IPv6, BGP et plus si affinités

Dimension: px
Commencer à balayer dès la page:

Download "IPv6, BGP et plus si affinités"

Transcription

1 IPv6, BGP et plus si affinités Philippe CONCHONNET (Orange Business Services)

2 IPv6, contexte Historique : Dernière version de la RFC IPv4 en 1981 (RFC 791) Premier draft IPv6 en1995 Première RFC IPv6 achevé 1998 (RFC 2460) IPv6 est arrivé : Epuisement des adresses IANA le 3 février 2011 Epuisement de l APNIC s le15 avril 2011 Test mondial le 8 juin 2011 «World IPv6 day» 2

3 IP v4 IP : Internet Protocol (rfc-791 septembre 1981) Pourquoi IP? Protocole léger Protocole ouvert Protocole évolutif Rôle d IP : Protocole correspondant à la couche réseau (3) du modèle OSI Acheminement de blocs de données (datagramme) d une source à une destination Datagramme -> mode non-connecté. Réseau "best effort" Aucune garantie d acheminement des paquets, Aucune garantie de l ordre d arrivée des paquets 3

4 L'adressage IPv4 Un plan de numérotation globale (Internet) Unique, défini par l'ietf Distribué par une chaine d'acteurs: IANA, RIR, LIR, AS/company network Admin Potentiellement hiérarchique mais pas de hiérarchie pré-définie/imposée Une adresse host peut être agrégée N fois et annoncée dans un bloc d'adresse plus ou moins grand. Possibilité d'utiliser un plan d'adressage privé (rfc-1918 février 1996) : 10/8 ( ) /12 ( ) /16 ( ) Pas d'accès à l'internet mondial sans utiliser un NAT ; 4

5 Protocoles TCP/IP Protocoles de résolution d'adresses MAC/IP (L2/L3): ARP (rfc-826 novembre 1982) : Permet de connaître l'adresse physique d'une carte réseau à partir d'une adresse IP ; RARP (rfc-903 juin 1984) : Permet de connaître l'adresse IP d'une carte réseau à partir de son adresse physique ; Protocoles de la couches transport (L4): UDP (rfc-768 août 1980) : Sans connexion ; TCP (rfc-793 septembre 1981) : Orientée connexion ; Protocoles de routage dynamique : RIPv2 (rfc-1058 juin 1988) ; OSPFv2 (rfc-2328 avril 1998), OSPFv3 pour l'ipv6 (rfc-5340 juillet 2008) IS-IS (rfc-1195 décembre 1990) ; BGPv4 (rfc-1771 mars 1995) ; Gestion et administration des réseaux SNMP (de rfc-1901 à rfc-1908 janvier 1996) ; NETCONF (de rfc-4741 à rfc-4744 décembre 2006) Services applicatifs : FTP (rfc-959 octobre 1985) : Transfert de fichiers ; SMTP (rfc-2821 avril 2001) : Messagerie électronique ; Telnet (rfc-854 mai 1983) : Connexion à distance ; HTTP (rfc-2616 juin 1999) : Transfert de données hypertexte ; 5

6 IPv6 : pourquoi? L'espace d'adressage IPv4 publique est trop limité (2^32 adresses) pour les besoins actuels et futur de l'internet. Il EST épuisé! 6

7 L'adressage IPv6 La version 6 du protocole spécifie des adresses codées sur 16 octets (128 bits): 2^128 = 3x10^38 adresses ; Notation : similaire à la notation CIDR d'ipv4 : Adresse / masque réseau Hexadécimale, groupe de 2 octets séparés par ":" E.g.: FEDC:BA98:7654:3210:EDCB:A987:6543:210F/128 Simplification d'une plage de 0 possibles : FEDC:0:0:0:400:A987:6543:210F/128= FEDC::400:A987:6543:210F/128 0:0:0:0:400:A987:6543:210F/128 = ::400:A987:6543:210F/128 7

8 différences protocolaires entre IPv6 et IPv4 Format d'adresses 4 fois plus grand = 4 De 2 32 à adresses théoriquement 2 96 fois plus d'adresses = Pas de fragmentation par les routeurs Plus petit nombre de champs Notamment pas de checksum Pas d'options mais des extensions Gestion plus souple et évolutive (ex. MobileIP) Ajout du champ "flow label" Pour l'instant pas d'utilisation 8

9 déploiement de l'internet IPv6 Originellement: Pas de jour J pour une migration IPv4 vers IPv6 Déploiement progressif d'ipv6 en plus d'ipv4 host dual stack La grande majorité (tous?) des utilisateurs seront dual stack avant la fin de disponibilité des adresses IPv4 Le plan d'origine n'a pas fonctionné, faute de motivation pour déployer IPv6. Maintenant: Il est maintenant trop tard pour appliquer le plan d'origine Le problème est qu'ipv6 n'est pas compatible ascendant: Un host IPv6 only, ne peut communiquer qu'avec des hosts IPv6 soit quasiment personne actuellement. Il faudra donc utiliser (temporairement??) une étape supplémentaire Distribution d'une adresse IPv4 privée Ajout d'une fonction de NAT de le réseau Internet CGN: Carrier Grade NAT DS light: Dual Stack Light Pour des applications privées au sein d'un réseau l'utilisation d'ipv6 est possible indépendamment de l'internet En particulier si le nombre de clients dépasse le nombre d'adresses IPv4 privées (disponibles) e.g. VoIP, VOD 9

10 IPv6, ce qui change Ce qui disparaît : Broadcast remplacé par le Multicast local ARP remplacé par ICMPv6 Neighbour Discovery / Solicitation IGMP remplacé par MLD(Multicast Listener Discovery) (RFC2710) MLD s appuie sur ICMPv6 La fragmentation ne se fait plus au niveau routeur L affectation manuelle des adresses IP remplacée par DHCPv6 sauf sur les serveurs critiques!!! Le NAT : remplacé par du routage pur approche «end-to-end» tout est à plat (de nouvelles menaces pour le client ) 10

11 IPv6, 10 avantages annoncés d IPv6 sur IPv4 IPv6 fournit plus d adresses IP Couverture de bout en bout (sans passer par le NAT) Idéale dans le contexte d aujourd hui (P2P, streaming, VoIP, domotique, machine to machine, ) Auto-découverte & Auto-configuration («plug-and-play») ICMPv6 et DHCPv6 Structure des en-têtes simplifiée (améliore les performances) Les équipements traitent plus rapidement (TTL, checksum en-tête, ) Pas de lecture des informations optionnelles Fragmentation gérée par l émetteur! (ICMPv6 Packet Too Big) IPv6 fournit une meilleure sécurité (!!!) Parce que IPSEC est natif (!!!) 11

12 IPv6, 10 avantages annoncés d IPv6 sur IPv4 (suite) La QoS est plus performante (RFC2475) IPv4 = Differentiated Services Code Point (ToS), IPv6 = Traffic class Ajout du champ «flow label» pour le marquage des flux en fonction ce que l on véhicule (applications, protocole, ) Le Multicast est natif et amélioré Meilleure gestion de la mobilité (MIPv6) «route optimisation» amélioré «foreign agent» disparaît Facilite l administration et l auto-reconfiguration Conçut pour la migration (stack IPv4+IPv6) stratégie de migration plus simple à mettre en œuvre 12

13 IPv6, de IPv4 à IPv6 Vers la migration : Fort investissement Matériel (le coût diminu avec le temps) Humain (formation, sensibilisation, ) Fonctionnel (adaptation des processus et politiques) pour des avantages par toujours évidents Essentiellement les ISP, Opérateurs, R&D, etc Les nouveaux sites? Migration longue et lente Peur de l impact opérationnel et donc économique Convergence de IPv4 vers IPv6 Dégradation du service IPv4 13

14 Les options de transitions Tunneling Les hôtes IPv6 communique en IPv6 quelque soit le support de communication (à travers IPv4 ) Techniques de 6to4 où l on consomme systématiquement une adresse IPv4 pour l établissement du tunnel (exemple : 6RD) Translation Convertir les informations IPv6 en IPv4 et vice versa NAT64 (standardisé RFC6146) Dual Stack Les hôtes communiquent IPv4 ou IPv6 en fonction de l hôte avec qui ils parlent 14

15 Stratégie du groupe FT Périmètre global : Fixe/mobile Residentiel/Entreprise Ensemble des services pro Architecture basée sur du Dual Stack Service IPv6 VPN disponible depuis 2009 Conseil autour d IPv6 également disponible (mobilité, VoIP, transition, ) 15

16 (Quelques) leçons retenues de notre expérience La difficulté dans le passage à IPv6 réside dans la transition! Besoin de continuité de service sur les ressources IPv4 Elaboration de la stratégie de migration L IT devrait être migrée en premier Nombreux constructeurs ne pensent pas encore IPv6 Vos applications doivent être indépendantes de la famille d adresses (AF_INET ou AF_INET6) Et donc fonctionner sans se soucier de la couche 3 Communiquer! IPv6 est une opportunité d activité et non une contrainte 16

17 Menaces 17

18 IPv6, vous avez dit «blackhat»? Tunnel IPv6 6to4 par les backdoors Non détectable par les scanneurs Activation de la pile une fois la machine compromise Vers Rbot.dud, Rabat, Maroc (en mars 2007!) Le fonctionnement de certains vers ne sera plus adapté SQL-Slammer passe de 75K nœud en 10min à 1 nœud tous les 30 ans Attaque unicast, le schéma reste le même : Prise d information / scan Recherche de vulnérabilité Scénario d attaque Exploitation / Rebond 18

19 IPv6, des outils d attaque? Outils génériques : Scan : nmap, halfscan6 Rebond : relay6, 6tunnel, nt6tunnel, asybo DoS : 6tunneldos Forger des paquets: isic6, scapy6 Outils spécifiques (2005) : Alive6 : trouver les hôtes locaux ou distants «vivants» Parsite6 : MiTM (similaire à l ARP poisonning), ICMP Neighbor spoofer Redir6 : similaire à l ICMP redirect (tout rediriger vers sa machine) Fake_router6 : «rogue router» pour devenir la «default gateway» Detect-new-ipv6 DoS-new-ipv6 : DoS sur les systèmes accédant au réseau (DAD spoofing) SMURF6 & RSMURF6 : sur l adresse Multicast du lien local (local et distant) Fake_mipv6 : redirection des mobiles (si IPSEC désactivé) DNSdict6 : similaire à dnswalker 19

20 IPv6, des outils d attaque? Mais aussi 20

21 Ipv6, vulnérabilités intrinsèques Reconnaissance : IPv4 : peu d adresses à scanner (2^8) => 30 sec Nmap, amap, unicornscan, IPv6 : scan trop gourmand (2^64) => années hôtes possibles par sous réseau Outils de scan actuels peu adaptés (alive6) Scan sur 2^128 : siècles Tout reposera sur les serveurs DNS (nslookup, dig, ) DNS public pour les serveurs public DNS privé pour faciliter l administration des hôtes DNS = première source d information = critique = cible 21

22 Ipv6, vulnérabilités intrinsèques Reconnaissance, les nouvelles opportunités : L adresse multicast du lien local Permet de trouver les machines sur le réseau FF02::1, FF02::2, FF05::1, de nouveaux protocoles pour identifier les composants clés ICMPv6 ND ICMPv6 RA DHCPv6 22

23 Ipv6, vulnérabilités intrinsèques (exemple) Attaque type MITM (ARP/DHCP) encore présent Aucune sécurité ajoutée «Duplicate Address Detection» (attaque DoS) requête pour vérifier qu il n y a pas de doublon d adresse IP tout le monde peu répondre (dos-new-ipv6)! ICMPv6 Neighbour Discovery / Solicitation = ARP en couche 3 La requête s effectue à destination de l adresse multicast locale tout le monde peu répondre (parasite6)! ICMPv6 Stateless auto configuration (SLAAC) = DHCP light (less) Le routeur envoie périodiquement des annonces (RA) sur l adresse Multicast locale Les clients adaptent leur table de routage (gateway/prefix) en fonction de l annonce Tout le monde peut envoyer des Router Advertisements! (fake_router6) 23

24 Ipv6, ICMPv6 Stateless auto configuration (2) Le client émet un NS (Neighbor Sollicitation) pour tester que son adresse est unique (DAD, Duplicate Address Detection) avec le protocole ND (Neighbor Discovery) (3) Aucune réponse (1) Le client crée son adresse I locale depuis son adresse MAC (4) Le client affecte l adresse IP locale à son interface réseau (5.b) Le client reçoit un «Router Advertisement» (RA) qui annonce la configuration réseau (gateway, DHCP pour son adresse IP globale) (5.a) Le client émet un «Router Sollicitation» (RS) du protocole ND pour identifier le routeur et demander une annonce de configuration réseau. 24

25 Ipv6, attaque sur ICMPv6 Duplicate Address Detection ICMPv6 DAD attack (2) Le client A émet un NS pour vérifier si locale existe déjà : Type ICMPv6 = 135 (1) Le client A construit une locale IP Src = :: IP Dst = FF02::1 (Link-local All nodes address) Query = Qui a l IP locale A? Client A Pirate C (2) Le pirate répond à toutes les requêtes de type DAD et le client n accède pas au réseau (dos-new-ipv6) 25

26 Ipv6, attaque sur ICMPv6 Neighbor Discovery ICMPv6 ND attack (1) Le client A émet un NS : Type ICMPv6 = 135 IP Src A IP Dst = FF02::1 (Link-local All nodes address) (3) Le client met en cache les informations B C B Query = Qui a l IP locale B? Client A A Client C A (2) B voit la requête et répond (NA) : Type ICMPv6 = 136 IP Src B IP Dst A Data B (4) Le pirate répond à tout les NS Pirate C (parasite6) 26

27 Ipv6, vulnérabilités intrinsèques dunky : dunky : gw : AA:AA:AA:AA:AA:AA Attaque par ARP poisoning (2) Le pirate émet du poisoning ARP et se fait passer pour la user : user : gw ( ) : (3) Les communications entre user et la gateway transitent par le pirate (2) Le pirate émet du poisoning ARP et se fait passer pour gw: AA:AA:AA:AA:AA:AA CC:CC:CC:CC:CC:CC (1) L utilisateur se connecte à Internet à travers sa gateway dont il connaît l adresse gw : user ( ) : BB:BB:BB:BB:BB:BB 27

28 Ipv6, attaque sur ICMPv6 Stateless auto-configuration ICMPv6 SLAAC attack Client B (0) Le client B émet un RS : Type ICMPv6 = 133 IP Src = :: IP Dst = FF02::2 (Link-local All routers address) Query = RA? (1) Le routeur émet des annonces de configuration réseau RA : Type ICMPv6 = 134 Src A Dst = FF02::1 (Link-local All nodes address) Data = options, préfixe, autoconfig information (i.e. serveur DHCP) Routeur A (2) Le pirate émet des RA avec un niveau de priorité plus élevé que le routeur légitime : (fake_router6) Type ICMPv6 = 134 Pirate C Src C Dst = FF02::1 (Link-local All nodes address) Data = options, préfixe, autoconfig information (c.a.d. serveur DHCP) 28

29 Ipv6, vulnérabilités intrinsèques (suite) D autres attaques? Attaque de type SMURF : Envoie d une requête type ICMPv6 vers une adresse multicast bien choisie c.a.d : FF02::1 ou FF02::2 L adresse source est l adresse IP usurpée de la victime (spoofing) ou pire une adresse multicast normalement interdite en ICMP (RFC) mais accepté par certains systèmes Impact : DoS sur la victime et génération de beaucoup de trafic! Routage : ICMPv6 Redirect Le pirate envoie un paquet «Echo request» src=target, dst=victim Victim envoie un «Echo reply» à Target Le pirate envoie un paquet «redirect» avec src=router,dst=victim et redirige le trafic vers le pirate Attaque par fragmentation : La fragmentation est faite par la source, le réassemblage par la destination (MTU IPv6 >= 1280 bytes) Les routeurs intermédiaires ne peuvent bloquer un paquet avec des en-têtes de routage si il est fragmenté DoS sur la destination Rogue DHCPv6 et «First-hop router spoofing attack» 29

30 Ipv6, vulnérabilités intrinsèques (suite) Bypass des mesures de sécurité : (1) Le firewall bloque cette activité IPv4 : C:\Users\dbg1.000>ping Pinging with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out Ping statistics for : Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), (2) Le firewall laisse passer cette activité IPv6 : C:\Users\dbg1.000>tracert 2002:44f7:120d::44f7:120d Tracing route to 2002:44f7:120d::44f7:120d over a maximum of 30 hops 1 4 ms 2 ms 2 ms 2610:f8:c38:: ms 112 ms 98 ms d r06.asbnva01.us.bb.gin.ntt.net [2001:418:8000:5000::11] ms 122 ms 126 ms p r21.asbnva01.us.bb.gin.ntt.net [2001:418:0:2000::21d] ms 139 ms 140 ms xe-1-2.r03.stngva01.us.bb.gin.ntt.net [2001:418:0:2000::4e] ms 161 ms 167 ms fa gw.stngva.ameri.ca [2001:418:0:5000::42] ms 389 ms 444 ms 2002:44f7:120d::44f7:120d Trace complete. «Routing Header 0» : routage par la source Boucle sur le réseau / surchage Boomrang / surcharge contournement de la politique de sécurité Traceroute distant Denial of Service Combinaison d attaque : injection de route à distance Les nœuds ayant une pile IPv6 doivent traiter les paquets Le traitement des paquets doit s effectuer dans l ordre des «next headers» 30

31 IPv6, vulnérabilités 31

32 IPv6, quelques exemples Quelques vulnérabilités d implémentation : Python getaddrinfo Function Remote Buffer Overflow Vulnerability FreeBSD IPv6 Socket Options Handling Local Memory Disclosure Vulnerability Juniper JUNOS Packet Forwarding Engine IPv6 Denial of Service Vulnerability Apache Web Server Remote IPv6 Buffer Overflow Vulnerability Exim Illegal IPv6 Address Buffer Overflow Vulnerability Cisco IOS IPv6 Processing Remote Denial Of Service Vulnerability Linux Kernel IPv6_Setsockopt IPv6_PKTOPTIONS Integer Overflow Vulnerability Postfix IPv6 Unauthorized Mail Relay Vulnerability Microsoft IPv6 TCPIP Loopback LAND Denial of Service Vulnerability Cisco IOS Dual-stack Router IPv6 Denial Of Service Vulnerability 32

33 Ipv6, quelques exemples Quelques vulnérabilités d implémentation : Microsoft Internet Connection Firewall IPv6 Traffic Blocking Vulnerability Microsoft Windows 2000/XP/2003 IPv6 ICMP Flood Denial Of Service Vulnerability Ethereal OSI Dissector Buffer Overflow Vulnerability SGI IRIX Snoop Unspecified Vulnerability SGI IRIX IPv6 InetD Port Scan Denial Of Service Vulnerability Apache Web Server FTP Proxy IPv6 Denial Of Service Vulnerability Sun Solaris IPv6 Packet Denial of Service Vulnerability Multiple Vendor HTTP Server IPv6 Socket IPv4 Mapped Address Handling Vulnerability BSD ICMPV6 Handling Routines Remote Denial Of Service Vulnerability 33

34 Ipv6, quelques exemples Quelques vulnérabilités d implémentation : Cisco IOS IPv6 Processing Arbitrary Code Execution Vulnerability Linux Kernel IPv6 Unspecified Denial of Service Vulnerability HP Jetdirect 635n IPv6/IPsec Print Server IKE Exchange Denial Of Service Vulnerability Tunnel Connection Close State Denial of Service Vulnerability HP-UX DCE Client IPv6 Denial of Service Vulnerability Multiple Vendor IPv4-IPv6 Transition Address Spoofing Vulnerability ZMailer SMTP IPv6 HELO Resolved Hostname BufferOverflow Vulnerability Linux Kernel IPv6 FlowLable Denial Of Service Vulnerability Linux Kernel IP6_Input_Finish Remote Denial Of Service Vulnerability Cisco IOS/ASA & Windows DoS with IPv6 ND RA (CVE [69,70,71]) 34

35 Sécurité? 35

36 Ipv6, sécurité? Approche similaire à IPv4 : firewall (bloquer le RH0, RFC5095), IPS, patchs, etc.. IPv6 fournit de nombreux outils de sécurité : IPSec SeND (Secure Neighbor Discovery, RFC3971 et RFC3972) : signature du paquet (RSA option), option CGA transportant la clé publique, option d horodatage, option «nonce» pour associer la requête à la réponse et lutter contre le rejeu, Peu déployé, nécessite une syncrho NTP, une PKI avec le support de OCSP (Online Certificate Status Protocol) et un accès à la CRL! CGA (Crypto-generated Address) : inclut dans SEND, construction de l adresse en fonction d une clé publique ULA (Unique Local Addresses) RA Guard (RF6104 et RFC6105) : propagation sélective des RA par les switchs (ACL, SeND, ) <= techniques d évasion existantes (fragmentation entre autre) 36

37 Ipv6, sécurité? Au sujet de SeND : N assure pas confiance pour les services (comme DHCPv6, NTP, etc.)! N assure pas la fonction d autorisation! 37

38 Ipv6, recommandations ANSSI Recommandations de l'anssi 1. Filtrer toutes les adresses IPv6 du réseau au niveau du pare-feu de sortie vers l'internet. ex : ne pas oublier qu'une machine utilise plusieurs adresses IPv6. 2. Employer des adresses IPv6 conformes, mais pas prévisibles pour les systèmes critiques. 3. Bloquer tous les services inutiles au niveau du pare-feu. ex. : pour éviter les tunnels sortants, bloquer le protocole 41 des paquets IPv4. ex. : pour interdire Teredo, bloquer les ports UDP 3544 (src/dst). 4. Filtrer de manière sélective les paquets ICMP (ICMPv4 et ICMPv6). ex : distinguer les différents type de messages (erreurs et information, adressage, etc) (RFC4890 : ICMPv6 Filtering recommandations) 5. Interdire la fragmentation des paquets au niveau IPv6, si cela est possible. Sinon, celle-ci doit être correctement filtrée (tailles min et max). 6. Sélectionner les extensions des entêtes IPv6 qui ont légitimité dans le réseau. ex : faut-il autoriser les jumbogrammes, ou l'extension Router Alert? 7. Utiliser IPsec pour les communications avec des systèmes critiques, et pour les protocoles de routage. L'authentification doit être déployée dès que possible, via IPsec et IEEE 802.1X (Radius, etc). 8. Renforcer la sécurité au niveau des stations (antivirus, pare-feu, services nécessaires strictement). 9. Garder les bonnes pratiques IPv4 pour appliquer les correctifs de sécurité et les mises à jour. 10. Développer des surveillances adaptées à IPv6 (blocage de périmètres, surveillance du volume, etc). Vérifier que les outils de sécurité utilisés comprennent correctement IPv6. 38

39 Quelques orientations supplémentaires Protéger vos équipements d infrastructure analyser les messages type «Rogue RA messages» dans un contexte datacenter maintenir une politique de filtrage détaillée maîtriser l adressage des composants critiques Préserver la confidentialité du trafic : utiliser des méthodes de chiffrement (IPSec) Activer des fonctions comme «urpf» (Unicast Reverse Path Forwarding) sur Cisco Ne pas oublier que la fragmentation peut cacher une attaque! Les fragments de paquets dont la taille est inférieure à 1280 octets devraient être bloqués Centraliser la sécurité Tracer/Journaliser les adresses IPv6 activé 39

40 Quelques orientations supplémentaires (suite) A titre d exemples concernant la politique du firewall : mettre en place les fonctions d anti-spoofing Autoriser les GUA légitimes (2001::/16, 2002::/16, ) Filtrer les paquets ICMPv6 non autorisé (redirect, ) Bloquer les tunnels illégitimes (2001:0000::/32 pour Teredo, ) Bloquer la fragmentation (si possible) Réassembler pour analyser les next-headers Bloquer les headers dangereux (exemple : RH0 même si cette option est obsolète) interne Groupe France Télécom 40

41 Ipv6, les vrais enjeux Une problématique plus organisationnelle que technique : Définir des guides de bonnes pratiques Conduire des audits (état des lieux, rationalisation du plan d adressage, étude d impacts, ) Définir VOTRE stratégie de migration IPv6! Rester simple Définir/réadapter toutes les politiques de sécurité (et vos habitudes) Identifier et vérifier toutes les mesures de sécurité Compliance IPv6? Fixer les adresses et ne laisser pas la main au système Former Sensibiliser Eduquer NAT IPv6 Migrer toute l infrastructure en IPv6 Eviter la cohabitation! Tunnel IPv4 NAT 41

42 L'Internet

43 Accords d'interconnexion Accord de transit Des clients paient pour traverser l'as Pour recevoir et envoyer du trafic de tous l'internet Au prix du marché (pas de régulation) Plusieurs accords de transit sont possibles, Concurrence, redondance, partage de charge, Accord de peering Interconnexion gratuite entre AS Pour recevoir et envoyer du trafic entre les clients de ces 2 AS Objectif : améliorer les performances (délais, congestion), diminuer les coûts Un AS n'ayant que des accords de peering est appelé "tier one" i.e. il ne paie pas pour acheminer son trafic. 43

44 Accessibilité Chaque réseau veut être connecté à l'internet Avoir une connectivité au reste de l'internet, Pouvoir être accessible de n'importe qui sur l'internet. Contrôler le routage en fonction de ses priorités Le routage du trafic sortant est facile à contrôler, par exemple sur des critères de : Coûts (accords négociés), Performances, Sécurisation. Le routage du trafic entrant n'est pas facilement contrôlable. Ceci implique de décider les routes à privilégier : Configuration de ses équipements, Politique de routage entre domaine. Le routage 44

45 Internet table de routage L'internet est constitué d'environ routes IPv4 (full routing) Source: Le routage 45

46 Internet topologie (estimée) L'internet est constitué de Systèmes Autonomes (AS) Source: lanet-vi//gallery/autonomous_system+.html Le routage 46

47 Merci questions?

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

7.3 : Ce qu IPv6 peut faire pour moi

7.3 : Ce qu IPv6 peut faire pour moi 7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 Découverte de réseaux IPv6 Nicolas Collignon HSC - Hervé Schauer Consultants 4 bis, rue de la gare 92300 Levallois-Perret, France nicolas.collignon@hsc.fr Résumé Le protocole IPv6 a été conçu il y a déjà

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Déployer des services en IPv6

Déployer des services en IPv6 Déployer des services en IPv6 Best Practice Document Document rédigé par le groupe de travail «IPv6 pour les services» animé par le GIP RENATER (BPD R3.2) Auteurs: Jean Benoit - jean@unistra.fr (Université

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

IPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC IPv6 1 / 150

IPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC IPv6 1 / 150 IPv6 Protocole, format et applications Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC IPv6 1 / 150 8 Programmation Tuyêt Trâm DANG NGOC IPv6 2 / 150

Plus en détail

Travaux pratiques IPv6

Travaux pratiques IPv6 Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

IPv6. Pénurie d adresses IPv4

IPv6. Pénurie d adresses IPv4 IPv6 La nouvelle version du protocole IP RFC 2460 Pourquoi un nouveau protocole Problèmes d IPv4 Pénurie d adresses Croissance des tables de routage Panoplie de protocoles autour d IP ARP pour chaque technologie

Plus en détail

Les systèmes pare-feu (firewall)

Les systèmes pare-feu (firewall) Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Prototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité)

Prototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité) Prototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité) Projet de Bachelor Télécommunication Steve Lienhard Professeur responsable : M. Stephan Robert, HEIG-VD Mandant : M. Jérôme Vernez,

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Rapport de projet professionnel Source Address Validation Improvement

Rapport de projet professionnel Source Address Validation Improvement service émetteur : Télécom Bretagne date : 11 mars 2010 Contributeurs : David FAVA & Hervé MARTIN Rapport de projet professionnel Source Address Validation Improvement Projet professionnel réalisé dans

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Windows Vista, Windows Server 2008, IPv6 et les applications. Bernard Ourghanlian Chief Technology & Security Officer Microsoft France

Windows Vista, Windows Server 2008, IPv6 et les applications. Bernard Ourghanlian Chief Technology & Security Officer Microsoft France Windows Vista, Windows Server 2008, IPv6 et les applications Bernard Ourghanlian Chief Technology & Security Officer Microsoft France La vision d un réseau «sans couture» Zone de confiance Isolation IPsec

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

DIGITAL NETWORK. Le Idle Host Scan

DIGITAL NETWORK. Le Idle Host Scan DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail