M Services Réseaux

Dimension: px
Commencer à balayer dès la page:

Download "M Services Réseaux"

Transcription

1 M Services Réseaux 3 - NAT/PAT : Traduction d adresses Cyril Pain-Barre Département Informatique, Aix version du 16/9/2016 Cyril Pain-Barre 3 - NAT/PAT 1 / 41

2 NAT (Network Address Translation) (RFC 2663 et 3022) Cyril Pain-Barre 3 - NAT/PAT 2 / 41

3 Saturation de l espace d adressage : cause L augmentation exponentielle du nombre d ordinateurs connectés à a rapidement saturé l espace d adressage IP Phénomène dû aussi bien aux entreprises qu aux particuliers Côté entreprises : hébergent souvent des serveurs devant être joints en permanence leurs stations de travail ont aussi souvent besoin d accéder à tout moment à des services externes Côté particuliers : nombreux à avoir choisi un abonnement ADSL ou câble payé au forfait et qui restent connectés en permanence (que l attribution d adresse soit fixe ou dynamique) le prix des ordinateurs est tel qu une famille possède souvent plusieurs ordinateurs accédant à du point de vue FAI, une famille a les mêmes besoins qu une petite entreprise Si le CIDR a permis de régler en partie le problème, l espace d adressage IPv4 demeure insuffisant! Cyril Pain-Barre 3 - NAT/PAT 3 / 41

4 Saturation de l espace d adressage : effets La pénurie d adresses IPv4 s est traduite par la situation suivante : Il n est plus possible d attribuer une adresse IPv4 distincte à chaque station connectée à. Note : une adresse IP officielle à portée globale (reconnue sur tout ) est dite publique. Dit autrement : Une organisation (entreprise/particulier) qui possède un certain nombre m de stations ayant besoin d un accès n obtient généralement qu un petit nombre n d adresses IP publiques où Mais : n est bien plus petit que m (et peut même valoir 1!) En attendant le déploiement d IPv6, la technique de traduction d adresse NAT et en particulier sa variante PAT a été développée pour permettre à ces m stations d avoir accès à. Cyril Pain-Barre 3 - NAT/PAT 4 / 41

5 Principe de la traduction d adresse Permettre à n adresses publiques d être partagées par un grand nombre m de stations (périphériques réseau). Pour cela : il faut placer une qui doit être le seul point de passage entre le Site NAT (réseau de l organisation) et le WAN () la est la seule qui possède et gère les n adresses publiques Site NAT WAN () n adresses publiques En schématisant, quand une station du Site NAT veut dialoguer avec l extérieur, elle passe par la qui utilisera (temporairement) l une des n adresses publiques Cyril Pain-Barre 3 - NAT/PAT 5 / 41

6 Quelques précisions une est un routeur avec les fonctionnalités NAT (la plupart des routeurs, et les *box des FAI) les stations du Site NAT n ont pas connaissance des adresses publiques de la et ne les utilisent pas mais ont des adresses privées qu il est très fortement conseillé de prendre dans les plages définies par la RFC 1918 : /8 soit adresses (de à ) /12 soit adresses (de à ) /16 soit adresses (de à ) Site NAT réseau privé /8 partie "invisible" pour n adresses publiques WAN () Pour, seule la existe (avec ses n adresses publiques), sans le Site NAT qui est invisible (adresses privées inconnues). Cyril Pain-Barre 3 - NAT/PAT 6 / 41

7 Précisions (suite) à l interieur du Site NAT, les stations communiquent entre elles en utilisant leurs adresses privées sans le NAT, un message envoyé à l extérieur ne pourrait avoir de réponse car les adresses privées ne sont pas routables dans le WAN la doit traduire (remplacer) dans un message vers l extérieur, l adresse privée par une adresse publique, et inversement pour la réponse (provenant de l extérieur) Sur un routeur CISCO, on définit les adresses publiques à utiliser pour la traduction (dynamique) dans un pool. Exemple : ip nat pool adrpub netmask définit un pool de 5 adresses publiques nommé adrpub Cyril Pain-Barre 3 - NAT/PAT 7 / 41

8 NAT non concerné par la discussion en interne La station A ( ) veut discuter avec la station B () : le dialogue étant interne, la n est pas concernée par ce trafic les datagrammes contiennent les adresses de A et de B A C IP réseau Sourceprivé IP /8 Dest (pool à ) B Cyril Pain-Barre 3 - NAT/PAT 8 / 41

9 NAT permet la discussion avec l extérieur A ( ) veut discuter avec la station externe C ( ) : 1 A envoie le datagramme qui parvient au routeur () 2 la remplace l adresse source (privée) par une adresse publique disponible ( ), enregistre une association ( , ) dans sa table de traductions, et transmet le datagramme vers C 3 C répond à l adresse source du datagramme ( ) 4 la NATBbox reçoit le datagramme, consulte sa table de traductions, trouve l association ( , ), remplace l adresse destination par et retransmet le datagramme à A A IP Source réseau privé /8 IP Dest B (pool à ) C Cyril Pain-Barre 3 - NAT/PAT 9 / 41

10 NAT permet la discussion avec l extérieur A ( ) veut discuter avec la station externe C ( ) : 1 A envoie le datagramme qui parvient au routeur () 2 la remplace l adresse source (privée) par une adresse publique disponible ( ), enregistre une association ( , ) dans sa table de traductions, et transmet le datagramme vers C 3 C répond à l adresse source du datagramme ( ) 4 la NATBbox reçoit le datagramme, consulte sa table de traductions, trouve l association ( , ), remplace l adresse destination par et retransmet le datagramme à A A réseau privé /8 B (pool à ) 2 IP Source IP Dest C Cyril Pain-Barre 3 - NAT/PAT 10 / 41

11 NAT permet la discussion avec l extérieur A ( ) veut discuter avec la station externe C ( ) : 1 A envoie le datagramme qui parvient au routeur () 2 la remplace l adresse source (privée) par une adresse publique disponible ( ), enregistre une association ( , ) dans sa table de traductions, et transmet le datagramme vers C 3 C répond à l adresse source du datagramme ( ) 4 la NATBbox reçoit le datagramme, consulte sa table de traductions, trouve l association ( , ), remplace l adresse destination par et retransmet le datagramme à A A IP Source IP Dest C réseau privé /8 B (pool à ) Cyril Pain-Barre 3 - NAT/PAT 11 / 41

12 NAT permet la discussion avec l extérieur A ( ) veut discuter avec la station externe C ( ) : 1 A envoie le datagramme qui parvient au routeur () 2 la remplace l adresse source (privée) par une adresse publique disponible ( ), enregistre une association ( , ) dans sa table de traductions, et transmet le datagramme vers C 3 C répond à l adresse source du datagramme ( ) 4 la NATBbox reçoit le datagramme, consulte sa table de traductions, trouve l association ( , ), remplace l adresse destination par et retransmet le datagramme à A A IP Source IP Dest C réseau privé /8 B (pool à ) Cyril Pain-Barre 3 - NAT/PAT 12 / 41

13 Terminologie du NAT Issue de CISCO, la terminologie fait la distinction entre : les adresses globales : adresses publiques routables (sur ) car elles ont une signification à portée globale les adresses locales : n ont un sens que localement, dans le Site NAT Le type d adresse que l on emploie est déterminé par la position (de l hôte ou du message) : à l intérieur (inside) du Site NAT, on emploie des adresses locales, librement à l extérieur (outside), on emploie des adresses globales adresses locales adresses globales Site NAT Intérieur (inside) Extérieur (outside) localement, les adresses des messages sont libres à l extérieur, les adresses doivent être publiques Cyril Pain-Barre 3 - NAT/PAT 13 / 41

14 Terminologie du NAT (2) Les messages passant la frontière inside/outside sont modifiés par la qui en traduit les adresses : pour les messages sortants (inside outside) : les adresses locales sont traduites en adresses globales pour les messages entrants (inside outside) : les adresses globales sont traduites en adresses locales adresses locales Site NAT traduction adresses globales adresses locales Intérieur (inside) traduction adresses globales Extérieur (outside) Cyril Pain-Barre 3 - NAT/PAT 14 / 41

15 Terminologie du NAT (3) On ajoute les qualificatifs d interne et d externe : les adresses internes (inside) sont maîtrisées par l administrateur du Site NAT et font référence à des hôtes du Site NAT les adresses externes (outside) font référence à des hôtes situés sur le WAN et qui possèdent (en principe) des adresses publiques On distingue donc en réalité les 4 types d adresses suivantes : adresses globales internes ou AGI (inside global address) : les adresses publiques de la adresses locales internes ou ALI (inside local address) : les adresses (en principe privées) des hôtes du Site NAT adresses globales externes ou AGE (outside global address) : les adresses publiques des hôtes du WAN adresses locales externes ou ALE (outside local address) : des adresses utilisées uniquement dans le Site NAT pour désigner autrement des hôtes du WAN... Cyril Pain-Barre 3 - NAT/PAT 15 / 41

16 Schéma général de la traduction NAT La traduit les adresses source (AS) et destination (AD) des messages qui franchissent la frontière inside/outside : message sortant AS : adresse locale interne AD : adresse locale externe Site NAT traduction AS : adresse globale interne AD : adresse globale externe AS : adresse locale externe AD : adresse locale interne Intérieur (inside) traduction message entrant AS : adresse globale externe AD : adresse globale interne Extérieur (outside) Dans le cadre du NAT, les AS et les AD sont des adresses IP. Dans sa variante PAT, il s agit d adresses d applications. Dans le cas normal (hors overlapping), les adresses externes ne sont pas traduites (adresse locale externe adresse globale externe). Cyril Pain-Barre 3 - NAT/PAT 16 / 41

17 Traductions inside et outside On peut indiquer à la les traductions à opérer traduction inside : traduire les adresses internes (inside) sortant AS : adresse locale interne AS : adresse globale interne Site NAT AD : adresse locale interne entrant AD : adresse globale interne Dans le cas normal (ex. *box des FAI), c est la seule nécessaire. traduction outside : traduire les adresses externes (outside) sortant AD : adresse locale externe AD : adresse globale externe Site NAT AS : adresse locale externe AS : adresse globale externe entrant Cette traduction n est utile qu en cas d overlapping ou les deux à la fois (réalisé en pratique pour traiter l overlapping) Cyril Pain-Barre 3 - NAT/PAT 17 / 41

18 Overlapping (chevauchement d adresses) Cas de l intersection non vide des AGE et des ALI. Par exemple, une entreprise a changé d adresse de réseau (ou de fournisseur) mais n a pas encore reconfiguré ses stations. En attendant de le faire, elle met en place du NAT avec le pool des nouvelles adresses, mais il faut traiter le fait que les ALI sont probablement et légitimement réutilisées par des stations externes. Autre exemple, une entreprise a eu la mauvaise idée de ne pas utiliser les adresses privées pour son site NAT. Les adresses qu elle a choisies pour ses ALI sont déjà utilisées dans le WAN (AGE). Sans traduction des adresses externes, il y aurait ambiguïté car une même adresse désignerait à la fois une station interne et une station externe. Cyril Pain-Barre 3 - NAT/PAT 18 / 41

19 Variantes du NAT Avec n adresses publiques, plusieurs variantes sont possibles/combinables : NAT statique : n stations choisies du Site NAT ont accès à l extérieur (traductions ALI AGI fixées par avance) NAT dynamique : m stations (voire toutes) du Site NAT sont autorisées à accéder à l extérieur. Les AGI leur sont associées dynamiquement et temporairement. PAT dynamique (le plus courant) : de très nombreuses stations peuvent partager une seule AGI (adresse publique) PAT statique : surtout utilisée pour permettre à des serveurs internes d être joints depuis l extérieur auxquelles ont peut ajouter le traitement de l overlapping. Cyril Pain-Barre 3 - NAT/PAT 19 / 41

20 La traduction statique (ou 1 pour 1) Associer de manière fixe et permanente une AGI à une ALI. Surtout utilisée si le Site NAT dispose m serveurs devant être accessibles depuis l extérieur : réserver m adresses parmi les n adresses publiques ces m adresses ne pourront plus servir à la traduction dynamique configurer la avec m traductions statiques de type : (adresse globale interne, adresse locale interne) Exemple (partiel) d activation sur un routeur CISCO : # ip nat inside source static associe statiquement l ALI et l AGI Cette association est permanente et apparaît dans la table des traductions : # show ip nat translations Pro Inside global Inside local Outside local Outside global Cyril Pain-Barre 3 - NAT/PAT 20 / 41

21 Traitement des messages pour la traduction statique Message sortant : adresse source traduite ALI AGI si l association statique (AGI, ALI) existe, sinon il est rejeté Exemples : où seule la traduction statique ( , ) existe AS AD réseau privé /8 AS AD table des traductions AGI ALI (statique) AS AD réseau privé / ERREUR table des traductions AGI ALI (statique) Cyril Pain-Barre 3 - NAT/PAT 21 / 41

22 Traitement des messages pour la traduction statique Message entrant : adresse destination traduite AGI ALI si l association statique (AGI, ALI) existe, sinon il est rejeté (cette AGI est gérée mais non associée par la ) AS AD réseau privé / AD AS table des traductions AGI ALI (statique) réseau privé / AS AD 2 table des traductions AGI ALI ERREUR 1 (statique) Cyril Pain-Barre 3 - NAT/PAT 22 / 41

23 La traduction dynamique NAT (ou m pour n) (m > n) Associer dynamiquement l une des n AGI à l une des m ALI autorisées lorsque nécessaire. Seules n stations auront un accès extérieur en même temps : configurer la pour autoriser les m hôtes à discuter avec l extérieur et définir le pool des n AGI qui seront utilisées lorsqu une station autorisée entame un dialogue avec l extérieur, lui associer temporairement une AGI disponible l association prend fin après un certain temps d inactivité l AGI est alors remise dans le pool d adresses disponibles Aucune association ne peut être créée par un message entrant. Mais tant que l association (AGI, ALI) n a pas expiré, l hôte est accessible aux stations externes par l AGI. Les traductions dynamiques apparaissent comme les traductions statiques dans la table des traductions mais leur durée de vie (TTL) est limitée. Cyril Pain-Barre 3 - NAT/PAT 23 / 41

24 NAT dynamique : exemples Message sortant : association créée ou réutilisée pour les ALI autorisées uniquement (ici, ) AS AD réseau privé /8 1 pool à AS autorisée AD table des traductions AGI ALI (statique) (dynamique) pool ERREUR à autorisée AS réseau privé 1 AD / table des traductions AGI ALI (statique) (dynamique) Cyril Pain-Barre 3 - NAT/PAT 24 / 41

25 NAT dynamique : exemples Message entrant : accepté et traduit uniquement si association existante pour l AGI AS AD réseau privé / AS AD table des traductions AGI ALI (statique) (dynamique) réseau privé / AS AD ERREUR table des traductions AGI ALI (statique) (dynamique) Cyril Pain-Barre 3 - NAT/PAT 25 / 41

26 NAPT (Network Address Port Translation) ou PAT (à nouveau RFC 2663 et 3022) Cyril Pain-Barre 3 - NAT/PAT 26 / 41

27 Caractéristiques du PAT Alors que NAT limite l accès simultané à l extérieur () à n stations si l on dispose de n AGI, le PAT permet cet accès à un grand nombre de stations (potentiellement plusieurs milliers) même si n est réduit à 1 Les *box des FAI utilisent le PAT pour permettre à plusieurs ordinateurs d un foyer (ou d une TPE) d accéder à, puisqu un foyer ne possède qu une seule adresse IP Le PAT est normalisé pour fonctionner avec des datagrammes IP contenant des messages ICMP, UDP ou TCP Pour d éventuels autres protocoles, des solutions peuvent être mises en place mais ce n est pas normalisé C est la variante la plus utilisée du NAT. Cyril Pain-Barre 3 - NAT/PAT 27 / 41

28 Fonctionnement du PAT Le PAT gère et traduit des adresses d application, là où le NAT crée et gère des associations (AGI, ALI) avec des adresses IP Rappel : les adresses d application sont des triplets (IP, Protocole, Port) La (PAT) associe une adresse d application globale à une application d un hôte interne qui entame un dialogue avec l extérieur Pour cela, comme les adresses IP, les ports sont aussi traduits. Une association a alors la forme : où (Protocole, ALI:PLI, AGI:PGI) Protocole : est UDP, TCP ou ICMP PLI (Port Local Interne) : est le port utilisé par l application locale PGI (Port Global Interne) : est le port associé pour l adresse globale de l application Tout le bénéfice du PAT réside dans la traduction des ports : pour un Protocole donné, en attribuant un PGI différent aux applications ayant besoin d un accès externe, une seule AGI suffit! Cyril Pain-Barre 3 - NAT/PAT 28 / 41

29 PAT : Exemple avec AGI unique La ne possède qu une seule AGI qu elle partage avec les hôtes du Site NAT : TCP (S) :15001 autorisée réseau privé (D) :22 (S) : / (D) :22 table des traductions Proto Inside global Inside local tcp :15001 :15001 TCP un client SSH de se connecte au serveur SSH externe Cyril Pain-Barre 3 - NAT/PAT 29 / 41

30 PAT : Exemple avec AGI unique La ne possède qu une seule AGI qu elle partage avec les hôtes du Site NAT : (S) :15002 (S) : autorisée (D) :25 réseau privé (D) : / table des traductions Proto Inside global Inside local tcp :15001 :15001 tcp : :15001 TCP TCP un client SMTP de se connecte au serveur SMTP externe Cyril Pain-Barre 3 - NAT/PAT 30 / 41

31 PAT : Exemple avec AGI unique La ne possède qu une seule AGI qu elle partage avec les hôtes du Site NAT : (S) :22 réseau privé (D) : /8 (D) : table des traductions Proto Inside global Inside local tcp :15001 :15001 tcp : :15001 TCP TCP (S) :22 le serveur SSH répond à la qui transmet au client de Cyril Pain-Barre 3 - NAT/PAT 31 / 41

32 PAT : Exemple avec AGI unique La ne possède qu une seule AGI qu elle partage avec les hôtes du Site NAT : (S) :25 (S) :25 (D) :15001 réseau privé (D) : / table des traductions Proto Inside global Inside local tcp :15001 :15001 tcp : :15001 TCP TCP le serveur SMTP répond à la qui transmet au client de Cyril Pain-Barre 3 - NAT/PAT 32 / 41

33 PAT : Filtrage des messages entrants Un message entrant ne peut créer d association dans la table des traductions : seul un message sortant peut le faire Un message entrant n est accepté et traduit que s il fait partie d un dialogue en cours Outre les associations en cours, les dialogues doivent être enregistrés et notamment les adresses des applications externes Quand un message entrant arrive, la vérifie que les adresses d application correspondent à celles d un dialogue existant Exemple : les adresses des applications externes des 2 connexions précédentes figurent en réalité dans la table des traductions. Les messages entrants qui n appartiennent pas à ces connexions sont rejetés réseau privé / TCP (S) :22 (D) :15001 ERREUR table des traductions Proto Inside global Inside local tcp :15001 :15001 tcp : :15001 Outside : :25 Cyril Pain-Barre 3 - NAT/PAT 33 / 41

34 Fonctionnement du PAT pour ICMP ICMP ne fournit pas de ports Les messages d erreur ICMP contiennent toutefois les en-têtes IP et TCP/UDP des datagrammes en cause et peuvent donc être traduits Les messages ICMP de demande (ECHO, Horodatage, etc.) contiennent un identificateur L identificateur est traduit comme s il s agissait d un port. Une traduction PAT pour un message ICMP (hors messages d erreur) envoyé vers l extérieur par une ALI aura donc la forme suivante : (ICMP, AGI:IGI, ALI:ILI) où ILI est l Identificateur Local Interne et IGI est l Identificateur Global Interne Ainsi la réponse, qui aura comme IP destination l AGI et comme identificateur IGI pourra être traduite et retransmise à l ALI correspondante Comme pour TCP et UDP, les adresses externes sont enregistrées, et les messages entrants ICMP étrangers à un dialogue en cours sont rejetés Cyril Pain-Barre 3 - NAT/PAT 34 / 41

35 PAT de messages ICMP sortants (hors erreurs) depuis : requête ping (ECHO REQUEST) d identificateur (ILI) 0 : ICMP réseau privé (S) : /8 (D) (S) :0 autorisée (D) ICMP table des traductions Proto Inside global Inside local Outside icmp :0 : :0 depuis : autre requête ping d identificateur 0 : ICMP (S) :0 (D) réseau privé / (S) :1 autorisée (D) ICMP table des traductions Proto Inside global Inside local Outside icmp :0 : :0 icmp : : :1 La a traduit l ILI (0) avec un IGI libre (1) Cyril Pain-Barre 3 - NAT/PAT 35 / 41

36 Schéma général de la traduction PAT Avec le PAT, on utilise aussi les PLE (Port Local Externe) et les PGE (Port Global Externe). On distingue les deux adresses suivantes pour une application externe pour un protocole donné (UDP, TCP, ICMP) : ALE:PLE : son adresse vue par un hôte du Site NAT AGE:PGE : son adresse dans le WAN () Pour des messages d un même protocole (UDP, TCP, ICMP), le schéma général de la traduction PAT est : Proto Proto (source) (dest.) (source) (dest.) ALI:PLI ALE:PLE Site NAT ALE:PLE ALI:PLI Intérieur (inside) message sortant message entrant Proto Proto (source) (dest.) (source) (dest.) AGI:PGI AGE:PGE AGE:PGE AGI:PGI Extérieur (outside) Sauf en cas d overlapping, les adresses externes ne sont pas traduites : ALE AGE et PLE PGE Cyril Pain-Barre 3 - NAT/PAT 36 / 41

37 Table de traductions complète La table des traductions contient en réalité toutes ces adresses Exemple : la table ci-dessous montre les traductions pour les deux connexions TCP des exemples précédents et les deux dialogues ICMP (ping) : # show ip nat translations Pro Inside global Inside local Outside local Outside global tcp :15001 : : :22 tcp : : : :25 icmp :0 : : :0 icmp : : : :1 Seules sont traduites les adresses internes (Inside global et Inside local) : les adresses externes (Outside local et Outside global) restent les mêmes. Ceci car la traduction demandée est inside (interne). Pour que les adresses externes soient traduites (cas d overlapping), il faut aussi opérer une traduction outside. Cyril Pain-Barre 3 - NAT/PAT 37 / 41

38 Gestion de la table des traductions/dialogues en cours Pour les variantes dynamiques du NAT et du PAT, la doit maintenir un état des dialogues (ou sessions) en cours : connexions TCP dialogues avec UDP dialogues avec ICMP (essentiellement ping) car les adresses globales internes temporairement allouées doivent être rendues à nouveau disponibles dès que possible : pour le NAT : l AGI associée à une ALI devra être à nouveau disponible lorsque les dialogues de l ALI avec l extérieur sont terminés pour le PAT : les couples AGI:PGI (de TCP et ceux d UDP) et AGI:IGI (ICMP) doivent être aussi restitués lorsque les applications ont terminé leur dialogue La doit détecter la fin des dialogues en cours, afin de pouvoir réallouer dès que possible les adresses globales internes. Cyril Pain-Barre 3 - NAT/PAT 38 / 41

39 Détection de la fin d un dialogue C est un problème difficile auquel il n y a pas de solution transparente Pour une connexion TCP : les deux côtés ont envoyé leur segment FIN un côté à envoyé un segment RST mais rien ne dit qu ils l ont reçu : la connexion est considérée comme close un certain temps (configurable) après l une de ces situations Pour un dialogue UDP ou ICMP : cela dépendant des (protocoles d ) applications le dialogue est considéré comme terminé si aucun datagramme le concernant n arrive à la pendant un certain temps (configurable) la peut disposer d un module reconnaissant les protocoles d application concernés et la fin de leurs dialogues Cyril Pain-Barre 3 - NAT/PAT 39 / 41

40 PAT statique et redirection de port (port forwarding) Comment un serveur du Site NAT peut-il être contacté depuis l extérieur? Rappel : le PAT (dynamique) filtre les messages entrants, et on ne peut contacter un serveur du Site NAT depuis l extérieur Une traduction PAT statique permet à l extérieur d initier un dialogue Exemple : la règle suivante sur la ajoute une entrée statique dans la table qui permet à l extérieur de se connecter au serveur SMTP de la station : # ip nat inside source static tcp # show ip nat translations Pro Inside global Inside local Outside local Outside global tcp : : Ainsi, les segments TCP destinés au port 25 de la seront redirigés (traduits) vers le serveur Certaines permettent de configurer des redirections de plages de port vers d autres plages, ainsi que les adresses externes autorisées Cyril Pain-Barre 3 - NAT/PAT 40 / 41

41 Effets de la traduction sur les autres protocoles La traduction opérée par le NAT/PAT doit être transparente, autant pour les ordinateurs que les protocoles de TCP/IP Or, la modification des adresses/ports source et destination n est pas anodine pour de nombreux protocoles comme IP, ICMP, TCP, UDP, FTP, et bien d autres : IP, TCP et UDP incluent les adresses IP dans le calcul de leur Checksum TCP et UDP y incluent aussi les ports et les données (voir FTP) Les messages d erreur d ICMP (types 3 à 5 et 11) contiennent une partie (au moins en-têtes IP et TCP/UDP) des datagrammes ayant provoqué l erreur FTP envoie, dans la commande PORT et en réponse de la commande PASV, une adresse d application à utiliser pour établir une connexion de données La doit en tenir compte et modifier tous les messages des protocoles qui utilisent les informations qu elle traduit! Cela implique parfois de constamment modifier les numéros de séquence et d acquittement d une connexion TCP... Cyril Pain-Barre 3 - NAT/PAT 41 / 41

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours 4 Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 25/3/2011 Cyril Pain-Barre NAT/PAT et DNS 1

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Travaux pratiques : configuration de la traduction d adresses de port (PAT) Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Exercice 7.4.1 : configuration de base de DHCP et NAT

Exercice 7.4.1 : configuration de base de DHCP et NAT Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Les firewalls libres : netfilter, IP Filter et Packet Filter

Les firewalls libres : netfilter, IP Filter et Packet Filter Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand Jean-Baptiste.Marchand@hsc.fr Hervé Schauer Consultants Firewalls libres : netfilter,

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

M2102 - Architecture des réseaux

M2102 - Architecture des réseaux M2102 - Architecture des réseaux 8 - Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Aix-Marseille - Dept INFO Aix version du 10/3/2014 Cyril Pain-Barre 8 - DNS 1 / 16 Le DNS (Domain Name Service)

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

CONFIGURATION FIREWALL

CONFIGURATION FIREWALL Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Applications en réseau

Applications en réseau Applications en réseau Couche application NAT, DNS, DHCP, SMTP/POP, HTTP Rappels Transmet et reconstitue le fichier Transmet et reconstitue les paquets Transmet et reconstitue les datagrammes dans le réseau

Plus en détail

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network Veuillez noter que les instructions suivantes ont été traduites de l'allemand. Certaines expressions peuvent différer légèrement des expressions utilisées par votre assistant de configuration. Configuration

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

UDP/TCP - Protocoles transport

UDP/TCP - Protocoles transport UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Cisco CCNA4 www.cisco.com. Ce livre à été télécharger à www.phpmaroc.com Rassembler à partir de: www.cisco.com

Cisco CCNA4 www.cisco.com. Ce livre à été télécharger à www.phpmaroc.com Rassembler à partir de: www.cisco.com Ce livre à été télécharger à Rassembler à partir de: www.cisco.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright : Ce tutorial est mis à disposition

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Administration Réseaux

Administration Réseaux M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

NAS 224 Accès distant - Configuration manuelle

NAS 224 Accès distant - Configuration manuelle NAS 224 Accès distant - Configuration manuelle Connexion à votre ASUSTOR NAS à travers Internet C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez: 1. Configurer votre équipement

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP

10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP 5.0 10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez explorer le pare-feu Windows XP et configurer quelques

Plus en détail

Gestion et Surveillance de Réseau

Gestion et Surveillance de Réseau Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

MAUREY SIMON PICARD FABIEN LP SARI

MAUREY SIMON PICARD FABIEN LP SARI MAUREY SIMON PICARD FABIEN LP SARI FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE TRAVAUX PRATIQUES 4 TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 1 SOMMAIRE 1. INTRODUCTION 2. MATERIEL

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Guide d utilisation Business Livebox

Guide d utilisation Business Livebox Guide d utilisation Business Livebox Sommaire 1. Description de la Business Livebox 4 1.1 Contenu du carton Business Livebox 4 1.2 Face avant 4 1.3 Face arrière 5 1.4 Utilisation des accessoires 6 2. Utilisation

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

EXPOSE : Traitements Intermédiaires : NAT, Proxy, Firewall

EXPOSE : Traitements Intermédiaires : NAT, Proxy, Firewall Juliette André Renaud Pelloux EXPOSE : Traitements Intermédiaires : NAT, Proxy, Firewall Octobre 2002 Le document présenté ci-dessous reprend tout le contenu du site Web que nous avons réalisé. Il traite

Plus en détail