VILLE DE GARDANNE ENTRETIEN AMENAGEMENT ET REPARATIONS DU RESEAU CABLÉ TELEPHONIE ET INFORMATIQUE DES BATIMENTS COMMUNAUX DE LA VILLE DE GARDANNE.

Dimension: px
Commencer à balayer dès la page:

Download "VILLE DE GARDANNE ENTRETIEN AMENAGEMENT ET REPARATIONS DU RESEAU CABLÉ TELEPHONIE ET INFORMATIQUE DES BATIMENTS COMMUNAUX DE LA VILLE DE GARDANNE."

Transcription

1 VILLE DE GARDANNE ENTRETIEN AMENAGEMENT ET REPARATIONS DU RESEAU CABLÉ TELEPHONIE ET INFORMATIQUE DES BATIMENTS COMMUNAUX DE LA VILLE DE GARDANNE. CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES Entretien - Aménagement du réseau câblé Téléphonie/Informatique 1

2 SOMMAIRE 1. INDICATIONS GENERALES OBJET DU MARCHE : CONSISTANCE DES TRAVAUX : NATURE, PROVENANCE, QUALITE ET PREPARATION DES MATERIAUX CERTIFICATIONS PROVENANCE DES MATERIAUX ET MATERIELS QUALITE DES MATERIAUX MODE D EXECUTION DES TRAVAUX CONDITIONS GENERALES D EXECUTION RECONNAISSANCE DES LIEUX PRESCRIPTIONS GENERALES CONCERNANT LES TRAVAUX DEMARCHES ET AUTORISATIONS CONDITIONS A REMPLIR POUR POUVOIR INTERVENIR SUR LE CHANTIER PROGRAMME D EXECUTION DES TRAVAUX DOCUMENTS A FOURNIR ORGANISATION DU CHANTIER SIGNALISATION DU CHANTIER MISE EN SECURITE DES LOCAUX MODE D EVALUATION DES TRAVAUX CABLAGE MATERIELS ACTIFS: Les switchs : Classique : Amélioré: Caractéristiques générales des switchs améliorés Sécurisation Administration Les VLAN Service Multicast avec IGMP Snooping QoS Caractéristiques Techniques Connecteurs et câbles Gestion logicielle Documentations Techniques Les Pare-feux : Caractéristiques générales communes Gestion logicielle Documentations Techniques Les Routeurs G.SHDSL : Caractéristiques générales Caractéristiques Techniques Documentations Techniques Bridge, routeur, AP,carte Wifi : Access Point Carte PCI Wireless Antennes directives Câbles antennes 5m Câbles antennes 1m Entretien - Aménagement du réseau câblé Téléphonie/Informatique 2

3 1. INDICATIONS GENERALES 1.1. OBJET DU MARCHE : Le présent cahier des clauses techniques particulières a pour objet de définir les ouvrages et les spécifications techniques relatives aux travaux d entretien, d aménagements et réparations des réseaux téléphoniques et informatique des bâtiments communaux de la Ville de Gardanne. Les travaux sont exécutés pour le compte de la Ville de GARDANNE, Maître d Ouvrage. Le Maître d œuvre accrédité par le Maître de l Ouvrage est le service Bâtiment de la Direction des Services Techniques Avenue de Nice, désigné par la suite D.S.T CONSISTANCE DES TRAVAUX : Les travaux d entretien, d aménagements et réparations des réseaux téléphoniques et informatiques des bâtiments communaux de la Ville feront l objet selon les besoins et à la demande de la D.S.T. de la Ville, d un devis quantitatif et estimatif détaillé qui sera proposé par l entreprise soumissionnaire, sur la base des prix unitaires des bordereaux. Ces travaux seront commandés par bons de commande ou ordres de services. L ensemble de ces travaux projetés consiste essentiellement à tous travaux liés à l entretien l aménagement les réparations et la maintenance du câblage des réseaux téléphoniques et informatiques des bâtiments communaux de la ville. 2. NATURE, PROVENANCE, QUALITE ET PREPARATION DES MATERIAUX 2.1. CERTIFICATIONS Les soumissionnaires fourniront les certifications suivantes : - Qualif com câblage en communication. - Qualif com Service et Maintenance Entretien - Aménagement du réseau câblé Téléphonie/Informatique 3

4 2.2. PROVENANCE DES MATERIAUX ET MATERIELS D une façon générale, toutes les fournitures et tous les matériaux que l entrepreneur est susceptible d utiliser pour la réalisation des travaux devront être soumis à l agrément du MAÎTRE D'OUVRAGE de la Ville de GARDANNE dans un délai de quatre (4) jours ouvrables à dater du jour de l ordre de service de commencer les travaux. L entrepreneur devra pouvoir justifier à tout moment à la demande du MAÎTRE D'OUVRAGE de la nature et la provenance des fournitures et matériaux qu il compte utiliser. Les matériels à mettre en œuvre devront avoir été agréés par le Maître d œuvre QUALITE DES MATERIAUX Les matériaux devront correspondre aux différents critères énoncés dans le bordereau de prix unitaires proposé par le soumissionnaire. 3. MODE D EXECUTION DES TRAVAUX 3.1. CONDITIONS GENERALES D EXECUTION Tous les travaux seront exécutés conformément aux règles de l art et aux prescriptions des lois, décrets, arrêtés ministériels et instructions en vigueur déterminant les conditions techniques auxquelles doivent satisfaire les travaux. D autre part, l entrepreneur sera soumis pour l exécution des travaux aux normes et règles concernant la fourniture, la réception, les essais, la mise en œuvre et la normalisation du matériel et des travaux, suivant les normes et D.T.U. en vigueur. Les travaux seront réalisés dans les règles de l art avec toutes les sujétions, les raccordements divers, les finitions, etc, afin que les différentes installations définies dans les présents C.C.T.P. soient opérationnelles dans leur totalité. Les travaux seront exécutés sous la surveillance de la D.S.T. qui devra avoir accès sur tous les chantiers, ateliers ou magasins de l entreprise et pourront se livrer à des investigations, essais ou expériences nécessaires au contrôle des travaux, ceci aux frais de l entreprise. Entretien - Aménagement du réseau câblé Téléphonie/Informatique 4

5 3.2. RECONNAISSANCE DES LIEUX Pour chaque opération, l entrepreneur des présents travaux devra avoir effectué sur place toutes les reconnaissances, avoir apprécié toutes les difficultés qu il pourrait rencontrer du fait de la configuration du terrain, des accès, des servitudes, des horaires d ouverture des bâtiments, de la configuration des locaux. L entrepreneur devra avoir pris connaissance de tous les éléments généraux et locaux, en relation avec l exécution des travaux, avoir apprécié exactement toutes les conditions d exécution et leurs sujétions et s être parfaitement rendu compte de leur nature, de leur importance et de leurs particularités. L entrepreneur ne pourra se prévaloir ni pour éluder les obligations de son marché, ni pour élever aucune réclamation des sujétions qui peuvent être occasionnées par la présence et le maintien en service des canalisations, conduites, câbles de toute nature ainsi que des chantiers nécessaires au déplacement ou à la transformation de ces installations PRESCRIPTIONS GENERALES CONCERNANT LES TRAVAUX L entrepreneur devra se soumettre à toutes les recommandations émanant du Maître d Ouvrage en particulier en ce qui concerne les précautions à prendre aux abords du chantier et sur les voies publiques, les panneaux de chantier et de signalisation à prévoir éventuellement, les déviations de circulation, etc. Il sera responsable de toutes les sujétions (dégâts, accidents, répandage de matériaux dégradations de voies publiques, etc ) consécutive à ses travaux. Par ailleurs, la veille de chaque jour d arrêt de travail, le chantier devra être mis en ordre et les matériaux enlevés si le Maître d œuvre le juge utile dans l intérêt de la circulation et de la propreté de la Ville DEMARCHES ET AUTORISATIONS L entrepreneur des présents travaux aura à sa charge d effectuer les diverses démarches auprès des Services Techniques et les compagnies concessionnaires pour les autorisations ou accords à obtenir pour les branchements eaux usées, eaux pluviales, eau potable, électricité, télécommunications, éclairage public, etc L entrepreneur devra avant le début des travaux, au moment opportun et de son propre chef, effectuer toutes les démarches nécessaires auprès des services compétents afin d obtenir, en temps voulu, les autorisations et les mises en service des installations de chantier. Entretien - Aménagement du réseau câblé Téléphonie/Informatique 5

6 3.5. CONDITIONS A REMPLIR POUR POUVOIR INTERVENIR SUR LE CHANTIER L entrepreneur doit être habilité à réaliser les travaux et de toute façon se conformer aux normes de sécurité en vigueur. Il doit, pour cela, posséder le matériel adéquat et nécessaire. Les soumissionnaires devront s enquérir par eux-mêmes de l exactitude des données fournies. L entrepreneur devra soumettre à l Administration son horaire de travail et demander l accord 48 heures à l avance, pour dérogation éventuelle : travaux de nuit, jours fériés, etc. Le maintien du chantier en activité de nuit sera subordonné à l autorisation du Directeur Général des Services Techniques. Dans le cas où cette activité serait autorisée, les prix du présent marché continueraient d être appliqués sans majoration PROGRAMME D EXECUTION DES TRAVAUX L entrepreneur devra fournir l estimation des travaux dans un délai de trois (3) jours ouvrables à dater de la demande formulée par la D.S.T. avant établissement du bon ou ordre de service. La D.S.T. retournera l ordre de service ou bon de commande correspondant, accompagné de ses observations dans un délai de six (6) jours ouvrables. Elle mentionnera les différentes opérations de réalisation des ouvrages. Les plans et notes de calcul afférents, ayant conduit au dimensionnement ainsi que les plans concernant les installations seront vérifiés et visés par le Maître d Ouvrage ou par un organisme de contrôle agréé aux frais de l entrepreneur, le cas échéant. Le soumissionnaire sera soumis à un délai d exécution maximum de six (6) jours après notification de l ordre de service correspondant, et éventuellement la remise des observations, pour commencer les travaux DOCUMENTS A FOURNIR a) Avant le début des travaux : -provenance des matériaux -planning d exécution des travaux, le cas échéant -dessins d exécution et notes de calcul si besoin est Entretien - Aménagement du réseau câblé Téléphonie/Informatique 6

7 -le montant des travaux sur la base d un Devis Quantitatif et Estimatif et de prix de références sur la base du bordereau de prix détaillé ou de prix défini par le soumissionnaire. L entrepreneur sera tenu de remettre tous les procès verbaux d essais et de conformité des matériels et matériaux employés. b) A la fin des travaux : L entrepreneur devra fournir à la fin des travaux et avant la réception définitive : -les plans de recollement des ouvrages et installations -les nomenclatures du matériel et matériaux installés avec indication de provenance ORGANISATION DU CHANTIER Les opérations d organisation de chantier devront notamment respecter les impératifs suivants : L entrepreneur prendra à ses frais, risques et périls, les mesures nécessaires pour réduire dans toute la mesure du possible la gêne imposée aux usagers des bâtiments ou voies adjacentes ainsi qu aux riverains notamment par les difficultés d accès et le bruit des engins. Il prendra également toutes les mesures utiles pour éviter ou réduire au minimum la formation des poussières. L entrepreneur devra, au fur et à mesure de l avancement des travaux, procéder à ses frais au dégagement et au nettoiement du chantier, ainsi qu à la remise en état des emplacements mis à sa disposition pour l exécution des travaux. Il devra prendre toutes les précautions nécessaires pour éviter les accidents corporels ou matériels. L Administration tient l entrepreneur pour responsable en cas de dommage et décline toute responsabilité SIGNALISATION DU CHANTIER Toutes les mesures de signalisation adéquates au chantier devront être prises par l entrepreneur. Il sera tenu comme seul responsable des accidents qui pourraient résulter du non-respect des règles de signalisation et de sécurité de son chantier. Entretien - Aménagement du réseau câblé Téléphonie/Informatique 7

8 Sauf dispositions contraires, la signalisation complète des chantiers, la fourniture du matériel nécessaire, le maintien en place de panneaux, le remplacement des panneaux accidentés ou disparus, la surveillance diurne ou nocturne des chantiers incomberont à l entrepreneur. L entrepreneur devra assurer de jour comme de nuit sous sa responsabilité et à ses frais, la signalisation de ses chantiers et les déviations de la circulation qui seront nécessaires. Lorsque les travaux intéressent la circulation publique, la signalisation doit être conforme aux instructions réglementaires en la matière. Elle est réalisée sous le contrôle des services compétents par l entrepreneur. En cas de carence de ce dernier, les autorités compétentes ou le Maître d œuvre peuvent prendre, à leur frais, les mesures nécessaires après une mise en demeure restée sans effet. Les frais encourus seront récupérables sur le montant du marché MISE EN SECURITE DES LOCAUX Toutes les mesures de protection du travailleur et des personnes devront être prise par le soumissionnaire, afin que les interventions dans les locaux se fassent selon les normes de sécurités en vigueur. Sauf dispositions contraires, la signalisation complète des chantiers dans les locaux, la mise en sécurité, le déplacement du mobilier, la fourniture du matériel nécessaire, la surveillance diurne ou nocturne des chantiers incombera à l entrepreneur. 4. MODE D EVALUATION DES TRAVAUX L entrepreneur devra fournir un devis détaillé, estimation (D.Q.E.) pour chaque opération demandée par le Maître d œuvre. Cette évaluation devra être accompagnée d une description et d un quantitatif de chaque opération sur la base du bordereau de prix unitaires proposé par l entrepreneur. 5. CABLAGE Le câblage sera réalisé selon les normes en vigueur : - Téléphonie : catégorie 3 - Informatique / Téléphonie : catégorie 5 e ou 6 - Fibre optique L entrepreneur effectuera le câblage selon la catégorie demandé par le Maître d œuvre pour le chantier concerné. Entretien - Aménagement du réseau câblé Téléphonie/Informatique 8

9 6. MATERIELS ACTIFS: Le matériel actif qui sera proposé devra être conforme au cahier des charges donné ci-après Les switchs : Classique : Les switches seront de type 10/100 stackable et manageable de niveau 2 en rack 19 avec extension pour cordon de stack ou tout matériel supérieur Amélioré: Les switches seront de type 10/100 stackable et manageable de niveau 2 en rack 19 avec extension pour cordon de stack ou tout matériel supérieur Caractéristiques générales des switchs améliorés. Switch : Stackable et manageable Dimensions : 1U Ports : 24 ou 48 ports 10/100 à détection automatique et 2 ports Gigabit Ethernet (1000BaseX) Négociation automatique du mode de transmission (monodirectionnel ou bidirectionnel) Sauvegarde de la configuration en mémoire flash Fonctionnalités en mode bidirectionnel : Tous les ports Fond de panier : 13 Gbits/s Taux de Transfert : 10 Mpps Sécurisation. Sur adresses MAC au niveau de chaque port du commutateur empêchant les stations non autorisées d'accéder au réseau ou à l équipement, de manière statique ou dynamique. Isoler tous les ports du switch entre eux et assurer que tout le trafic entrant par un port ne puisse être dirigé que vers le lien remontant et non vers l un des autres ports. Sécurité à niveaux multiples sur l accès à la console interdit aux utilisateurs non autorisés à la modification de la configuration. Fonction d'authentification en RADIUS ou en TACACS+ (Terminal Access Controller Access Control System) permettant de centraliser le contrôle d'accès du commutateur et d'empêcher les utilisateurs non autorisés de modifier la configuration. Disponibilité du protocole 802.1x permettant l authentification dynamique des utilisateurs sur chaque port. Affecter dynamiquement un VLAN à l utilisateur, et ceci où qu il soit sur le réseau. Positionnement des listes de contrôle d accès (ACL) spécifiques pour chaque utilisateur sur le port sur lequel il a été identifié, ouvrant ainsi la possibilité de gérer la mobilité sur le réseau de manière centralisée. Ces ACLs peuvent également être temporelles et permettre d offrir Entretien - Aménagement du réseau câblé Téléphonie/Informatique 9

10 des services différents selon la plage horaire, et peuvent aussi filtrer le trafic sur les valeurs du champ DSCP. Tous ces paramètres de contrôle d accès par port sont effectués en hardware, ce qui garantit qu il n y a pas d impacts de performances lorsqu ils sont activés Administration. Administration en SSH (Secure Shell) et SNMPv3 qui permettent de crypter les échanges d informations en telnet et avec la station d administration. Support de la MIB II (Management Information Base) SNMP, extensions de la MIB, SNMP et de la MIB pour le pontage (RFC 1493). SNMP v1, v2 et v3 (crypté) Fonctionnalité de gestion : SNMP,Telnet, RMON802.1p Support des protocoles DNS (Domain Name System), TFTP (Trivial File Transfer Protocol) et NTP (Network Time Protocol) Les VLAN. Nombre max de réseaux VLAN : Q Service Multicast avec IGMP Snooping. Les commutateurs doivent être capables de commuter les adresses MAC de multicast (dérivées de l adresse IP du groupe de multicast). La fonctionnalité IGMP Snooping (Internet Group Management Protocol) permet aux commutateurs d interpréter les requêtes IGMP et d associer les ports qui doivent recevoir effectivement le flux multicast, même en niveau 2. Un port est ajouté dans la table de commutation, et associé à une adresse MAC de multicast quand un «IGMP Membership report» est reçu sur ce port. Il doit être supprimé de la table de commutation si un message «IGMP Leave» est reçu ou si il n y a pas de réponse aux requêtes «IGMP Queries». Le commutateur doit être capable de traiter tous les paquets multicast de niveau QoS. 4 files d attente de sortie Fonction prenant en compte l ordonnancement entre files d'attente de plus basse priorité en leur permettant de n être jamais bloquées les unes par rapport aux autres. Services de couches 3 et 4 File d attente avec priorité absolue permettant de traiter les applications temps réel telles que la voix. Possibilité de tagger ou de reclassifier le champ CoS des trames en provenance d un port. Allocation de la bande passante sur des critères comme l adresse MAC source ou destination, l adresse IP source ou destination, et les numéros de ports UDP et TCP, Caractéristiques Techniques. Normes : Support du protocole IEEE 802.1x Mode bidirectionnel IEEE 802.3x sur ports 10BASE-T, 100BASE- TX et 1000BASE-T Entretien - Aménagement du réseau câblé Téléphonie/Informatique 10

11 Protocole Spanning-Tree IEEE 802.1D, 802.1w, 802.1s Hiérarchisation par priorité CoS IEEE 802.1p VLAN IEEE 802.1Q Agrégation de liens 802.3ad Spécification 1000Base-X IEEE 802.3z Spécification 1000Base-T IEEE 802.3ab Spécification 100Base-TX IEEE 802.3u Spécification 10Base-T IEEE Connecteurs et câbles. - Ports 10Base-T : connecteurs RJ-45 ; câblage avec double paire torsadée non blindée UTP catégorie 3, 4 ou 5 - Ports 100Base-TX : connecteurs RJ-45 ; câblage avec double paire torsadée non blindée UTP catégorie 5 - Ports 1000BASE-T : connecteurs RJ-45 ; câblage avec double paire torsadée non blindée UTP catégorie 5 - Port de la console d'administration : Connecteur RJ-45, RJ-45-DB9 (Coté PC) Gestion logicielle. L administration des éléments actifs réseaux de la Ville se faisant entièrement avec le logiciel CiscoWorks, il est demandé dans la mesure du possible de conserver cet outil pour le paramétrage des nouveaux éléments. Dans le cas contraire, l entreprise doit fournir le logiciel de gestion réseau Documentations Techniques. Il est demandé lors de la remise des offres de fournir également sur CD-ROM un résumé des fonctionnalités des éléments fournis ainsi que la documentation détaillée pour le paramétrage, le tout en fichiers au format PDF Les Pare-feux : Les parefeux seront du type matériel avec les caractéristiques suivantes: parefeux avec une DMZ et un nombre d utilisateurs illimités. pare-feu avec nombre d utilisateurs illimités. pare-feu avec 6 interfaces. pare-feu avec 50 utilisateurs Caractéristiques générales communes. Système pare-feu conçu à des fins spécifiques intégrant un système d'exploitation. Pare-feu orienté, connexion avec contrôle d'état pouvant prendre en charge jusqu'à connexions simultanées. Entretien - Aménagement du réseau câblé Téléphonie/Informatique 11

12 Réseau privé virtuel (VPN, Virtual Private Network) : prise en charge des services VPN sur IPsec et L2TP/PPTP. Débit 3DES VPN jusqu'à 60 Mbits/s environ. Conversion d'adresses de réseau (NAT, Network Address Translation) et conversion d'adresses de port (PAT, Port Address Translation) : masque les adresses IP internes et étend l'espace des adresses de réseau. Protection DoS (Denial-of-Service ) : protège le pare-feu, ainsi que les clients et les serveurs internes, contre les tentatives de piratage. Pare-feu à inspection d'état Filtrage de contenu des applets Java et des contrôles ActiveX. Prend en charge les normes IKE et VPN IPsec. Intégrité et la confidentialité des données ainsi que l authentification forte sur les réseaux distants par Internet. VPN Confidentialité des données grâce au cryptage DES 56 bits et 3DES 168 bits. Protection contre les différents types d attaques réseau courantes qui vont des attaques par paquets mal formés aux attaques par saturation. Protection contre les intrusions Fonctions de détection d intrusion (IDS) qui permettent de bloquer ou d éviter de manière dynamique les nœuds de réseau hostiles par l intermédiaire du pare-feu. Prise en charge AAA Intègre des services réputés d authentification, d autorisation et de comptabilisation (AAA) grâce à la prise en charge de TACACS+ et de RADIUS. Certificat X.509 et prise en charge CRL Prend en charge l adhésion de type SCEP avec des solutions de pointe X.509 élaborées par Baltimore, Entrust, Microsoft et VeriSign. Intégration des solutions des constructeurs tiers Prend en charge la large gamme des solutions AVVID (Architecture for Voice, Video and Integrated Data) qui assurent le filtrage URL, le filtrage de contenus, la protection anti-virus, l administration à distance évolutive. Commutateur intégré à 4 ports 10/100 (sauf pour le pare-feux à DMZ, 2 ports) Prend en charge Auto-MDIX qui rend inutiles les câbles croisés pour connecter les équipements au commutateur. Obtient directement auprès du fournisseur de services une adresse IP pour l interface extérieure du pare-feu. Client et serveur DHCP Fournit des adresses IP aux équipements du réseau protégé par le pare-feu. Assure la traduction dynamique ou statique des adresses de réseau (NAT) ou de ports (PAT). Prise en charge NAT/PAT Permet à plusieurs utilisateurs de partager une même connexion à haut débit sur la même adresse IP publique. PPPoE Garantit la compatibilité avec les réseaux qui exigent la prise en charge du protocole PPP sur Ethernet (PPPoE). Fonctionnalités évoluées d administration Interface graphique par le Web sécurisé pour de l administration à distance des pare-feu. Interface de commande en ligne Accessible de nombreuses manières différentes : port console, Telnet, SSH. Entretien - Aménagement du réseau câblé Téléphonie/Informatique 12

13 Prise en charge SNMP et syslog Offre des fonctionnalités de surveillance et d ouverture de session à distance en intégrant les applications de gestion. Supporte le 802.1Q Supporte un minimum de 8 VLAN Interface Fast Ethernet Gestion logicielle. L administration des éléments actifs réseaux de la Ville se faisant entièrement avec le logiciel CiscoWorks, il est demandé dans la mesure du possible de conserver cet outil pour le paramétrage des nouveaux éléments. Dans le cas contraire, l entreprise doit fournir le logiciel de gestion réseau. Les pare-feux doivent être 100% compatible avec le logiciel WebSense qui est utilisé sur le VPN de la Ville afin de faire les différents filtrages à travers les divers pare-feux de la collectivité Documentations Techniques. Il est demandé lors de la remise des offres de fournir également sur CDROM un résumé des fonctionnalités des éléments fournis ainsi que la documentation détaillée pour le paramétrage, le tout en fichiers au format PDF Les Routeurs G.SHDSL : Les routeurs G.SHDSL permettent des liaisons inter-bâtiment sur paire cuivre Caractéristiques générales. Les routeurs assureront les liaisons inter sites via une ligne France Télécom de type Ils permettrons les configurations réseaux en pont ou routeur avec des connexions LAN-LAN symétriques sélectionnables de 72 Kbps à 2,3 Mbps (automatique ou manuel). La portée minimale sera de 6,5 km basé sur câble en cuivre bifilaire. Le routeur permettra la configuration G.SHDSL en tant que Serveur ou Client pour une connexion point à point entre deux lieux. La compatibilité vers les modems déjà existant sur les sites de la Ville devra être complète Caractéristiques Techniques. Taux de transfert : Taux de transfert inter-site réglable automatiquement et manuellement entre 72KBps et 2.3MBps (pas de : 72, 136, 200, 264, 392, 520, 776,1032, 1160, 1544, 1736, 2056, 2312). Débits symétriques : Support des débits G.SHDSL symétrique et asymétrique. Entretien - Aménagement du réseau câblé Téléphonie/Informatique 13

14 Liaison Ethernet : Auto-négociation Ethernet/Fast Ethernet en 10/100 half-duplex full-duplex Administration : Via le port console, ou le LAN en Telnet, http SNMP v1, v2 Fonctionnalité de gestion : SNMP, Telnet Liaison Backup : En cas de coupure de la liaison le routeur doit être capable de rétablir la connection via un modem vitesse du port de 9600 à bps. Service Multicast : IGMP v1 et v2 Sécurisation : Protocole PAP et CHAP Police de routage IP : Création de règles de filtrage et routage des paquets envoyés et reçu à travers le WAN Routage: 16 routes statiques Protocole RIP-1, RIP-2B et RIP-2M choix du sens de transfert du protocole ou interdiction de l utiliser Protocoles supportés : TCP/IP, PPP, SUA et NAT DHCP : Le routeur pourra être serveur, client, ou relais DHCP. Serveur d adresse DNS Encapsulation : PPPoE, PPP pour ATM (RFC-2364), Multiple Protocol pour ATM (RFC-1483), ENET ENCAP Documentations Techniques. Il est demandé lors de la remise des offres de fournir également sur CDROM un résumé des fonctionnalités des éléments fournis ainsi que la documentation détaillée pour le paramétrage, le tout en fichiers au format PDF Bridge, routeur, AP,carte Wifi : Il est demandé au titulaire du marché de fournir les éléments Wifi suivants : Point d accès 108 Mbps Cartes PCI tri modes (54 Mbps g, a, b) et bi-bande (2.4Ghz et 5Ghz) Cordons 5m pour liaison AP - antennes directives Cordons 1m pour liaison AP - antennes directives Antennes extérieures directives Entretien - Aménagement du réseau câblé Téléphonie/Informatique 14

15 Le matériel Wifi répondra aux caractéristiques techniques données ci-après Access Point. Vitesse de transmission : La vitesse de transmission pourra s effectuer jusqu à 108Mbps, norme g Taux de transfert intermédiaire : 54, 48, 36, 24, 18, 12, 11, 9, 6, 5.5, 2, 1 MBps Compatibilité : Norme g mais également avec le standard b Accès Wi-Fi protégé WPA: Sécurisation avec l'accès WPA, qui permet d'autoriser et d'identifier les utilisateurs en fonction d'une clé secrète qui changement automatiquement à intervalles réguliers. Utilisé conjointement avec un serveur RADIUS, WPA utilise le protocole TKIP (Temporal Key Integrity Protocol) pour changer la clé temporaire tous les paquets afin de garantir une sécurité bien supérieure à la sécurité WEP standard, qui suppose le changement manuel des clés. Compatibilité avec les protocoles TKIP, MIC, IV Expansion, Shared Key Authentification. 5 modes d opération : Fonctionnement dans n'importe lequel des 5 modes suivants : (1) en tant que point d'accès sans fil, (2) en tant que pont point-à-point vers un autre point d'accès, (3) en tant que pont sans fil point à multi-point, (4) en tant que client sans fil ou (5) en tant que répéteur sans fil. Authentification 802.1x Prise en charge de l'authentification 802.1x contre les intrusions sur le réseau. Utilisée conjointement avec un serveur RADIUS, cette fonction permet de vérifier l'identité du client avant que l'accès au réseau lui soit accordé. Serveur DHCP intégré Intégration d un serveur DHCP qui, une fois activé, affecte automatiquement des adresses IP à des clients sans fil. Encryptage WEP Encryptage des données WEP 64/128/152 bits Administration Web Antennes : Une antenne interne de 2dBi de gain Une antenne externe détachable avec connecteur SMA de 2dBi de gain Puissance minimale de sortie en b : - 18 dbm à 11, 5.5, 2 et 1 Mbps Puissance minimale de sortie en g : - 14 dbm à 108, 54, 48, 36, 24, 18, 12, 9, et 6 Mbps Connexion Ethernet : 1 Port 10/100 Base-TX pour la connexion à un routeur ou un modem Carte PCI Wireless. Bus PCI bits. Vitesse de transmission : La vitesse de transmission pourra s effectuer jusqu à 54Mbps, norme g Entretien - Aménagement du réseau câblé Téléphonie/Informatique 15

16 Taux de transfert intermédiaire : 54, 48, 36, 24, 18, 12, 11, 9, 6, 5.5, 2, 1 MBps Compatibilité : Norme g mais également avec le standard b et a. Accès Wi-Fi protégé WPA: Sécurisation avec l'accès WPA, qui permet d'autoriser et d'identifier les utilisateurs en fonction d'une clé secrète qui changement automatiquement à intervalles réguliers. Utilisé conjointement avec un serveur RADIUS, WPA utilise le protocole TKIP (Temporal Key Integrity Protocol) pour changer la clé temporaire tous les paquets afin de garantir une sécurité bien supérieure à la sécurité WEP standard, qui suppose le changement manuel des clés. Compatibilité avec les protocoles TKIP, MIC, IV Expansion, Shared Key Authentification. Authentification 802.1x Prise en charge de l'authentification 802.1x contre les intrusions sur le réseau. Utilisée conjointement avec un serveur RADIUS, cette fonction permet de vérifier l'identité du client avant que l'accès au réseau lui soit accordé. Encryptage WEP Encryptage des données WEP 64/128bits Administration Web Antennes : Une antenne externe détachable avec connecteur SMA de 2dBi à 4dBi de gain Puissance minimale de sortie en b : - 15 dbm à 11, 5.5, 2 et 1 Mbps Puissance minimale de sortie en g : - 15 dbm à 54, 48, 36, 24, 18, 12, 9, et 6 Mbps Antennes directives. Antenne directionnelle d extérieur. Gain minimum de 18 dbi. Rapport Avant-Arrière minimum 25 db Angle de tir horizontal et vertical de 15 maximum Bande passante 2,4-2,7 Ghz ROS maxi sur cette bande 1,5:1 Puissance minimale Admissible 100w Impédance 50 Ohms Connecteur d antenne type N femelle Câbles antennes 5m. Fréquence 0 à 2.7 Ghz Impédance 50 ohm Connecteur type N mâle et R/SMA (prévoir l adaptation entre les AP et les antennes fournies) Type de câble : RG8/U Longueur : 5m Perte maxi : 2dB / 5m Entretien - Aménagement du réseau câblé Téléphonie/Informatique 16

17 Câbles antennes 1m. Fréquence 0 à 2.7 Ghz Impédance 50 ohm Connecteur type N mâle et R/SMA (prévoir l adaptation entre les AP et les antennes fournies) Type de câble : RG58/U Longueur : 1m Perte maxi : 0.6dB / 1m Signature et tampon de l entreprise Le, / /2004 Entretien - Aménagement du réseau câblé Téléphonie/Informatique 17

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DES-3026 Désignation Switch administrable L2 24 ports avec 2 emplacements disponibles et fonction SIM (Single IP Management) Clientèle cible PME et succursales Secteur

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business Performance et fiabilité pour les réseaux des petites entreprises Points forts 48 ports haut débit optimisés pour

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

Cradlepoint AER 2100 Spécifications

Cradlepoint AER 2100 Spécifications Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

SWITCHES Switches non administrables Pages 10 & 11 Switches administrables niveau 2 Pages 12 & 13 Switches administrables niveau 3 Pages 14 & 15

SWITCHES Switches non administrables Pages 10 & 11 Switches administrables niveau 2 Pages 12 & 13 Switches administrables niveau 3 Pages 14 & 15 Depuis 1986, D-Link se consacre au développement et à la conception de matériels réseaux et de communication. Notre objectif est de continuer à créer un monde où la communication est à la fois accessible

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Switches ProSAFE Plus Gigabit

Switches ProSAFE Plus Gigabit Switches ProSAFE Plus Gigabit Configurez et contrôlez votre réseau Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Le déploiement de la VoIP et de la surveillance

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Switches Gigabit ProSAFE Plus

Switches Gigabit ProSAFE Plus Des connexions Plugandplay et bien plus encore... Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Aussi en demandentelles toujours plus. Les grandes entreprises,

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Portfolio ADSL VDSL LTE

Portfolio ADSL VDSL LTE Portfolio ADSL VDSL LTE ZyXEL, connectez-vous à la référence 25 ans d expérience en tant que l un des leaders de solutions modems De nombreuses références prestigieuses avec les plus grands opérateurs

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

Sécurité Moteur de sécurisation Stream Scanning sur les appliances ProSecure

Sécurité Moteur de sécurisation Stream Scanning sur les appliances ProSecure Toute l actualité NETGEAR : TECHNO, NOUVEAUTES Connect SEPTEMBRE 2011 I 1997 I I 1999 I 2000 I I I I I I I I I I I 1996 1998 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 1996 2011 t EDITO Nous

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Basculement de connexions Internet

Basculement de connexions Internet Basculement de connexions Internet LAGARDE Yannick Projet Licence Réseaux et Télécommunications Option ASUR Responsable de stage : M. David LAULOM Tuteur à l I.U.T. : M. Janvier Majirus FANSI Durée : du

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Guide d utilisation Business Livebox

Guide d utilisation Business Livebox Guide d utilisation Business Livebox Sommaire 1. Description de la Business Livebox 4 1.1 Contenu du carton Business Livebox 4 1.2 Face avant 4 1.3 Face arrière 5 1.4 Utilisation des accessoires 6 2. Utilisation

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Guide cotations : Tsunami séries 8000

Guide cotations : Tsunami séries 8000 Guide cotations : Tsunami séries 8000 Novembre 2013 Nouveauté Tsunami 825 Le QB-825-LNK-50 (Page 6) et le MP-825-CPE-50 (Page 13) Très compact et robuste (Boitier IP67 en aluminium) Une présentation complète

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Dossier d appel d offres

Dossier d appel d offres FONDS DES NATIONS UNIES POUR LA POPULATION Sauver des vies de femmes UNITED NATIONS POPULATION FUND Saving women s lives Cotonou, le 23 février 2009 Dossier d appel d offres Type de marché : Intitulé du

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Discussion autour d un réseau local

Discussion autour d un réseau local Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Positionnement produit Dernière mise à jour : janvier 2011

Positionnement produit Dernière mise à jour : janvier 2011 DES-1210-08P Switch 8 ports Fast Ethernet PoE Smart Cas de figure d'utilisation PME Garantie A vie limitée Accroche marketing Équipé de 8 ports Fast Ethernet, ce switch intègre les caractéristiques de

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail