M Services Réseaux
|
|
- Adrien Luc Beaudin
- il y a 7 ans
- Total affichages :
Transcription
1 M Services Réseaux 3 - NAT/PAT : Traduction d adresses Cyril Pain-Barre Département Informatique, Aix version du 16/9/2016 Cyril Pain-Barre 3 - NAT/PAT 1 / 41
2 NAT (Network Address Translation) (RFC 2663 et 3022) Cyril Pain-Barre 3 - NAT/PAT 2 / 41
3 Saturation de l espace d adressage : cause L augmentation exponentielle du nombre d ordinateurs connectés à a rapidement saturé l espace d adressage IP Phénomène dû aussi bien aux entreprises qu aux particuliers Côté entreprises : hébergent souvent des serveurs devant être joints en permanence leurs stations de travail ont aussi souvent besoin d accéder à tout moment à des services externes Côté particuliers : nombreux à avoir choisi un abonnement ADSL ou câble payé au forfait et qui restent connectés en permanence (que l attribution d adresse soit fixe ou dynamique) le prix des ordinateurs est tel qu une famille possède souvent plusieurs ordinateurs accédant à du point de vue FAI, une famille a les mêmes besoins qu une petite entreprise Si le CIDR a permis de régler en partie le problème, l espace d adressage IPv4 demeure insuffisant! Cyril Pain-Barre 3 - NAT/PAT 3 / 41
4 Saturation de l espace d adressage : effets La pénurie d adresses IPv4 s est traduite par la situation suivante : Il n est plus possible d attribuer une adresse IPv4 distincte à chaque station connectée à. Note : une adresse IP officielle à portée globale (reconnue sur tout ) est dite publique. Dit autrement : Une organisation (entreprise/particulier) qui possède un certain nombre m de stations ayant besoin d un accès n obtient généralement qu un petit nombre n d adresses IP publiques où Mais : n est bien plus petit que m (et peut même valoir 1!) En attendant le déploiement d IPv6, la technique de traduction d adresse NAT et en particulier sa variante PAT a été développée pour permettre à ces m stations d avoir accès à. Cyril Pain-Barre 3 - NAT/PAT 4 / 41
5 Principe de la traduction d adresse Permettre à n adresses publiques d être partagées par un grand nombre m de stations (périphériques réseau). Pour cela : il faut placer une qui doit être le seul point de passage entre le Site NAT (réseau de l organisation) et le WAN () la est la seule qui possède et gère les n adresses publiques Site NAT WAN () n adresses publiques En schématisant, quand une station du Site NAT veut dialoguer avec l extérieur, elle passe par la qui utilisera (temporairement) l une des n adresses publiques Cyril Pain-Barre 3 - NAT/PAT 5 / 41
6 Quelques précisions une est un routeur avec les fonctionnalités NAT (la plupart des routeurs, et les *box des FAI) les stations du Site NAT n ont pas connaissance des adresses publiques de la et ne les utilisent pas mais ont des adresses privées qu il est très fortement conseillé de prendre dans les plages définies par la RFC 1918 : /8 soit adresses (de à ) /12 soit adresses (de à ) /16 soit adresses (de à ) Site NAT réseau privé /8 partie "invisible" pour n adresses publiques WAN () Pour, seule la existe (avec ses n adresses publiques), sans le Site NAT qui est invisible (adresses privées inconnues). Cyril Pain-Barre 3 - NAT/PAT 6 / 41
7 Précisions (suite) à l interieur du Site NAT, les stations communiquent entre elles en utilisant leurs adresses privées sans le NAT, un message envoyé à l extérieur ne pourrait avoir de réponse car les adresses privées ne sont pas routables dans le WAN la doit traduire (remplacer) dans un message vers l extérieur, l adresse privée par une adresse publique, et inversement pour la réponse (provenant de l extérieur) Sur un routeur CISCO, on définit les adresses publiques à utiliser pour la traduction (dynamique) dans un pool. Exemple : ip nat pool adrpub netmask définit un pool de 5 adresses publiques nommé adrpub Cyril Pain-Barre 3 - NAT/PAT 7 / 41
8 NAT non concerné par la discussion en interne La station A ( ) veut discuter avec la station B () : le dialogue étant interne, la n est pas concernée par ce trafic les datagrammes contiennent les adresses de A et de B A C IP réseau Sourceprivé IP /8 Dest (pool à ) B Cyril Pain-Barre 3 - NAT/PAT 8 / 41
9 NAT permet la discussion avec l extérieur A ( ) veut discuter avec la station externe C ( ) : 1 A envoie le datagramme qui parvient au routeur () 2 la remplace l adresse source (privée) par une adresse publique disponible ( ), enregistre une association ( , ) dans sa table de traductions, et transmet le datagramme vers C 3 C répond à l adresse source du datagramme ( ) 4 la NATBbox reçoit le datagramme, consulte sa table de traductions, trouve l association ( , ), remplace l adresse destination par et retransmet le datagramme à A A IP Source réseau privé /8 IP Dest B (pool à ) C Cyril Pain-Barre 3 - NAT/PAT 9 / 41
10 NAT permet la discussion avec l extérieur A ( ) veut discuter avec la station externe C ( ) : 1 A envoie le datagramme qui parvient au routeur () 2 la remplace l adresse source (privée) par une adresse publique disponible ( ), enregistre une association ( , ) dans sa table de traductions, et transmet le datagramme vers C 3 C répond à l adresse source du datagramme ( ) 4 la NATBbox reçoit le datagramme, consulte sa table de traductions, trouve l association ( , ), remplace l adresse destination par et retransmet le datagramme à A A réseau privé /8 B (pool à ) 2 IP Source IP Dest C Cyril Pain-Barre 3 - NAT/PAT 10 / 41
11 NAT permet la discussion avec l extérieur A ( ) veut discuter avec la station externe C ( ) : 1 A envoie le datagramme qui parvient au routeur () 2 la remplace l adresse source (privée) par une adresse publique disponible ( ), enregistre une association ( , ) dans sa table de traductions, et transmet le datagramme vers C 3 C répond à l adresse source du datagramme ( ) 4 la NATBbox reçoit le datagramme, consulte sa table de traductions, trouve l association ( , ), remplace l adresse destination par et retransmet le datagramme à A A IP Source IP Dest C réseau privé /8 B (pool à ) Cyril Pain-Barre 3 - NAT/PAT 11 / 41
12 NAT permet la discussion avec l extérieur A ( ) veut discuter avec la station externe C ( ) : 1 A envoie le datagramme qui parvient au routeur () 2 la remplace l adresse source (privée) par une adresse publique disponible ( ), enregistre une association ( , ) dans sa table de traductions, et transmet le datagramme vers C 3 C répond à l adresse source du datagramme ( ) 4 la NATBbox reçoit le datagramme, consulte sa table de traductions, trouve l association ( , ), remplace l adresse destination par et retransmet le datagramme à A A IP Source IP Dest C réseau privé /8 B (pool à ) Cyril Pain-Barre 3 - NAT/PAT 12 / 41
13 Terminologie du NAT Issue de CISCO, la terminologie fait la distinction entre : les adresses globales : adresses publiques routables (sur ) car elles ont une signification à portée globale les adresses locales : n ont un sens que localement, dans le Site NAT Le type d adresse que l on emploie est déterminé par la position (de l hôte ou du message) : à l intérieur (inside) du Site NAT, on emploie des adresses locales, librement à l extérieur (outside), on emploie des adresses globales adresses locales adresses globales Site NAT Intérieur (inside) Extérieur (outside) localement, les adresses des messages sont libres à l extérieur, les adresses doivent être publiques Cyril Pain-Barre 3 - NAT/PAT 13 / 41
14 Terminologie du NAT (2) Les messages passant la frontière inside/outside sont modifiés par la qui en traduit les adresses : pour les messages sortants (inside outside) : les adresses locales sont traduites en adresses globales pour les messages entrants (inside outside) : les adresses globales sont traduites en adresses locales adresses locales Site NAT traduction adresses globales adresses locales Intérieur (inside) traduction adresses globales Extérieur (outside) Cyril Pain-Barre 3 - NAT/PAT 14 / 41
15 Terminologie du NAT (3) On ajoute les qualificatifs d interne et d externe : les adresses internes (inside) sont maîtrisées par l administrateur du Site NAT et font référence à des hôtes du Site NAT les adresses externes (outside) font référence à des hôtes situés sur le WAN et qui possèdent (en principe) des adresses publiques On distingue donc en réalité les 4 types d adresses suivantes : adresses globales internes ou AGI (inside global address) : les adresses publiques de la adresses locales internes ou ALI (inside local address) : les adresses (en principe privées) des hôtes du Site NAT adresses globales externes ou AGE (outside global address) : les adresses publiques des hôtes du WAN adresses locales externes ou ALE (outside local address) : des adresses utilisées uniquement dans le Site NAT pour désigner autrement des hôtes du WAN... Cyril Pain-Barre 3 - NAT/PAT 15 / 41
16 Schéma général de la traduction NAT La traduit les adresses source (AS) et destination (AD) des messages qui franchissent la frontière inside/outside : message sortant AS : adresse locale interne AD : adresse locale externe Site NAT traduction AS : adresse globale interne AD : adresse globale externe AS : adresse locale externe AD : adresse locale interne Intérieur (inside) traduction message entrant AS : adresse globale externe AD : adresse globale interne Extérieur (outside) Dans le cadre du NAT, les AS et les AD sont des adresses IP. Dans sa variante PAT, il s agit d adresses d applications. Dans le cas normal (hors overlapping), les adresses externes ne sont pas traduites (adresse locale externe adresse globale externe). Cyril Pain-Barre 3 - NAT/PAT 16 / 41
17 Traductions inside et outside On peut indiquer à la les traductions à opérer traduction inside : traduire les adresses internes (inside) sortant AS : adresse locale interne AS : adresse globale interne Site NAT AD : adresse locale interne entrant AD : adresse globale interne Dans le cas normal (ex. *box des FAI), c est la seule nécessaire. traduction outside : traduire les adresses externes (outside) sortant AD : adresse locale externe AD : adresse globale externe Site NAT AS : adresse locale externe AS : adresse globale externe entrant Cette traduction n est utile qu en cas d overlapping ou les deux à la fois (réalisé en pratique pour traiter l overlapping) Cyril Pain-Barre 3 - NAT/PAT 17 / 41
18 Overlapping (chevauchement d adresses) Cas de l intersection non vide des AGE et des ALI. Par exemple, une entreprise a changé d adresse de réseau (ou de fournisseur) mais n a pas encore reconfiguré ses stations. En attendant de le faire, elle met en place du NAT avec le pool des nouvelles adresses, mais il faut traiter le fait que les ALI sont probablement et légitimement réutilisées par des stations externes. Autre exemple, une entreprise a eu la mauvaise idée de ne pas utiliser les adresses privées pour son site NAT. Les adresses qu elle a choisies pour ses ALI sont déjà utilisées dans le WAN (AGE). Sans traduction des adresses externes, il y aurait ambiguïté car une même adresse désignerait à la fois une station interne et une station externe. Cyril Pain-Barre 3 - NAT/PAT 18 / 41
19 Variantes du NAT Avec n adresses publiques, plusieurs variantes sont possibles/combinables : NAT statique : n stations choisies du Site NAT ont accès à l extérieur (traductions ALI AGI fixées par avance) NAT dynamique : m stations (voire toutes) du Site NAT sont autorisées à accéder à l extérieur. Les AGI leur sont associées dynamiquement et temporairement. PAT dynamique (le plus courant) : de très nombreuses stations peuvent partager une seule AGI (adresse publique) PAT statique : surtout utilisée pour permettre à des serveurs internes d être joints depuis l extérieur auxquelles ont peut ajouter le traitement de l overlapping. Cyril Pain-Barre 3 - NAT/PAT 19 / 41
20 La traduction statique (ou 1 pour 1) Associer de manière fixe et permanente une AGI à une ALI. Surtout utilisée si le Site NAT dispose m serveurs devant être accessibles depuis l extérieur : réserver m adresses parmi les n adresses publiques ces m adresses ne pourront plus servir à la traduction dynamique configurer la avec m traductions statiques de type : (adresse globale interne, adresse locale interne) Exemple (partiel) d activation sur un routeur CISCO : # ip nat inside source static associe statiquement l ALI et l AGI Cette association est permanente et apparaît dans la table des traductions : # show ip nat translations Pro Inside global Inside local Outside local Outside global Cyril Pain-Barre 3 - NAT/PAT 20 / 41
21 Traitement des messages pour la traduction statique Message sortant : adresse source traduite ALI AGI si l association statique (AGI, ALI) existe, sinon il est rejeté Exemples : où seule la traduction statique ( , ) existe AS AD réseau privé /8 AS AD table des traductions AGI ALI (statique) AS AD réseau privé / ERREUR table des traductions AGI ALI (statique) Cyril Pain-Barre 3 - NAT/PAT 21 / 41
22 Traitement des messages pour la traduction statique Message entrant : adresse destination traduite AGI ALI si l association statique (AGI, ALI) existe, sinon il est rejeté (cette AGI est gérée mais non associée par la ) AS AD réseau privé / AD AS table des traductions AGI ALI (statique) réseau privé / AS AD 2 table des traductions AGI ALI ERREUR 1 (statique) Cyril Pain-Barre 3 - NAT/PAT 22 / 41
23 La traduction dynamique NAT (ou m pour n) (m > n) Associer dynamiquement l une des n AGI à l une des m ALI autorisées lorsque nécessaire. Seules n stations auront un accès extérieur en même temps : configurer la pour autoriser les m hôtes à discuter avec l extérieur et définir le pool des n AGI qui seront utilisées lorsqu une station autorisée entame un dialogue avec l extérieur, lui associer temporairement une AGI disponible l association prend fin après un certain temps d inactivité l AGI est alors remise dans le pool d adresses disponibles Aucune association ne peut être créée par un message entrant. Mais tant que l association (AGI, ALI) n a pas expiré, l hôte est accessible aux stations externes par l AGI. Les traductions dynamiques apparaissent comme les traductions statiques dans la table des traductions mais leur durée de vie (TTL) est limitée. Cyril Pain-Barre 3 - NAT/PAT 23 / 41
24 NAT dynamique : exemples Message sortant : association créée ou réutilisée pour les ALI autorisées uniquement (ici, ) AS AD réseau privé /8 1 pool à AS autorisée AD table des traductions AGI ALI (statique) (dynamique) pool ERREUR à autorisée AS réseau privé 1 AD / table des traductions AGI ALI (statique) (dynamique) Cyril Pain-Barre 3 - NAT/PAT 24 / 41
25 NAT dynamique : exemples Message entrant : accepté et traduit uniquement si association existante pour l AGI AS AD réseau privé / AS AD table des traductions AGI ALI (statique) (dynamique) réseau privé / AS AD ERREUR table des traductions AGI ALI (statique) (dynamique) Cyril Pain-Barre 3 - NAT/PAT 25 / 41
26 NAPT (Network Address Port Translation) ou PAT (à nouveau RFC 2663 et 3022) Cyril Pain-Barre 3 - NAT/PAT 26 / 41
27 Caractéristiques du PAT Alors que NAT limite l accès simultané à l extérieur () à n stations si l on dispose de n AGI, le PAT permet cet accès à un grand nombre de stations (potentiellement plusieurs milliers) même si n est réduit à 1 Les *box des FAI utilisent le PAT pour permettre à plusieurs ordinateurs d un foyer (ou d une TPE) d accéder à, puisqu un foyer ne possède qu une seule adresse IP Le PAT est normalisé pour fonctionner avec des datagrammes IP contenant des messages ICMP, UDP ou TCP Pour d éventuels autres protocoles, des solutions peuvent être mises en place mais ce n est pas normalisé C est la variante la plus utilisée du NAT. Cyril Pain-Barre 3 - NAT/PAT 27 / 41
28 Fonctionnement du PAT Le PAT gère et traduit des adresses d application, là où le NAT crée et gère des associations (AGI, ALI) avec des adresses IP Rappel : les adresses d application sont des triplets (IP, Protocole, Port) La (PAT) associe une adresse d application globale à une application d un hôte interne qui entame un dialogue avec l extérieur Pour cela, comme les adresses IP, les ports sont aussi traduits. Une association a alors la forme : où (Protocole, ALI:PLI, AGI:PGI) Protocole : est UDP, TCP ou ICMP PLI (Port Local Interne) : est le port utilisé par l application locale PGI (Port Global Interne) : est le port associé pour l adresse globale de l application Tout le bénéfice du PAT réside dans la traduction des ports : pour un Protocole donné, en attribuant un PGI différent aux applications ayant besoin d un accès externe, une seule AGI suffit! Cyril Pain-Barre 3 - NAT/PAT 28 / 41
29 PAT : Exemple avec AGI unique La ne possède qu une seule AGI qu elle partage avec les hôtes du Site NAT : TCP (S) :15001 autorisée réseau privé (D) :22 (S) : / (D) :22 table des traductions Proto Inside global Inside local tcp :15001 :15001 TCP un client SSH de se connecte au serveur SSH externe Cyril Pain-Barre 3 - NAT/PAT 29 / 41
30 PAT : Exemple avec AGI unique La ne possède qu une seule AGI qu elle partage avec les hôtes du Site NAT : (S) :15002 (S) : autorisée (D) :25 réseau privé (D) : / table des traductions Proto Inside global Inside local tcp :15001 :15001 tcp : :15001 TCP TCP un client SMTP de se connecte au serveur SMTP externe Cyril Pain-Barre 3 - NAT/PAT 30 / 41
31 PAT : Exemple avec AGI unique La ne possède qu une seule AGI qu elle partage avec les hôtes du Site NAT : (S) :22 réseau privé (D) : /8 (D) : table des traductions Proto Inside global Inside local tcp :15001 :15001 tcp : :15001 TCP TCP (S) :22 le serveur SSH répond à la qui transmet au client de Cyril Pain-Barre 3 - NAT/PAT 31 / 41
32 PAT : Exemple avec AGI unique La ne possède qu une seule AGI qu elle partage avec les hôtes du Site NAT : (S) :25 (S) :25 (D) :15001 réseau privé (D) : / table des traductions Proto Inside global Inside local tcp :15001 :15001 tcp : :15001 TCP TCP le serveur SMTP répond à la qui transmet au client de Cyril Pain-Barre 3 - NAT/PAT 32 / 41
33 PAT : Filtrage des messages entrants Un message entrant ne peut créer d association dans la table des traductions : seul un message sortant peut le faire Un message entrant n est accepté et traduit que s il fait partie d un dialogue en cours Outre les associations en cours, les dialogues doivent être enregistrés et notamment les adresses des applications externes Quand un message entrant arrive, la vérifie que les adresses d application correspondent à celles d un dialogue existant Exemple : les adresses des applications externes des 2 connexions précédentes figurent en réalité dans la table des traductions. Les messages entrants qui n appartiennent pas à ces connexions sont rejetés réseau privé / TCP (S) :22 (D) :15001 ERREUR table des traductions Proto Inside global Inside local tcp :15001 :15001 tcp : :15001 Outside : :25 Cyril Pain-Barre 3 - NAT/PAT 33 / 41
34 Fonctionnement du PAT pour ICMP ICMP ne fournit pas de ports Les messages d erreur ICMP contiennent toutefois les en-têtes IP et TCP/UDP des datagrammes en cause et peuvent donc être traduits Les messages ICMP de demande (ECHO, Horodatage, etc.) contiennent un identificateur L identificateur est traduit comme s il s agissait d un port. Une traduction PAT pour un message ICMP (hors messages d erreur) envoyé vers l extérieur par une ALI aura donc la forme suivante : (ICMP, AGI:IGI, ALI:ILI) où ILI est l Identificateur Local Interne et IGI est l Identificateur Global Interne Ainsi la réponse, qui aura comme IP destination l AGI et comme identificateur IGI pourra être traduite et retransmise à l ALI correspondante Comme pour TCP et UDP, les adresses externes sont enregistrées, et les messages entrants ICMP étrangers à un dialogue en cours sont rejetés Cyril Pain-Barre 3 - NAT/PAT 34 / 41
35 PAT de messages ICMP sortants (hors erreurs) depuis : requête ping (ECHO REQUEST) d identificateur (ILI) 0 : ICMP réseau privé (S) : /8 (D) (S) :0 autorisée (D) ICMP table des traductions Proto Inside global Inside local Outside icmp :0 : :0 depuis : autre requête ping d identificateur 0 : ICMP (S) :0 (D) réseau privé / (S) :1 autorisée (D) ICMP table des traductions Proto Inside global Inside local Outside icmp :0 : :0 icmp : : :1 La a traduit l ILI (0) avec un IGI libre (1) Cyril Pain-Barre 3 - NAT/PAT 35 / 41
36 Schéma général de la traduction PAT Avec le PAT, on utilise aussi les PLE (Port Local Externe) et les PGE (Port Global Externe). On distingue les deux adresses suivantes pour une application externe pour un protocole donné (UDP, TCP, ICMP) : ALE:PLE : son adresse vue par un hôte du Site NAT AGE:PGE : son adresse dans le WAN () Pour des messages d un même protocole (UDP, TCP, ICMP), le schéma général de la traduction PAT est : Proto Proto (source) (dest.) (source) (dest.) ALI:PLI ALE:PLE Site NAT ALE:PLE ALI:PLI Intérieur (inside) message sortant message entrant Proto Proto (source) (dest.) (source) (dest.) AGI:PGI AGE:PGE AGE:PGE AGI:PGI Extérieur (outside) Sauf en cas d overlapping, les adresses externes ne sont pas traduites : ALE AGE et PLE PGE Cyril Pain-Barre 3 - NAT/PAT 36 / 41
37 Table de traductions complète La table des traductions contient en réalité toutes ces adresses Exemple : la table ci-dessous montre les traductions pour les deux connexions TCP des exemples précédents et les deux dialogues ICMP (ping) : # show ip nat translations Pro Inside global Inside local Outside local Outside global tcp :15001 : : :22 tcp : : : :25 icmp :0 : : :0 icmp : : : :1 Seules sont traduites les adresses internes (Inside global et Inside local) : les adresses externes (Outside local et Outside global) restent les mêmes. Ceci car la traduction demandée est inside (interne). Pour que les adresses externes soient traduites (cas d overlapping), il faut aussi opérer une traduction outside. Cyril Pain-Barre 3 - NAT/PAT 37 / 41
38 Gestion de la table des traductions/dialogues en cours Pour les variantes dynamiques du NAT et du PAT, la doit maintenir un état des dialogues (ou sessions) en cours : connexions TCP dialogues avec UDP dialogues avec ICMP (essentiellement ping) car les adresses globales internes temporairement allouées doivent être rendues à nouveau disponibles dès que possible : pour le NAT : l AGI associée à une ALI devra être à nouveau disponible lorsque les dialogues de l ALI avec l extérieur sont terminés pour le PAT : les couples AGI:PGI (de TCP et ceux d UDP) et AGI:IGI (ICMP) doivent être aussi restitués lorsque les applications ont terminé leur dialogue La doit détecter la fin des dialogues en cours, afin de pouvoir réallouer dès que possible les adresses globales internes. Cyril Pain-Barre 3 - NAT/PAT 38 / 41
39 Détection de la fin d un dialogue C est un problème difficile auquel il n y a pas de solution transparente Pour une connexion TCP : les deux côtés ont envoyé leur segment FIN un côté à envoyé un segment RST mais rien ne dit qu ils l ont reçu : la connexion est considérée comme close un certain temps (configurable) après l une de ces situations Pour un dialogue UDP ou ICMP : cela dépendant des (protocoles d ) applications le dialogue est considéré comme terminé si aucun datagramme le concernant n arrive à la pendant un certain temps (configurable) la peut disposer d un module reconnaissant les protocoles d application concernés et la fin de leurs dialogues Cyril Pain-Barre 3 - NAT/PAT 39 / 41
40 PAT statique et redirection de port (port forwarding) Comment un serveur du Site NAT peut-il être contacté depuis l extérieur? Rappel : le PAT (dynamique) filtre les messages entrants, et on ne peut contacter un serveur du Site NAT depuis l extérieur Une traduction PAT statique permet à l extérieur d initier un dialogue Exemple : la règle suivante sur la ajoute une entrée statique dans la table qui permet à l extérieur de se connecter au serveur SMTP de la station : # ip nat inside source static tcp # show ip nat translations Pro Inside global Inside local Outside local Outside global tcp : : Ainsi, les segments TCP destinés au port 25 de la seront redirigés (traduits) vers le serveur Certaines permettent de configurer des redirections de plages de port vers d autres plages, ainsi que les adresses externes autorisées Cyril Pain-Barre 3 - NAT/PAT 40 / 41
41 Effets de la traduction sur les autres protocoles La traduction opérée par le NAT/PAT doit être transparente, autant pour les ordinateurs que les protocoles de TCP/IP Or, la modification des adresses/ports source et destination n est pas anodine pour de nombreux protocoles comme IP, ICMP, TCP, UDP, FTP, et bien d autres : IP, TCP et UDP incluent les adresses IP dans le calcul de leur Checksum TCP et UDP y incluent aussi les ports et les données (voir FTP) Les messages d erreur d ICMP (types 3 à 5 et 11) contiennent une partie (au moins en-têtes IP et TCP/UDP) des datagrammes ayant provoqué l erreur FTP envoie, dans la commande PORT et en réponse de la commande PASV, une adresse d application à utiliser pour établir une connexion de données La doit en tenir compte et modifier tous les messages des protocoles qui utilisent les informations qu elle traduit! Cela implique parfois de constamment modifier les numéros de séquence et d acquittement d une connexion TCP... Cyril Pain-Barre 3 - NAT/PAT 41 / 41
Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours 4 Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 25/3/2011 Cyril Pain-Barre NAT/PAT et DNS 1
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailTravaux pratiques : configuration de la traduction d adresses de port (PAT)
Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailExercice 7.4.1 : configuration de base de DHCP et NAT
Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1
Plus en détailTP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailAdministration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailTP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailGuide de configuration de la Voix sur IP
Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailLes firewalls libres : netfilter, IP Filter et Packet Filter
Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand Jean-Baptiste.Marchand@hsc.fr Hervé Schauer Consultants Firewalls libres : netfilter,
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailM2102 - Architecture des réseaux
M2102 - Architecture des réseaux 8 - Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Aix-Marseille - Dept INFO Aix version du 10/3/2014 Cyril Pain-Barre 8 - DNS 1 / 16 Le DNS (Domain Name Service)
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailCONFIGURATION FIREWALL
Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailApplications en réseau
Applications en réseau Couche application NAT, DNS, DHCP, SMTP/POP, HTTP Rappels Transmet et reconstitue le fichier Transmet et reconstitue les paquets Transmet et reconstitue les datagrammes dans le réseau
Plus en détailConfiguration Routeur DSL pour Xbox LIVE ou PlayStation-Network
Veuillez noter que les instructions suivantes ont été traduites de l'allemand. Certaines expressions peuvent différer légèrement des expressions utilisées par votre assistant de configuration. Configuration
Plus en détailAdministration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailMISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Plus en détailUDP/TCP - Protocoles transport
UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailCisco CCNA4 www.cisco.com. Ce livre à été télécharger à www.phpmaroc.com Rassembler à partir de: www.cisco.com
Ce livre à été télécharger à Rassembler à partir de: www.cisco.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright : Ce tutorial est mis à disposition
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailPrototype de canal caché dans le DNS
Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire
Plus en détailSécurité GNU/Linux. Iptables : passerelle
Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailAdministration Réseaux
M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailLes clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailLes réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics
Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec
Plus en détailNAS 224 Accès distant - Configuration manuelle
NAS 224 Accès distant - Configuration manuelle Connexion à votre ASUSTOR NAS à travers Internet C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez: 1. Configurer votre équipement
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailVue d'ensemble de NetFlow. Gestion et Supervision de Réseau
Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détail10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP
5.0 10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez explorer le pare-feu Windows XP et configurer quelques
Plus en détailGestion et Surveillance de Réseau
Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire
Plus en détailDocumentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Plus en détailTR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailCCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailFonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailMAUREY SIMON PICARD FABIEN LP SARI
MAUREY SIMON PICARD FABIEN LP SARI FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE TRAVAUX PRATIQUES 4 TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 1 SOMMAIRE 1. INTRODUCTION 2. MATERIEL
Plus en détailMise en service d un routeur cisco
Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir
Plus en détailN o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Plus en détailGuide d utilisation Business Livebox
Guide d utilisation Business Livebox Sommaire 1. Description de la Business Livebox 4 1.1 Contenu du carton Business Livebox 4 1.2 Face avant 4 1.3 Face arrière 5 1.4 Utilisation des accessoires 6 2. Utilisation
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailVOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailEXPOSE : Traitements Intermédiaires : NAT, Proxy, Firewall
Juliette André Renaud Pelloux EXPOSE : Traitements Intermédiaires : NAT, Proxy, Firewall Octobre 2002 Le document présenté ci-dessous reprend tout le contenu du site Web que nous avons réalisé. Il traite
Plus en détail