dire de câbler les machines, les réinstaller, les tester et pour certaine, les réparer. Il faudra aussi obtenir, des administrateurs du LIP6, une passerelle vers leur réseau afin de pouvoir accéder à la plate-forme de l extérieur de l Université et d avoir accès à Internet depuis la plate-forme. La suite du projet va consister à réaliser les différents scénarios décrits dans la partie 5d de ce rapport. 5.2 Architecture générale de la plate-forme VLAN d administration Pour chaque AS, un VLAN doit être créé, afin de pouvoir, de la passerelle, accéder aux différents équipements. De ce fait, il est possible de configurer, par le biais de la passerelle, n importe quel routeur, commutateur ou serveur de n importe quel AS. Ces VLANs contiennent donc les commutateurs administrables, les routeurs, les pare-feux et ordinateurs physiques et virtuels pour chaque AS ainsi que la passerelle VLAN de fonctionnement La topologie logique qu on met en place est différente de la topologie physique. On a des VLANs pour les liaisons point-à-point entre les équipements réseau (inter et intra AS) ainsi que sur les LANs dans les AS Port de capture de trames Tous les commutateurs de la plateforme sont capables de dupliquer le trafic d un ou plusieurs ports, ou de tout un VLAN. Pour chaque commutateur, on a réservé un port sur un des serveurs. Ce port sera dédié à la capture des trames dupliquées par le commutateur. Cette installation nous permet alors de mesurer, contrôler ou visionner ce qui passe sur le réseau. 5.3 Architecture de chaque AS AS1 : Modélisation d une entreprise standard Dans cet AS, nous devons simuler une entreprise disposant de matériel réseau Cisco. Dans cette entreprise, nous aurons un pare-feu protégeant le réseau local mais laissant passer les requêtes sur les serveurs de l entreprise (Web et mail notamment). Ce n est pas une DMZ (zone démilitarisée) mais un simple filtrage basé sur l adresse et port destination des paquets. Nous avons prévu les VLANS suivants: 210: Connexion vers l AS2 111: Lien entre le firewall et le routeur 15/39 Rapport final

16 112: Réseau de l entreprise 16/39 Rapport final

17 5.3.2 AS2 : Modélisation d un ISP standard Cet AS représentera le premier ISP de notre système. Celui aura pour clients l AS1 et l AS4 (le dernier étant connecté en mode multi-homing - aux deux ISPs) et comme pair l AS3 (également un ISP) On a prévu les VLANs suivants: 210, 320, 240 : Connexions vers les AS 1, 3 respectivement : Lien entre les routeurs. 222: Réseau public. 17/39 Rapport final

18 18/39 Rapport final

19 5.3.3 AS3 : Modélisation d un ISP répondant à des contraintes de haute disponibilité Les 4 routeurs Junipers permettront de créer une topologie en miroir garantissant une redondance du lien entre les deux routeurs de bordure. On profitera également de cette redondance pour mettre en place une répartition de charge entre ces deux liens. L AS devra également assurer la connectivité de ses clients vers le reste d Internet, ainsi que leur visibilité sur Internet. On aura donc à charge de fournir des services aux clients (comme DNS, NTP, QoS) et d assurer la visibilité des serveurs DNS et des IPs publiques des clients. On a prévu les VLANS suivants: 320 et 340: Connexions vers les autres AS 332, 333, 334 et 335: Liens entre les routeurs 331: LAN 336: Réseau public 19/39 Rapport final

20 20/39 Rapport final

21 5.3.4 AS4: Modélisation d une entreprise ayant une contrainte de disponibilité Internet Comme exprimé dans le paragraphe sur l AS2, cette entreprise devra disposer de deux ISPs. Elle pourra donc se connecter à Internet soit par l AS2, soit par l AS3. De plus, disposant de deux pare-feux nous pourrons réaliser une zone démilitarisée afin d'héberger les serveurs de l entreprise et ainsi pouvoir protéger de manière plus efficace le réseau privé de l entreprise. On a prévu les VLANs suivants: 240 et 340 : Connexions vers les FAI 441 : LAN de la DMZ 442 et 443 : Liens entre les Firewall et les routeurs 444 : Réseau entre les routeurs et le Load Balancer 445 : LAN de l entreprise 21/39 Rapport final

22 22/39 Rapport final

23 5.4 Scénarios proposés VoIP et QoS Dans ce scénario, nous devrons mettre en place la QoS afin de pouvoir faire passer les paquets vocaux avant les autres. De plus, il faudra mettre tous les dispositifs SIP en œuvre afin de pouvoir contacter les deux correspondants en liaison, à travers l Internet IPv6 Ce scénario consiste à faire évoluer notre plate-forme fonctionnant en IPv4 vers une plateforme fonctionnant en IPv6. En effet, afin de simuler au mieux le réseau Internet, qui subit aujourd hui une pénurie d adresses IPv4, nous devrons migrer notre reproduction d Internet actuel (en IPv4) vers une reproduction d Internet de demain (en IPv6) Sécurité Ici, pour répondre à un besoin de sécurité, nous créeront au sein de l AS4 (d entreprise), une zone démilitarisée (DMZ) afin d'héberger les serveurs Web, mail et DNS. De la sorte, leur réseau privé d entreprise ne sera plus exposé aux yeux de l Internet Routage et topologie Grâce à la multitude de routeurs qui ont été mis à notre disponibilité pour ce projet, pourrons mettre en œuvre une gestion de routage politique afin de pouvoir atteindre un point donné du réseau. Dans ce scénario, nous devrons paramétrer chaque routeur afin d indiquer les routes à suivre tout en gardant les protocoles de routage internes aux AS. Ainsi, BGP sera le protocole utilisé dans le cœur du réseau tandis qu OSPF sera implémenté au sein des entreprises Administration et supervision Afin de pouvoir contrôler à tout instant l état d un réseau chaque AS doit pouvoir savoir dans quel état se trouvent ses équipements. C est pourquoi, nous avons décidé de mettre en place Nagios au sein des AS qui nous permettra de suivre, en temps réel, l état du réseau qui lui est confié. 5.5 Suivi et documentation Suivi La supervision de l état d avancement du projet se fera à l aide du logiciel Trac, mis à disposition par le LIP6 sur le serveur Tibre. Chaque élément du développement et incident conduira à l ouverture d un ticket. On mettra également en place des «milestones» pour définir les éléments clés du développement ainsi que leur avancement Documentation La documentation sera compilée sur le wiki de Trac. Elle pourra ainsi être consultée 23/39 Rapport final

24 directement par les futures équipes qui travailleront sur la plate-forme. Elle contiendra des documents techniques sur la configuration des différents serveurs, de la topologie Adresse Le wiki est disponible à cette adresse : https://tibre.lip6.fr/trac/pfres/ 24/39 Rapport final

25 6 Compte-rendu du projet 6.1 Configuration globale de la plateforme Réutilisation de l existant Pour reconstruire sur des bases saines, il a été décidé de faire table rase du passé, aussi bien au niveau des configurations des équipements réseau que des systèmes d exploitation Câblage Chaque AS a été connecté avec ses voisins. La plateforme devant être évolutive, on a cherché à connecter toutes les interfaces des équipements réseau aux commutateurs. Certaines interfaces n ont pas pu être câblées dû à un manque de place au niveau de certains commutateurs. Un peu plus de 80 câbles ont été nécessaires pour cette opération Passerelle La passerelle est la porte d entrée de l AS depuis l extérieur, et la porte de sortie vers l extérieur de la plateforme Solution de virtualisation Les AS disposent d au plus 3 machines physiques. Il a donc été décidé d installer une solution de virtualisation sur chaque serveur. Cela permet une grande flexibilité au niveau des systèmes d exploitation installés, ainsi qu une évolutivité des AS. La solution retenue est la distribution ProxMox. Elle propose une virtualisation basée sur qemu-kvm ou openvz, ainsi qu une interface web de gestion et d administration et un client web VNC. On peut également grouper les serveurs ProxMox en clusters et migrer les machines entre les nœuds du cluster VLANs et plan d adressage Le numéro des VLANs partagés entre les AS est xy0 avec x le numéro de l AS fournisseur et y le numéro de l AS client. Pour les AS pairs, on prend x > y. En IPv4, chaque AS dispose d une classe B : 10.x.0.0/16, avec x ϵ { 10, 20, 30, 40 }, respectivement pour les AS 1, 2, 3 et 4. Le réseau d administration est 10.x.130.0/24, en adéquation avec la configuration IP de la passerelle. Pour les connexions entre AS, on a utilisé des /30 dans la plage 10.x.0.0/24. En IPv6, chaque AS dispose d une plage d adresse définie comme suit : 2001:db8:x::/48 avec x le numéro de l AS. Pour les plages de chaque VLAN, on suit la formule suivante : 2001:db8:x:y::/64 avec y le numéro du VLAN. 25/39 Rapport final

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DÉPARTEMENT DE GÉNIE DE LA PRODUCTION AUTOMATISÉE GPA-785 Automne 2009 Professeur : Mohamed Chériet Chargé de Laboratoire : Ludovic Felten Laboratoire #2 TÉLÉINFORMATIQUE

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 11

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 11 Covage s Version du doc v1.1 Page 1 sur 11 Document : Date : STAS IP Transit v1.1 20/09/2011 Covage s Version du doc v1.1 Page 2 sur 11 Sommaire 1. Description du «IP Transit»... 3 2. Périmètre géographique

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

Archit Arc hit c e t c ure ure Ré Ré e s a e u

Archit Arc hit c e t c ure ure Ré Ré e s a e u Architectures Réseau Architecture d'un réseau Vous avez travaillé avec l'infrastructure du cours depuis quelque jours, et êtes un peu plus comfortables avec celle-ci Vous avez probablement la responsabilité

Plus en détail

RENATER Service Accès Partenaire au RIE

RENATER Service Accès Partenaire au RIE RENATER Service Accès Partenaire au RIE Documentation Service Accès Partenaire au RIE via RENATER 1 / 13 Table des matières 1 Vue d ensemble... 3 2 Objet... 3 3 A qui s adresse ce document... 3 4 Descriptif

Plus en détail

La répartition de charge (Cluster NLB)

La répartition de charge (Cluster NLB) La répartition de charge (Cluster NLB) La répartition de charge devient indispensable quand un seul serveur ne suffit plus pour tenir la charge ou maintenir un temps de réponse acceptable. Si le besoin

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping]

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3)

Plus en détail

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC Informatique Générale Partie 3 - TD Les réseaux Travaux dirigés associés au CM 3 1 Chef de projet en ingénierie documentaire Les réseaux et internet Travaux dirigés 2 Réseaux locaux, étendus, Internet

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Domaine Eloire. Philippe Revy Lycée Louis Pergaud 16/04/2015

Domaine Eloire. Philippe Revy Lycée Louis Pergaud 16/04/2015 2015 Domaine Eloire Philippe Revy Lycée Louis Pergaud 16/04/2015 Domaine Eloire I- PHASE 1... 4 1. Version 1 - DHCP... 4 2. Version 2 Samba... 5 3. Version 3 PAT... 6 4. Version 4 IpCop PAT - DMZ... 7

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534 Présentation du ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534 But du Director Améliorer

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE 1. Sommaire LE ROUTAGE 1. Sommaire... 1 2. Un routeur, pour quoi faire?... 1 3. Principe de fonctionnement du routage.... 2 4. Interfaces du routeur... 3 4.1. Côté LAN.... 3 4.2. Côté WAN.... 3 5. Table

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Guide Utilisateur Rapide

Guide Utilisateur Rapide Guide Utilisateur Rapide Interface Graphique Opios (Version 1) Auteurs : Hozzy TCHIBINDA 11 Avril 2013 Version 1.0 www.openip.fr Table des matières 1 Présentation 2 1.1 Présentation de l Opios....................................

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Test Project Startech s Days 2016 Gestion réseaux IT Exemple de topologie

Test Project Startech s Days 2016 Gestion réseaux IT Exemple de topologie Test Project Startech s Days 2016 Gestion réseaux IT Exemple de topologie Réalisé par : Philippe Derenne & Alain Bawin Titre : Configuration d un réseau sous Cisco Packet Tracer Organisme : Le Forem Epreuve

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Création d un serveur VPN PPTP

Création d un serveur VPN PPTP Création d un serveur VPN PPTP Pré Requis - j ai opté pour une distribution Debian Linux pour son contrôle de la qualité remarquable, Très stable et sans bogue, Support large de l'architecture, mises à

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP Stage Linux-SambaÉdu Module 2 Structure d'un réseau d'eple et révisions sur IP Réseau administré : principes Tous les ordinateurs sont regroupés dans un domaine, sorte de zone sécurisée, sur lequel on

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Cahier des charges: Unified Threat Management. Guillaume ROUVIÈRE, Mohammed DJOUDI, Frédéric BORDI, Cédric LESEC

Cahier des charges: Unified Threat Management. Guillaume ROUVIÈRE, Mohammed DJOUDI, Frédéric BORDI, Cédric LESEC Cahier des charges: Unified Threat Management Guillaume ROUVIÈRE, Mohammed DJOUDI, Frédéric BORDI, Cédric LESEC 5 février 2009 Table des matières 0.1 Présentation : Unified Threat Management............

Plus en détail

ManageEngine OpUtils 3. Vue d ensemble du produit

ManageEngine OpUtils 3. Vue d ensemble du produit ManageEngine OpUtils 3 Vue d ensemble du produit Agenda Vision général du produit Fonctions clés Les outils dans OpUtils Q & A Synthèse Vue du produit OpUtils est un outil de diagnostique du système et

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 11

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 11 s Version du doc v1.1 Page 1 sur 11 Document : Date : STAS VPN IP v1.1 20/09/2011 s Version du doc v1.1 Page 2 sur 11 Sommaire 1. Description du «VPN IP»... 3 2. Périmètre géographique de l offre... 3

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

Configuration de la liaison VPN

Configuration de la liaison VPN Configuration de la liaison VPN Sommaire 1. Présentation du besoin...2 2. Présentation du VPN...2 3. Interconnexion des réseaux d Armentières et Béthune : «Mode Tunnel»...3 3.1. Méthode et matériels utilisés...3

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres Datacenter : Les problèmes n arrivent pas qu aux AUCUN DATACENTER n est à l abri d un éventuel problème, d une indisponibilité ou d un imprévu! La question est de savoir que faire pour protéger votre Datacenter

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements VLANs Les principes La réalisation Les standards Un scénario de mise en œuvre Exemple de configuration d équipements Les principes - longtemps, la solution a consisté à introduire des routeurs entre les

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc. Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.fr 1 PLAN DE LA PRESENTATION Présentation du laboratoire HEUDIASYC

Plus en détail