Les réseaux virtuels

Dimension: px
Commencer à balayer dès la page:

Download "Les réseaux virtuels"

Transcription

1 Les réseaux virtuels Pourquoi? VLAN : Virtual LAN Avec ATM VPN: Virtual Private Network -PPTP -L2TP -IPSEC

2 Virtual LAN On a un dilemme: o Protocoles orientés diffusion (CSMA/CD) o Très «plats», pas hiérarchisés, rapides mais coûteux en bande passante o Protocoles orientés point à point (unicast IP) o Très structurés hiérarchiquement, peu coûteux en bande passante mais assez lent (routage) Définir des domaines de broadcast «virtuels» au niveau des commutateurs (switchs)

3 Réseaux virtuels: pourquoi? Créer des groupes de travail indépendamment de la localisation géographique. On regroupe dans un même réseau (Ethernet commuté ou IP) les stations qui travaillent ensemble (groupe de travail - workgroup). Conséquences : Les applications «groupe de travail» : -Qui ont besoin de découvrir les serveurs (contrôleur de domaine, voisinage réseau, imprimantes, serveur DHCP, zone Mac,...) -Et ces serveurs qui ont besoin d'émettre des messages vers toutes les du groupe de travail -Utilisent les broadcasts Ethernet ou IP Le groupe qui a les mêmes besoins de sécurité : stations -Contrôle l'accès entrant sur le réseau à la frontière du réseau (routeur d'accès) -Est assuré de la confidentialité par rapport à l'extérieur du groupe car il n'y a pas diffusion à l'extérieur du réseau

4 Réseaux virtuels: principes.regrouper «logiquement» un groupe de stations dispersées géographiquement -Dans un même réseau: Ethernet IP ou... Buts : -Utilisation d'applications «groupe de travail» -Sécurité -Contrôle de bande passante -Noms et adresses IP -Mobilité: Déplacer les utilisateurs par reconfigration des équipements Plusieurs techniques suivant les buts, LAN ou WAN ou... -VLAN -VPN

5 Liée à l apparition des commutateurs VLAN Historiquement les ponts premier équipement pour segmenter Les sociétés s organisent autour du groupe de travail Donc besoins de débits élevés entre PC et Serveurs Besoins de reconfiguration en fonction des modifications de flux Le 80/20 n est plus valable (80% intérieur) Le réseau virtuel va créer un groupe d utilisateurs indépendamment de leur position géographique mais de manière a organiser les flux

6 VLAN (suite) Les Startups détournent la norme en rajoutant 4 octets en entête (taging) IEEE a défini la norme 802.1q (échange de tables MAC entre commutateurs) Spanning tree 802.1d reconfiguration du réseau Architecture basée sur des commutateurs Ethernet Un bon outil d administration est nécessaire pour positionner chacun des postes de travail et serveurs sur le bon VLAN Lorsque un commutateur reçoit une trame Ethernet venant d une machine, pour savoir vers quelles stations il doit la rediffuser il faut qu'il sache le numéro de VLAN dont la machine est membre. II faut qu'il trouve cette information dans la trame. -IEEE802.1Q est activé entre Commutateurs ayant des VLAN.Champ type Eth : 8100.Champ numéro de VLAN: 12 bits (4096).Niveau de priorité. 3 bits QoS.Informations de la trame initiale

7 3 types de trames IEEE802.1q et 1p pouvant traverser un switch «VLAN-aware» o o o Trame non taggée o absence d'en-tête (TIPD+TCI) après adresse MAC source Trame taggée de priorité o VID=0 => Pas signifiant. Ne transporte que des infos de priorité. Du point de vue du processus de transmission, elle est généré comme une trame non taggée Trame taggée de VLAN TIPD=0x8100, CFI=0 et VID entre 1 et Administration locale ou via SNMP pour collecter les informations MIB. o Différentes entités à gérer o gestion du pont o MAC associées à chaque pont / port o processus de transmission / filtrage du relais MAC o protocole de pontage o GARP (Generic Attribute Registration Protocol) De nombreuses solutions propriétaires proposées par les vendeurs.

8 Les Switches ETHERNET apportent Bande passante élargie sécurité accrue (pas sniffer) technologie adaptée aux architectures filaires actuelles la commutation est hardware donc rapide Technique 1: Store and forward Qui impose de recevoir entièrement la trame avant de décider de la réémettre, c est le mode traditionnel de tous les matériels d interconnexion: pont routeur, passerelle.. Technique 2: On the fly Qui préconise de commencer la retransmission dès que l on est en possession des éléments nécessaires (Mac destinataire au minimum)

9 Switch ETHERNET Sécurité car il n y a plus possibilité de voir un trafic qui ne nous concerne pas La baisse d administrabilité qui en résulte a été compensée par l insertion de sondes logicielles RMON et SNMP par port dans la plupart des switches. Une meilleure performance car chacun a une bande apparente de 10Mb/s (ou de 100Mb/s) Prix supérieur et inadéquation aux usages en étoile (flux concentrés sur un serveur) Pose le problème des broadcasts (réglé par VLAN)

10 Réseaux virtuels: VLAN Virtual LAN But: créer un réseau virtuel de niveau 2 (couches OSI) -Un domaine de broadcast (Ethernet) Possible avec des commutateurs Ethernet -Pas avec des hubs -Intelligence dans les commutateurs (et routeurs ) Différents types de VLAN s -Par ports (de commutateur) : niveau 1 -Par adresse MAC (Ethernet) : niveau 2 -Suivant la valeur d'autres champs: niveau 3. IP,...

11 Réseaux virtuels: VLAN par ports ou niveau 1 Chaque port de commutateur est affecté à un VLAN (si des concentrateurs sont connectés à un port du commutateur toutes les machines vont appartenir au même VLAN). Diffusion -Les équipements Ethernet et/ou commutateur-routeur font en sorte que :.Quand on envoie un broadcast il est envoyé seulement sur les ports Ethernet appartenant à un VLAN donné mais pas vers les autres stations connectés du commutateur. Remarque: -Cette segmentation peut aussi être réalisée par brassage manuel dans le local technique où sont les commutateurs...dans certains cas seulement

12 Réseaux virtuels: VLAN MAC ou niveau 2 -Chaque station peut appartenir à un VLAN suivant son adresse MAC -Des stations connectées par l intermédiaire d un concentrateur ou à un réseau en bus sur un port du commutateur peuvent appartenir a des VLAN différents. -Administration plus lourde (logiciel constructeur) -Répertorier et tenir à jour des tables avec toutes les adresses MAC

13 Avantages / port VLAN par port ou MAC -Des stations sur des hubs peuvent appartenir à différents VLANs.Mais la diffusion n'est pas sélective selon les branches des hubs -On peut avoir des stations qui sont déplacées (déménagement ou mobiles) sans besoin de reconfiguration -On peut identifier chaque station avec son numéro de carte Ethernet.Sécurité accrue.si adresse MAC inconnue: appartient au VLAN «visiteurs» Désavantages VLAN Mac -Administration plus lourde.répertorier et tenir à jour des tables avec toutes les adresses MAC -Si utilisateur change sa carte Ethernet : modification de configuration

14 Réseaux virtuels: VLAN niveau 3 Affecter les trames Ethernet dans un VLAN différent selon des champs que l'on trouve dans la trame : Analyse protocolaire de niveau 3 (Problème si DHCP) -Soit on regarde le protocole transporté Champ type Ethernet : protocole: IP, IPX, Appletalk, - Soit l adresse de niveau 3 origine (adresse IP origine: sous-réseau). Soit éventuellement le contenu..mais ce n'est pas du routage Peut être utile quand de nombreux protocoles sont utilisés sur un même réseau -Support des «anciennes applications» -Mais de moins en moins utilisé Le commutateur reconnaît automatiquement tel numéro de réseau IP ou IPX dès les premières trames émises par la station et l affecte à un VLAN (logiquement de niveau 3) Vlan «policy-based» Vlan «ponts spanning tree»

15 Commutateurs : Réseaux virtuels: VLAN -Ils conservent leurs fonctions de base: commutation, sans diffusion inutile -Certains peuvent ne pas avoir de fonctionnalité VLAN -Dans les exemples précédents les commutateurs ont la fonctionnalité d'accepter plusieurs adresses Ethernet et VLAN par port: ce n'est pas toujours le cas Routeurs : -Peuvent supporter 802.IQ. Si non, il faut autant de ports Ethernet que de VLAN pour que le routeur route les flux des différents VLAN vers Internet. Exemple de VLANs dans un laboratoire -Un VLAN par équipe de recherche pour stations de travail individuelles -Toutes les machines de test des différentes équipes sur un autre VLAN -Et enfin les serveurs locaux et les serveurs Internet sur un 3ième VLAN

16 Réseaux virtuels: VLAN Le travail d'administration de VLAN n'est pas négligeable! -Il faut bien connaître le réseau ( et être plusieurs à le connaître: problème absence ) -Il faut un outil d'administration Théorie: on peut utiliser des commutateurs de différents constructeurs: Q.En pratique: commutateurs homogènes, avec un outil d'administration fourni par le constructeur.les VLAN sont des réseaux virtuels pour LAN -Pas pour MAN ou WAN

17 L ère des VLAN Protocoles de communication entre switches maillage et sécurité des switches entre eux Si des stations sont directement sur le réseau d interconnexion, les protocoles devront être standardisés. L avenir c est la constitution des réseaux via un outil d administration et non plus via un branchement physique (niveaux 2 ou 3). Ce qui entraîne mobilité/souplesse des changements

18 Appartenance à un VLAN La détermination du VLAN d appartenance ne peut se faire qu à la source et il faut propager cette information aux switches destinataires Créer des tables d adresses MAC dans chaque switch et les diffuser régulièrement pour propager les informations d appartenance à un VLAN Ajouter un champ dans chaque trame frame tagging (cisco) 802.1q (les autres constructeurs) L approche réseau d interconnexion de type bloc X25 (limites), FR (peu soutenu) ATM (la solution)

19 Conclusions sur les VLAN Lorsque une station vient d être connectée au réseau, le commutateur met un certain temps avant de pouvoir identifier son appartenance Lorsqu une liaison intercommutateur est rompue, recalculer la route prend également du temps Des effets de bord apparaissent également lorsqu on déplace une station d un commutateur à un autre Pour éviter ces dysfonctionnements il est souvent utile de désactiver le spanning tree sur les ports accueillant stations et serveurs de ce fait l arbre est plus petit. Aujourd hui les VLAN sont en plein expansion et très utilisés dans les entreprises ou il y a des personnes ressources pour assurer l administration.

20 Réseaux virtuels: ATM (vu dans le cours ATM) Utilisation de VPs ATM pour interconnecter des bâtiments (LAN) ou des sites (WAN) : -Réseaux Ethernet ou ATM -Réseaux principalement sur IP -Fonctions :.Sécurité: appelé aussi VPN ATM.Garantie de qualité de service (débit / VP) -Exemple: service ATM de Renater

21 Réseaux virtuels: VPN : but -Terme générique qui regroupe plusieurs techniques Relier 2 réseaux distants (ou une station et un réseau) via un réseau ouvert (Internet) en garantissant :.Les services de VLAN pour IP : même réseau logique IP. Etendre le réseau interne.des services des sécurité :.Confidentialité des informations transmises (cryptage des données).intégrité des données (données non modifiées par un tiers).authentification de l'émetteur et du destinataire (au sens station ou routeur).sans rechercher une qualité de service particulière (débit...) Eviter des infrastructures dédiées à base de LS qui sont onéreuses -Réduction de coût en utilisant un réseau WAN partagé Utilisation du tunneling (tunnelisation)

22 Réseaux virtuels: VPN : tunnels un tunnel transporte des données entre 2 points sans que les éléments entre les points «perturbent» ce transport -Réseau de transport: transparent.entre 2 réseaux ou entre station-serveur

23 Réseaux virtuels: VPN : tunnels Encapsulation En entrée de tunnel: données insérées (encapsulées) dans un paquet du protocole de tunnelisation -En sortie: données extraites: retrouvent leur forme initiale -Tunnel IP véhiculant des datagrammes IP.Entête -@ IP IP entrée du tunnel -@ IP Destinatrice.@ IP sortie du tunnel (Protocole GRE).Données: datagramme initial IP -Entête.@ IP station IP station destinatrice + Données Plusieurs méthodes et protocoles -PPTP (RFC2637) -L2F (RFC2341) ou L2TP (RFC2661) -ou IPSEC

24 PPP : Point to Point Protocol Réseaux virtuels: VPN : PPP -Permet de transporter des datagrammes IP sur une liaison point à point (RTC, LS par exemple) -Mais aussi d'autres protocoles que IP -Fonctionnalités supplémentaires :.Authentification des extrémités : PAP ou CHAP -Avant tout transfert de données.chiffrement des données (confidentialité et intégrité).adressage IP dynamique.compression

25 PAP ou CHAP PAP Password Authentication Protocol. Protocole conçu par Cisco, pour la connexion avec identification sur un serveur. Le problème est que le mot de passe voyage «en clair»... D'où l'existence de CHAP. CHAP Challenge-Handshake Authentication Protocol. Protocole permettant de s'identifier auprès d'un serveur et d'y ouvrir une session en évitant de faire voyager son mot de passe en clair sur le réseau.

26 PPP Le protocole "Point to Point Protocol" (PPP) fournit une méthode normalisée de transport de datagrammes entre deux points d'un réseau. Il est décomposé en trois parties, accomplissant chacune un rôle précis : Une encapsulation des datagrammes multi-protocoles. Un protocole de contrôle de liaison (LCP) pour l'établissement, la configuration et la vérification de la connexion. Un groupe de protocoles de contrôle (NCP) pour l'établissement et la configuration des protocoles de différentes couches réseaux. Le but du PPP est de fournir un moyen simple de transporter des paquets entre deux hôtes, au travers de réseaux hétérogènes (LANs - WANs...).

27 PPP dans le modèle OSI Sur le plan technique PPP agit au sein de la couche de liaison de donnée, qui est la seconde couche inférieur du modèle OSI. Il y enclenche la couche réseau situé au-dessus et qui abrite le protocole IP permettant de transmettre les datagrammes. FTP TFTP Telnet Web TCP UDP IP SLIP modem/rnis PPP Couche physique conjoncteur FT

28 Réseaux virtuels: VPN : PPTP PPTP : Point-to-Point Tunneling Protocol.Origine Microsoft.VPN surtout sur réseau commuté pour accès particulier -Station isolée / LAN entreprise.encapsulation IP, IPX,...? PPP? GRE? IP -Pas uniquement IP La station isolée semble appartenir au LAN de l'entreprise -Elle peut avoir une adresse IP dans le sous-réseau IP du LAN, comme si elle était une station du réseau interne -Elle voit les autres stations du LAN comme si elle était connectée sur le LAN -Elle a les mêmes droits d'accès aux ressources du LAN qu'une station du LAN (serveurs de fichiers, imprimantes,...) -Elle utilisera la sortie Internet de l'entreprise pour accéder à l'internet

29 Réseaux virtuels: VPN : PPTP Le chemin entre la station et le LAN est sécurisé -En utilisant les fonctions optionnelles de PPP -Authentification -Chiffrement Mais il faut bien con figurer le serveur PPTP pour que des stations pirates ne puissent pas se connecter sur le LAN (sécurité maximum avec la fonction rappel).serveur PPTP.Client PPTP -Serveur NT, 2000, Linux,... -Serveur d'accès PPTP dédié ou Routeur spécialisé -Windows NT, 2000, XP, 95/98..., Linux, Mac,...

30 L2TP : Layer 2 Tunneling Protocol Réseaux virtuels: VPN : L2TP -Réunion de PPTP et L2F (CISCO) RFC2661 peut être utilisé pour faire du tunnelling sur Internet lorsqu il transporte de l IP -C est un protocole de n2 qui encapsule des trames PPP pour les envoyer sur des réseaux IP, X25, FR ou ATM. Il devrait remplacer PPTP 2 cas de configuration possibles : -Tunnel direct entre client et serveur -Tunnel entre le FAI et le serveur Sécurité -Utilisation possible des fonctions de PPP -Pour protéger le tunnel lui même, il est conseillé d utiliser IPSec

31 IPsec : une architecture sécurisée pour IP Introduction Pour sécuriser les échanges ayant lieu sur un réseau TCP/IP, il existe plusieurs approches : - niveau applicatif (PGP) - niveau transport (protocoles TLS/SSL, SSH) - niveau physique (boîtiers chiffrant). IPsec vise à sécuriser les échanges au niveau de la couche réseau. Le réseau IPv4 étant largement déployé et la migration complète vers IPv6 nécessitant encore beaucoup de temps, il est vite apparu intéressant de définir des mécanismes de sécurité qui soient communs à la fois à IPv4 et IPv6. Ces mécanismes sont couramment désignés par le terme IPsec pour IP Security Protocols..Sécurisation des échanges au niveau IP et chaque datagramme est authentifié et/ou chiffré.peut-être mis en oeuvre sur tout équipement IP: Routeur, serveur, station de travail,....peut-être mis en oeuvre de bout en bout ou sur un tronçon du chemin

32 IPsec fournit donc : - confidentialité et protection contre l'analyse du trafic, - authentification des données (et de leur origine), - intégrité des données (en mode non connecté), - protection contre le rejeu (numéro de séquence aléatoire), - contrôle d'accès. IPsec est une extension de sécurité pour le protocole Internet IP. Il peut être mis en œuvre sur tous les équipements du réseau et de nombreux fournisseurs l'intègrent désormais dans leurs produits (Pix, routeurs..).

33

34 . Principaux protocoles d entêtes rajoutés: -AH: Authentication Header Réseaux virtuels: VPN : IPSec -ESP : Encapsulation Security Payload.Datagramme avec AH -Entête IP -AH- (Entête TCP/UDP -Données) en clair.ah (Authentication Header) fournit intégrité et authentification mais pas la confidentialité (encryption des données) -SPI: Security Parameter Index. SA (Security Association).Index d'une table qui pointe sur tout ce qui est nécessaire au récepteur pour interpréter cette entête: algo de crypto utilisés.pour l authentification MD5 ou SHA-1 -Numéro de séquence aléatoire évite le rejeu du datagramme

35 Réseaux virtuels: VPN : IPSec Datagramme avec ESP -Entête IP -Entête ESP -(Entête TCP/UDP -Données) chiffrés - [Authentication ESP] Entête ESP (Encapsulation Security Payload) idem AH + confidentialité -SPI: Security Parameter Index SA (Security Association) -Numéro de séquence Confidentialité basée sur algorithme DES (56 bits) ou 3DES.AH inclut l'entête IP et la protège pas ESP.Utilisé en mode tunnel pour la signature (pas AH) 2 Modes d'utilisation -Mode transport -Mode tunnel

36 Sécurité et IP Deux modes : IPSec en mode transport En En tête IP IP En En tête IPSec En En tête TCP Données IPSec en mode tunnel En En tête IP IP En En tête IPSec En En tête IP IP En En tête TCP Données

37 Mode transport Réseaux virtuels: VPN : modes IPSec -L'entête IP d'origine n'est pas contenue dans l' encapsulation -Entête IP -AH -Entête TCP -Données -Entête IP -ESP -(Entête TCP -Données) chiffrées -Entête IP -AH -ESP -(Entête TCP -Données) chiffrés Mode tunnel -Entête IP (nouveau) -AH -Entête IP (origine) - Entête TCP -Données -Entête IP (nouveau) -ESP -(Entête IP (origine) - Entête TCP -Données) chiffrées- [Authen ESP]

38 Authentification Header AH Mode tunnel transport En En tête IP IP En En tête TCP Données En En tête IPSec En En tête tête AH IP IP En En tête AH IP IP En En tête TCP Données Authentification

39 Encapsulating Security Playload ESP Mode tunnel transport En En tête IP IP En En tête TCP TCP Données En En tête IP IP En En tête ESP IP IP En En tête ESP IP IP En En tête TCP Données Final ESP Final ESP Chiffrement Authentification

40 SA : Security Association. L association de sécurité IPsec est une connexion qui fournit des services de sécurité au trafic qu elle transporte. Pour utiliser des clés de cryptographie, les 2 extrémités doivent se mettre d accord. Pour chaque connexion 1 ou 2 SA (une pour AH et une pour ESP). SA c est des algorithmes ou clés d authentification (MD5..) de chiffrement (DES ) et précise la durée de vie des clés. SAD : pour gérer les associations de sécurité actives, on utilise une base de données des associations de sécurité (Security Association Database, SAD). Elle contient tous les paramètres relatifs à chaque SA et sera consultée pour savoir comment traiter chaque paquet reçu ou à émettre. SPD : les protections offertes par IPsec sont basées sur des choix définis dans une base de données de politique de sécurité (Security Policy Databas, SPD) ou autorité de certification. IKE : Internet Key Exchange procédures de management et fournitures de clés.

41 Principe du fonctionnement SA / SAD /SPD

42

43 Mode transport et mode tunnel Le mode transport prend un flux de niveau transport (couche de niveau 4 du modèle OSI) et réalise les mécanismes de signature et de chiffrement puis transmet les données à la couche IP. Dans ce mode, l'insertion de la couche IPsec est transparente entre TCP et IP. TCP envoie ses données vers IPsec comme il les enverrait vers IPv4. L'inconvénient de ce mode réside dans le fait que l'en-tête extérieur est produit par la couche IP c'est-à-dire sans masquage d'adresse. De plus, le fait de terminer les traitements par la couche IP ne permet pas de garantir la non-utilisation des options IP potentiellement dangereuses. L'intérêt de ce mode réside dans une relative facilité de mise en œuvre. Dans le mode tunnel, les données envoyées par l'application traversent la pile de protocole jusqu'à la couche IP incluse, puis sont envoyées vers le module IPsec. L'encapsulation IPsec en mode tunnel permet le masquage d'adresses et la sécurité dans le transport..

44 Le mode tunnel est utilisé entre deux passerelles de sécurité (routeur, firewall, ) alors que le mode transport se situe entre deux hôtes.

45

46

47 Conclusions Forces et faiblesses du cadre protocolaire IPsec Avantages : - Modèle de sécurité flexible et non exhaustif basé sur une boîte à outils modulaire - Possibilité d'instaurer plusieurs crans de sécurité : chiffrement faible ou fort et/ou authentification - Services de sécurité totalement transparent pour les applications - Gestion des clés Manuellement avec clés publiques ou clés secrètes Avec IKE Internet Key Exchange: Management et fournitures des clés pour que les 2 extrémités se mettent d accord (protocoles, algorithmes, clés,.) Inconvénients : - Mécanismes de sécurité trop nombreux, engendrant un système complexe - Ipsec avec AH ne peut faire du NAT, il faut utiliser ESP

48 Conclusions - L'interaction du protocole IKE avec les infrastructures à clé publique (PKI) est possible mais il se normalise lentement. - Les outils d'administration centralisée des règles de sécurité (Security Policies) font défaut. - Entorses propriétaires nuisibles à l'interopérabilité (Cisco ) - IPsec est limité à l'instauration de VPN entre hôtes (passerelles-serveurs). Le protocole orienté client-serveur IPSRA (IPsec Remote Access) devra s'imposer face à PPTP ou L2TP.

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Eric DENIZOT José PEREIRA Anthony BERGER

Eric DENIZOT José PEREIRA Anthony BERGER Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Tutorial VPN. Principales abréviations

Tutorial VPN. Principales abréviations Tutorial VPN Ecole d ingénieurs du Canton de Vaud Institut de Télécommunications Tutorial sur les VPN, destiné aux étudiants; rédigé dans le cadre du travail de diplôme. Tutorial VPN Complément au laboratoire

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur) Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP Proxy classique: Les clients sont adaptés pour communiquer avec le proxy avec un protocole spécifique: SOCKS rfc928, proxy

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Approfondissement Technique. Exia A5 VPN

Approfondissement Technique. Exia A5 VPN Approfondissement Technique Exia A5 VPN Amandine Muller & Mathieu Schmitt 12 décembre 2011 Introduction Toute entreprise qui veut progresser et s implanter durablement sur le marché actuel nécessite une

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail