Les réseaux virtuels

Dimension: px
Commencer à balayer dès la page:

Download "Les réseaux virtuels"

Transcription

1 Les réseaux virtuels Pourquoi? VLAN : Virtual LAN Avec ATM VPN: Virtual Private Network -PPTP -L2TP -IPSEC

2 Virtual LAN On a un dilemme: o Protocoles orientés diffusion (CSMA/CD) o Très «plats», pas hiérarchisés, rapides mais coûteux en bande passante o Protocoles orientés point à point (unicast IP) o Très structurés hiérarchiquement, peu coûteux en bande passante mais assez lent (routage) Définir des domaines de broadcast «virtuels» au niveau des commutateurs (switchs)

3 Réseaux virtuels: pourquoi? Créer des groupes de travail indépendamment de la localisation géographique. On regroupe dans un même réseau (Ethernet commuté ou IP) les stations qui travaillent ensemble (groupe de travail - workgroup). Conséquences : Les applications «groupe de travail» : -Qui ont besoin de découvrir les serveurs (contrôleur de domaine, voisinage réseau, imprimantes, serveur DHCP, zone Mac,...) -Et ces serveurs qui ont besoin d'émettre des messages vers toutes les du groupe de travail -Utilisent les broadcasts Ethernet ou IP Le groupe qui a les mêmes besoins de sécurité : stations -Contrôle l'accès entrant sur le réseau à la frontière du réseau (routeur d'accès) -Est assuré de la confidentialité par rapport à l'extérieur du groupe car il n'y a pas diffusion à l'extérieur du réseau

4 Réseaux virtuels: principes.regrouper «logiquement» un groupe de stations dispersées géographiquement -Dans un même réseau: Ethernet IP ou... Buts : -Utilisation d'applications «groupe de travail» -Sécurité -Contrôle de bande passante -Noms et adresses IP -Mobilité: Déplacer les utilisateurs par reconfigration des équipements Plusieurs techniques suivant les buts, LAN ou WAN ou... -VLAN -VPN

5 Liée à l apparition des commutateurs VLAN Historiquement les ponts premier équipement pour segmenter Les sociétés s organisent autour du groupe de travail Donc besoins de débits élevés entre PC et Serveurs Besoins de reconfiguration en fonction des modifications de flux Le 80/20 n est plus valable (80% intérieur) Le réseau virtuel va créer un groupe d utilisateurs indépendamment de leur position géographique mais de manière a organiser les flux

6 VLAN (suite) Les Startups détournent la norme en rajoutant 4 octets en entête (taging) IEEE a défini la norme 802.1q (échange de tables MAC entre commutateurs) Spanning tree 802.1d reconfiguration du réseau Architecture basée sur des commutateurs Ethernet Un bon outil d administration est nécessaire pour positionner chacun des postes de travail et serveurs sur le bon VLAN Lorsque un commutateur reçoit une trame Ethernet venant d une machine, pour savoir vers quelles stations il doit la rediffuser il faut qu'il sache le numéro de VLAN dont la machine est membre. II faut qu'il trouve cette information dans la trame. -IEEE802.1Q est activé entre Commutateurs ayant des VLAN.Champ type Eth : 8100.Champ numéro de VLAN: 12 bits (4096).Niveau de priorité. 3 bits QoS.Informations de la trame initiale

7 3 types de trames IEEE802.1q et 1p pouvant traverser un switch «VLAN-aware» o o o Trame non taggée o absence d'en-tête (TIPD+TCI) après adresse MAC source Trame taggée de priorité o VID=0 => Pas signifiant. Ne transporte que des infos de priorité. Du point de vue du processus de transmission, elle est généré comme une trame non taggée Trame taggée de VLAN TIPD=0x8100, CFI=0 et VID entre 1 et Administration locale ou via SNMP pour collecter les informations MIB. o Différentes entités à gérer o gestion du pont o MAC associées à chaque pont / port o processus de transmission / filtrage du relais MAC o protocole de pontage o GARP (Generic Attribute Registration Protocol) De nombreuses solutions propriétaires proposées par les vendeurs.

8 Les Switches ETHERNET apportent Bande passante élargie sécurité accrue (pas sniffer) technologie adaptée aux architectures filaires actuelles la commutation est hardware donc rapide Technique 1: Store and forward Qui impose de recevoir entièrement la trame avant de décider de la réémettre, c est le mode traditionnel de tous les matériels d interconnexion: pont routeur, passerelle.. Technique 2: On the fly Qui préconise de commencer la retransmission dès que l on est en possession des éléments nécessaires (Mac destinataire au minimum)

9 Switch ETHERNET Sécurité car il n y a plus possibilité de voir un trafic qui ne nous concerne pas La baisse d administrabilité qui en résulte a été compensée par l insertion de sondes logicielles RMON et SNMP par port dans la plupart des switches. Une meilleure performance car chacun a une bande apparente de 10Mb/s (ou de 100Mb/s) Prix supérieur et inadéquation aux usages en étoile (flux concentrés sur un serveur) Pose le problème des broadcasts (réglé par VLAN)

10 Réseaux virtuels: VLAN Virtual LAN But: créer un réseau virtuel de niveau 2 (couches OSI) -Un domaine de broadcast (Ethernet) Possible avec des commutateurs Ethernet -Pas avec des hubs -Intelligence dans les commutateurs (et routeurs ) Différents types de VLAN s -Par ports (de commutateur) : niveau 1 -Par adresse MAC (Ethernet) : niveau 2 -Suivant la valeur d'autres champs: niveau 3. IP,...

11 Réseaux virtuels: VLAN par ports ou niveau 1 Chaque port de commutateur est affecté à un VLAN (si des concentrateurs sont connectés à un port du commutateur toutes les machines vont appartenir au même VLAN). Diffusion -Les équipements Ethernet et/ou commutateur-routeur font en sorte que :.Quand on envoie un broadcast il est envoyé seulement sur les ports Ethernet appartenant à un VLAN donné mais pas vers les autres stations connectés du commutateur. Remarque: -Cette segmentation peut aussi être réalisée par brassage manuel dans le local technique où sont les commutateurs...dans certains cas seulement

12 Réseaux virtuels: VLAN MAC ou niveau 2 -Chaque station peut appartenir à un VLAN suivant son adresse MAC -Des stations connectées par l intermédiaire d un concentrateur ou à un réseau en bus sur un port du commutateur peuvent appartenir a des VLAN différents. -Administration plus lourde (logiciel constructeur) -Répertorier et tenir à jour des tables avec toutes les adresses MAC

13 Avantages / port VLAN par port ou MAC -Des stations sur des hubs peuvent appartenir à différents VLANs.Mais la diffusion n'est pas sélective selon les branches des hubs -On peut avoir des stations qui sont déplacées (déménagement ou mobiles) sans besoin de reconfiguration -On peut identifier chaque station avec son numéro de carte Ethernet.Sécurité accrue.si adresse MAC inconnue: appartient au VLAN «visiteurs» Désavantages VLAN Mac -Administration plus lourde.répertorier et tenir à jour des tables avec toutes les adresses MAC -Si utilisateur change sa carte Ethernet : modification de configuration

14 Réseaux virtuels: VLAN niveau 3 Affecter les trames Ethernet dans un VLAN différent selon des champs que l'on trouve dans la trame : Analyse protocolaire de niveau 3 (Problème si DHCP) -Soit on regarde le protocole transporté Champ type Ethernet : protocole: IP, IPX, Appletalk, - Soit l adresse de niveau 3 origine (adresse IP origine: sous-réseau). Soit éventuellement le contenu..mais ce n'est pas du routage Peut être utile quand de nombreux protocoles sont utilisés sur un même réseau -Support des «anciennes applications» -Mais de moins en moins utilisé Le commutateur reconnaît automatiquement tel numéro de réseau IP ou IPX dès les premières trames émises par la station et l affecte à un VLAN (logiquement de niveau 3) Vlan «policy-based» Vlan «ponts spanning tree»

15 Commutateurs : Réseaux virtuels: VLAN -Ils conservent leurs fonctions de base: commutation, sans diffusion inutile -Certains peuvent ne pas avoir de fonctionnalité VLAN -Dans les exemples précédents les commutateurs ont la fonctionnalité d'accepter plusieurs adresses Ethernet et VLAN par port: ce n'est pas toujours le cas Routeurs : -Peuvent supporter 802.IQ. Si non, il faut autant de ports Ethernet que de VLAN pour que le routeur route les flux des différents VLAN vers Internet. Exemple de VLANs dans un laboratoire -Un VLAN par équipe de recherche pour stations de travail individuelles -Toutes les machines de test des différentes équipes sur un autre VLAN -Et enfin les serveurs locaux et les serveurs Internet sur un 3ième VLAN

16 Réseaux virtuels: VLAN Le travail d'administration de VLAN n'est pas négligeable! -Il faut bien connaître le réseau ( et être plusieurs à le connaître: problème absence ) -Il faut un outil d'administration Théorie: on peut utiliser des commutateurs de différents constructeurs: Q.En pratique: commutateurs homogènes, avec un outil d'administration fourni par le constructeur.les VLAN sont des réseaux virtuels pour LAN -Pas pour MAN ou WAN

17 L ère des VLAN Protocoles de communication entre switches maillage et sécurité des switches entre eux Si des stations sont directement sur le réseau d interconnexion, les protocoles devront être standardisés. L avenir c est la constitution des réseaux via un outil d administration et non plus via un branchement physique (niveaux 2 ou 3). Ce qui entraîne mobilité/souplesse des changements

18 Appartenance à un VLAN La détermination du VLAN d appartenance ne peut se faire qu à la source et il faut propager cette information aux switches destinataires Créer des tables d adresses MAC dans chaque switch et les diffuser régulièrement pour propager les informations d appartenance à un VLAN Ajouter un champ dans chaque trame frame tagging (cisco) 802.1q (les autres constructeurs) L approche réseau d interconnexion de type bloc X25 (limites), FR (peu soutenu) ATM (la solution)

19 Conclusions sur les VLAN Lorsque une station vient d être connectée au réseau, le commutateur met un certain temps avant de pouvoir identifier son appartenance Lorsqu une liaison intercommutateur est rompue, recalculer la route prend également du temps Des effets de bord apparaissent également lorsqu on déplace une station d un commutateur à un autre Pour éviter ces dysfonctionnements il est souvent utile de désactiver le spanning tree sur les ports accueillant stations et serveurs de ce fait l arbre est plus petit. Aujourd hui les VLAN sont en plein expansion et très utilisés dans les entreprises ou il y a des personnes ressources pour assurer l administration.

20 Réseaux virtuels: ATM (vu dans le cours ATM) Utilisation de VPs ATM pour interconnecter des bâtiments (LAN) ou des sites (WAN) : -Réseaux Ethernet ou ATM -Réseaux principalement sur IP -Fonctions :.Sécurité: appelé aussi VPN ATM.Garantie de qualité de service (débit / VP) -Exemple: service ATM de Renater

21 Réseaux virtuels: VPN : but -Terme générique qui regroupe plusieurs techniques Relier 2 réseaux distants (ou une station et un réseau) via un réseau ouvert (Internet) en garantissant :.Les services de VLAN pour IP : même réseau logique IP. Etendre le réseau interne.des services des sécurité :.Confidentialité des informations transmises (cryptage des données).intégrité des données (données non modifiées par un tiers).authentification de l'émetteur et du destinataire (au sens station ou routeur).sans rechercher une qualité de service particulière (débit...) Eviter des infrastructures dédiées à base de LS qui sont onéreuses -Réduction de coût en utilisant un réseau WAN partagé Utilisation du tunneling (tunnelisation)

22 Réseaux virtuels: VPN : tunnels un tunnel transporte des données entre 2 points sans que les éléments entre les points «perturbent» ce transport -Réseau de transport: transparent.entre 2 réseaux ou entre station-serveur

23 Réseaux virtuels: VPN : tunnels Encapsulation En entrée de tunnel: données insérées (encapsulées) dans un paquet du protocole de tunnelisation -En sortie: données extraites: retrouvent leur forme initiale -Tunnel IP véhiculant des datagrammes IP.Entête IP IP entrée du tunnel IP IP sortie du tunnel (Protocole GRE).Données: datagramme initial IP IP station IP station destinatrice + Données Plusieurs méthodes et protocoles -PPTP (RFC2637) -L2F (RFC2341) ou L2TP (RFC2661) -ou IPSEC

24 PPP : Point to Point Protocol Réseaux virtuels: VPN : PPP -Permet de transporter des datagrammes IP sur une liaison point à point (RTC, LS par exemple) -Mais aussi d'autres protocoles que IP -Fonctionnalités supplémentaires :.Authentification des extrémités : PAP ou CHAP -Avant tout transfert de données.chiffrement des données (confidentialité et intégrité).adressage IP dynamique.compression

25 PAP ou CHAP PAP Password Authentication Protocol. Protocole conçu par Cisco, pour la connexion avec identification sur un serveur. Le problème est que le mot de passe voyage «en clair»... D'où l'existence de CHAP. CHAP Challenge-Handshake Authentication Protocol. Protocole permettant de s'identifier auprès d'un serveur et d'y ouvrir une session en évitant de faire voyager son mot de passe en clair sur le réseau.

26 PPP Le protocole "Point to Point Protocol" (PPP) fournit une méthode normalisée de transport de datagrammes entre deux points d'un réseau. Il est décomposé en trois parties, accomplissant chacune un rôle précis : Une encapsulation des datagrammes multi-protocoles. Un protocole de contrôle de liaison (LCP) pour l'établissement, la configuration et la vérification de la connexion. Un groupe de protocoles de contrôle (NCP) pour l'établissement et la configuration des protocoles de différentes couches réseaux. Le but du PPP est de fournir un moyen simple de transporter des paquets entre deux hôtes, au travers de réseaux hétérogènes (LANs - WANs...).

27 PPP dans le modèle OSI Sur le plan technique PPP agit au sein de la couche de liaison de donnée, qui est la seconde couche inférieur du modèle OSI. Il y enclenche la couche réseau situé au-dessus et qui abrite le protocole IP permettant de transmettre les datagrammes. FTP TFTP Telnet Web TCP UDP IP SLIP modem/rnis PPP Couche physique conjoncteur FT

28 Réseaux virtuels: VPN : PPTP PPTP : Point-to-Point Tunneling Protocol.Origine Microsoft.VPN surtout sur réseau commuté pour accès particulier -Station isolée / LAN entreprise.encapsulation IP, IPX,...? PPP? GRE? IP -Pas uniquement IP La station isolée semble appartenir au LAN de l'entreprise -Elle peut avoir une adresse IP dans le sous-réseau IP du LAN, comme si elle était une station du réseau interne -Elle voit les autres stations du LAN comme si elle était connectée sur le LAN -Elle a les mêmes droits d'accès aux ressources du LAN qu'une station du LAN (serveurs de fichiers, imprimantes,...) -Elle utilisera la sortie Internet de l'entreprise pour accéder à l'internet

29 Réseaux virtuels: VPN : PPTP Le chemin entre la station et le LAN est sécurisé -En utilisant les fonctions optionnelles de PPP -Authentification -Chiffrement Mais il faut bien con figurer le serveur PPTP pour que des stations pirates ne puissent pas se connecter sur le LAN (sécurité maximum avec la fonction rappel).serveur PPTP.Client PPTP -Serveur NT, 2000, Linux,... -Serveur d'accès PPTP dédié ou Routeur spécialisé -Windows NT, 2000, XP, 95/98..., Linux, Mac,...

30 L2TP : Layer 2 Tunneling Protocol Réseaux virtuels: VPN : L2TP -Réunion de PPTP et L2F (CISCO) RFC2661 peut être utilisé pour faire du tunnelling sur Internet lorsqu il transporte de l IP -C est un protocole de n2 qui encapsule des trames PPP pour les envoyer sur des réseaux IP, X25, FR ou ATM. Il devrait remplacer PPTP 2 cas de configuration possibles : -Tunnel direct entre client et serveur -Tunnel entre le FAI et le serveur Sécurité -Utilisation possible des fonctions de PPP -Pour protéger le tunnel lui même, il est conseillé d utiliser IPSec

31 IPsec : une architecture sécurisée pour IP Introduction Pour sécuriser les échanges ayant lieu sur un réseau TCP/IP, il existe plusieurs approches : - niveau applicatif (PGP) - niveau transport (protocoles TLS/SSL, SSH) - niveau physique (boîtiers chiffrant). IPsec vise à sécuriser les échanges au niveau de la couche réseau. Le réseau IPv4 étant largement déployé et la migration complète vers IPv6 nécessitant encore beaucoup de temps, il est vite apparu intéressant de définir des mécanismes de sécurité qui soient communs à la fois à IPv4 et IPv6. Ces mécanismes sont couramment désignés par le terme IPsec pour IP Security Protocols..Sécurisation des échanges au niveau IP et chaque datagramme est authentifié et/ou chiffré.peut-être mis en oeuvre sur tout équipement IP: Routeur, serveur, station de travail,....peut-être mis en oeuvre de bout en bout ou sur un tronçon du chemin

32 IPsec fournit donc : - confidentialité et protection contre l'analyse du trafic, - authentification des données (et de leur origine), - intégrité des données (en mode non connecté), - protection contre le rejeu (numéro de séquence aléatoire), - contrôle d'accès. IPsec est une extension de sécurité pour le protocole Internet IP. Il peut être mis en œuvre sur tous les équipements du réseau et de nombreux fournisseurs l'intègrent désormais dans leurs produits (Pix, routeurs..).

33

34 . Principaux protocoles d entêtes rajoutés: -AH: Authentication Header Réseaux virtuels: VPN : IPSec -ESP : Encapsulation Security Payload.Datagramme avec AH -Entête IP -AH- (Entête TCP/UDP -Données) en clair.ah (Authentication Header) fournit intégrité et authentification mais pas la confidentialité (encryption des données) -SPI: Security Parameter Index. SA (Security Association).Index d'une table qui pointe sur tout ce qui est nécessaire au récepteur pour interpréter cette entête: algo de crypto utilisés.pour l authentification MD5 ou SHA-1 -Numéro de séquence aléatoire évite le rejeu du datagramme

35 Réseaux virtuels: VPN : IPSec Datagramme avec ESP -Entête IP -Entête ESP -(Entête TCP/UDP -Données) chiffrés - [Authentication ESP] Entête ESP (Encapsulation Security Payload) idem AH + confidentialité -SPI: Security Parameter Index SA (Security Association) -Numéro de séquence Confidentialité basée sur algorithme DES (56 bits) ou 3DES.AH inclut l'entête IP et la protège pas ESP.Utilisé en mode tunnel pour la signature (pas AH) 2 Modes d'utilisation -Mode transport -Mode tunnel

36 Sécurité et IP Deux modes : IPSec en mode transport En En tête IP IP En En tête IPSec En En tête TCP Données IPSec en mode tunnel En En tête IP IP En En tête IPSec En En tête IP IP En En tête TCP Données

37 Mode transport Réseaux virtuels: VPN : modes IPSec -L'entête IP d'origine n'est pas contenue dans l' encapsulation -Entête IP -AH -Entête TCP -Données -Entête IP -ESP -(Entête TCP -Données) chiffrées -Entête IP -AH -ESP -(Entête TCP -Données) chiffrés Mode tunnel -Entête IP (nouveau) -AH -Entête IP (origine) - Entête TCP -Données -Entête IP (nouveau) -ESP -(Entête IP (origine) - Entête TCP -Données) chiffrées- [Authen ESP]

38 Authentification Header AH Mode tunnel transport En En tête IP IP En En tête TCP Données En En tête IPSec En En tête tête AH IP IP En En tête AH IP IP En En tête TCP Données Authentification

39 Encapsulating Security Playload ESP Mode tunnel transport En En tête IP IP En En tête TCP TCP Données En En tête IP IP En En tête ESP IP IP En En tête ESP IP IP En En tête TCP Données Final ESP Final ESP Chiffrement Authentification

40 SA : Security Association. L association de sécurité IPsec est une connexion qui fournit des services de sécurité au trafic qu elle transporte. Pour utiliser des clés de cryptographie, les 2 extrémités doivent se mettre d accord. Pour chaque connexion 1 ou 2 SA (une pour AH et une pour ESP). SA c est des algorithmes ou clés d authentification (MD5..) de chiffrement (DES ) et précise la durée de vie des clés. SAD : pour gérer les associations de sécurité actives, on utilise une base de données des associations de sécurité (Security Association Database, SAD). Elle contient tous les paramètres relatifs à chaque SA et sera consultée pour savoir comment traiter chaque paquet reçu ou à émettre. SPD : les protections offertes par IPsec sont basées sur des choix définis dans une base de données de politique de sécurité (Security Policy Databas, SPD) ou autorité de certification. IKE : Internet Key Exchange procédures de management et fournitures de clés.

41 Principe du fonctionnement SA / SAD /SPD

42

43 Mode transport et mode tunnel Le mode transport prend un flux de niveau transport (couche de niveau 4 du modèle OSI) et réalise les mécanismes de signature et de chiffrement puis transmet les données à la couche IP. Dans ce mode, l'insertion de la couche IPsec est transparente entre TCP et IP. TCP envoie ses données vers IPsec comme il les enverrait vers IPv4. L'inconvénient de ce mode réside dans le fait que l'en-tête extérieur est produit par la couche IP c'est-à-dire sans masquage d'adresse. De plus, le fait de terminer les traitements par la couche IP ne permet pas de garantir la non-utilisation des options IP potentiellement dangereuses. L'intérêt de ce mode réside dans une relative facilité de mise en œuvre. Dans le mode tunnel, les données envoyées par l'application traversent la pile de protocole jusqu'à la couche IP incluse, puis sont envoyées vers le module IPsec. L'encapsulation IPsec en mode tunnel permet le masquage d'adresses et la sécurité dans le transport..

44 Le mode tunnel est utilisé entre deux passerelles de sécurité (routeur, firewall, ) alors que le mode transport se situe entre deux hôtes.

45

46

47 Conclusions Forces et faiblesses du cadre protocolaire IPsec Avantages : - Modèle de sécurité flexible et non exhaustif basé sur une boîte à outils modulaire - Possibilité d'instaurer plusieurs crans de sécurité : chiffrement faible ou fort et/ou authentification - Services de sécurité totalement transparent pour les applications - Gestion des clés Manuellement avec clés publiques ou clés secrètes Avec IKE Internet Key Exchange: Management et fournitures des clés pour que les 2 extrémités se mettent d accord (protocoles, algorithmes, clés,.) Inconvénients : - Mécanismes de sécurité trop nombreux, engendrant un système complexe - Ipsec avec AH ne peut faire du NAT, il faut utiliser ESP

48 Conclusions - L'interaction du protocole IKE avec les infrastructures à clé publique (PKI) est possible mais il se normalise lentement. - Les outils d'administration centralisée des règles de sécurité (Security Policies) font défaut. - Entorses propriétaires nuisibles à l'interopérabilité (Cisco ) - IPsec est limité à l'instauration de VPN entre hôtes (passerelles-serveurs). Le protocole orienté client-serveur IPSRA (IPsec Remote Access) devra s'imposer face à PPTP ou L2TP.

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

I. Plusieurs types de VLAN

I. Plusieurs types de VLAN Type de la séance : Courrss Série : Commutation Les réseaux locaux virtuels VLAN Virtual LAN NOM : NOTE : Le :. Classe : Durée :.. Les réseaux virtuels (VLAN : Virtual Local Area Network) permettent de

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Sécurité dans la couche Réseau. Daniel Wasserrab Andreas Wundsam

Sécurité dans la couche Réseau. Daniel Wasserrab <dwasserr@ens-lyon.fr> Andreas Wundsam <awundsam@ens-lyon.fr> Sécurité dans la couche Réseau Daniel Wasserrab Andreas Wundsam Articulation 1. Introduction a) Définition b) IPsec vs. protocoles de la couche application

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53 XVPND extended VPN Dæmon Jonathan DERQUE - Jean-Francois SMIGIELSKI XVPND extended VPN Dæmon p.1/53 Plan Introduction Présentation Implémentation Tests Perspectives d évolution Conclusion XVPND extended

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2 Les VPN Bernard Cousin Plan Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN Virtual Private Network 2 1 Rôle des VPN Un "Virtual Private Network" : Réseau :

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Configuration de la liaison VPN

Configuration de la liaison VPN Configuration de la liaison VPN Sommaire 1. Présentation du besoin...2 2. Présentation du VPN...2 3. Interconnexion des réseaux d Armentières et Béthune : «Mode Tunnel»...3 3.1. Méthode et matériels utilisés...3

Plus en détail

Services d infrastructure réseaux

Services d infrastructure réseaux Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012-2013 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 1 / 30 Plan 1 Adressage

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

VPN Virtual PrivateNetworks

VPN Virtual PrivateNetworks VPN Virtual PrivateNetworks Préparé par: Ayoub SECK Ingénieur-Chercheur en Télécommunications Spécialiste en Réseaux IP et Télécoms mobiles Certifié: JNCIA, CCNA-SECURITY, CCNP,CCDP Suggestions: seckayoub@gmail.com

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Exemple : 1 local technique comportant la baie de brassage et 4 salles avec prises murales. portable 1. Salle 3. Poste1 2

Exemple : 1 local technique comportant la baie de brassage et 4 salles avec prises murales. portable 1. Salle 3. Poste1 2 Plan Panneau de brassage Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 22-23 2 Encapsulation IP dans IP Les panneaux de brassages

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/9 http://robert.cireddu.free.fr/sin LA SEGMENTATION VIRTUELLE DES DOMAINES DE DIFFUSION : LES VLANs

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Master e-secure. Sécurité réseaux. VPNs

Master e-secure. Sécurité réseaux. VPNs Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements VLANs Les principes La réalisation Les standards Un scénario de mise en œuvre Exemple de configuration d équipements Les principes - longtemps, la solution a consisté à introduire des routeurs entre les

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT FORMATION RESEAUX INITIATION + APPROFONDISSEMENT Aziz Da Silva WWW.AZIZDASILVA.NET Sommaire du Document Formation Réseaux Initiation + Approfondissement... 2 Profils Stagiaires et Prérequis... 2 Prérequis

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Définition AVVID? Architecture

Plus en détail

Protocoles d accès réseau à distance - Quelle

Protocoles d accès réseau à distance - Quelle Protocoles d accès réseau à distance - Quelle sécurité? Constantin Yamkoudougou 28 décembre 2005 Table des matières 1 Enjeu des protocoles d accès réseau à distance 2 2 sécurité du protocole RADIUS 2 3

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave 1 Quelle est la couche OSI et TCP/IP qui apparaît dans les deux modèles, mais qui a des fonctions différentes? La couche session La couche physique 2 Parmi les unités suivantes, indiquez celles qui sont

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Les LANs virtuels (VLANs)

Les LANs virtuels (VLANs) C h a p i t r e 7 : L e s V L A N s Slide 1 Les LANs virtuels (VLANs) Génaël VALET Version 1.21 Jan 2011 C h a p i t r e 7 : L e s V L A N s Slide 2 Sommaire Dans ce chapitre, nous aborderons : Qu est-ce

Plus en détail

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR Epreuve E6 Parcours de professionnalisation BTS SIO option SISR Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014 Portefeuille de compétences Situation : Besoin : Mise en place

Plus en détail

On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet.

On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet. IPSEC Le protocole est utilisé pour sécuriser et fiabiliser les liaisons des entreprises utilisant des protocoles Internet. On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet. L objectif

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC & ACCÈS DISTANT Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC ET ACCÈS DISTANT 1 Les Mécanismes d'ipsec 2 Scénarios d'accès Distants 3 Intégration des Serveurs

Plus en détail

Les bases de la commutation. A Guyancourt le 14/03/2013

Les bases de la commutation. A Guyancourt le 14/03/2013 Les bases de la commutation A Guyancourt le 14/03/2013 AGENDA Le modèle OSI (Open Systems Interconnection). Hub vs Switch. Le fonctionnement des commutateurs. Les Standards de câblage et les normes Ethernet

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Rappel sur Ethernet commuté

Rappel sur Ethernet commuté Les VLAN sur les commutateurs Alain AUBERT alain.aubert@telecom-st-etienne.fr Rappel sur Ethernet commuté Un commutateur ne diffuse pas les trames, contrairement à un concentrateur (si la table de commutation

Plus en détail

Configurer des réseaux locaux virtuels

Configurer des réseaux locaux virtuels WWW.RESEAUMAROC.COM EMAIL : TSSRI-RESEAUX@HOTMAIL.FR Configurer des réseaux locaux virtuels Biyadi Mohamed Qu est-ce qu un VLAN? Un VLAN (Virtual Local Area Network ou Réseau Local Virtuel) est un réseau

Plus en détail

Eude d un réseau local de communication.

Eude d un réseau local de communication. Eude d un réseau local de communication. TP6 : SIMULATION D UN VLAN NIVEAU 2 NOM : Prénom : Date : Objectifs et compétences : CO4.2. Identifier et caractériser l agencement matériel et logiciel d un réseau

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

BASES DES RESEAUX UNITE DE FORMATION

BASES DES RESEAUX UNITE DE FORMATION MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE BASES DES RESEAUX UNITE

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU Modèle TCP/IP Introduction aux réseaux et Modèle TCP/IP APLICATION TRANSPORT RESEAU LIENS LLC LIAISON ----------- MAC PHYSIQUE Partie 2 : Présentation du modèle Positionnement des modèles INTERNET (adressage

Plus en détail

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi Xposé logiciel, système et réseau Le tunneling _ 2 Le tunneling est un outil de plus en plus sollicité Solutions réseau Solutions logiciel Sécurité Insécurité _ 3 Les choses que nous allons aborder Le

Plus en détail

Réseaux VPN. L'authentification : il faut être certain que ce soit la bonne personne ou entité qui cherche à établir le VPN

Réseaux VPN. L'authentification : il faut être certain que ce soit la bonne personne ou entité qui cherche à établir le VPN Réseaux VPN Ce dossier a pour but d'expliquer de la façon la plus simple possible ce qu'est un VPN, tant sur le principe que sur les moyens techniques et les technologies nécessaires à sa mise en oeuvre.

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Université de Technologie de Compiègne Automne 2003, 7 janvier 2004. VPN et Multicast. SR04, Réseaux. Yoann Hinard Benjamin Lorentz

Université de Technologie de Compiègne Automne 2003, 7 janvier 2004. VPN et Multicast. SR04, Réseaux. Yoann Hinard Benjamin Lorentz Université de Technologie de Compiègne Automne 2003, 7 janvier 2004 VPN et Multicast SR04, Réseaux Yoann Hinard Benjamin Lorentz VPN et Multicast Benjamin Lorentz Yoann Hinard Automne 2003 Table des matières

Plus en détail

réseaux virtuels (VLAN) définition intérêt

réseaux virtuels (VLAN) définition intérêt réseaux virtuels (LN) définition intérêt motivations relier plusieurs réseaux locaux Pourquoi plusieurs réseaux locaux? pour relier des réseaux locaux internes qui se sont développés indépendamment, éventuellement

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2008-2009 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Autorisés Note : Ce sujet comporte deux parties. La partie A est une étude

Plus en détail

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP Stage Linux-SambaÉdu Module 2 Structure d'un réseau d'eple et révisions sur IP Réseau administré : principes Tous les ordinateurs sont regroupés dans un domaine, sorte de zone sécurisée, sur lequel on

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Chapitre 9: Les réseaux privés virtuels (VPN).

Chapitre 9: Les réseaux privés virtuels (VPN). Chapitre 9: Les réseaux privés virtuels (VPN). 1 Définition: Les VPN s (Virtual Private Networks) sont des connexions sécurisées reliant deux réseaux privés (ou deux end-users) via un réseau public (typiquement

Plus en détail

Laboratoire de téléinformatique, TIN Niveau 2 : Les LANs virtuels (VLANs)

Laboratoire de téléinformatique, TIN Niveau 2 : Les LANs virtuels (VLANs) Laboratoire de téléinformatique, TIN Niveau 2 : Les LANs virtuels (VLANs) 1. Description La création de réseaux virtuels (Virtual LANs : VLANs) permet de «séparer» des groupes de stations liées physiquement

Plus en détail

Identification des ordinateurs sur un réseau???

Identification des ordinateurs sur un réseau??? Identification des ordinateurs sur un réseau??????? Identification des ordinateurs Adresse MAC (Medium Access Control) de la carte réseau 00-04-75-8C-28-C3 Adresse IP (protocole IP) 192.168.1.10 Nom d

Plus en détail

B1-4 Administration de réseaux

B1-4 Administration de réseaux B1-4 Administration de réseaux Les réseaux virtuels (VLAN) École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 10 Historique 1 Les premiers réseaux Ethernet étaient conçus

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

Option ARLE. Acadé mie de LILLE NOTE DE SYTHESE. THEME : Amélioration de la sécurité sur le réseau Privé (VPN) de l association.

Option ARLE. Acadé mie de LILLE NOTE DE SYTHESE. THEME : Amélioration de la sécurité sur le réseau Privé (VPN) de l association. HERMANT Pierre BTS Informatique de gestion Option ARLE Acadé mie de LILLE NOTE DE SYTHESE THEME : Amélioration de la sécurité sur le réseau Privé (VPN) de l association. Période de stage du 03 Janvier

Plus en détail

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence Réseaux - Cours 3 IP : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 1 - version du 13/11/2009 1/32 Cyril Pain-Barre IP : introduction et adressage 1/24 TCP/IP l

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

VPN et Solutions pour l entreprise

VPN et Solutions pour l entreprise VPN et Solutions pour l entreprise C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr Ces transparents sont basés sur une présentation

Plus en détail

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition)

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition) Introduction A. Objectifs de l'ouvrage 14 B. Les certifications Cisco 14 C. La formation CCNA R&S NetAcad 16 D. La certification 17 E. Les outils importants 18 F. Organisation de l'ouvrage 18 1. Guide

Plus en détail

- Partie 4 - Interconnexion de réseaux

- Partie 4 - Interconnexion de réseaux - Partie 4 - Interconnexion de réseaux Interconnexion Qu est ce que c est? Fonction pour réaliser l inter-fonctionnement de réseaux hétérogènes Hétérogénéité des réseaux : Matériels Capacité Taille de

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail