La migration vers IPv6, un petit pas pour les adresses, un grand pas pour les DSI

Dimension: px
Commencer à balayer dès la page:

Download "La migration vers IPv6, un petit pas pour les adresses, un grand pas pour les DSI"

Transcription

1 articlefévrier 2012 La migration vers IPv6, un petit pas pour les adresses, Une ressource qu on a longtemps crue inépuisable s est tarie, ce que certains journalistes ont appelé l «IPcalyspe», l épuisement des adresses IPv4 libres, est arrivé. Les cinq derniers blocs de classe A, aussi appelés /8 en notation CIDR, ont été attribués le 3 février Ajoutons à cela des manifestations de grande ampleur en faveur de la migration, comme l IPv6 Day, tenu le 8 juin dernier. Il s agit d un test de connectivité IPv6 à l échelle mondiale, où de grands fournisseurs de services ont activé l IPv6 sur leurs serveurs. La migration vers IPv6, longtemps retardée, apparaît désormais inéluctable. Cependant, les modalités de cette migration sont loin de faire l unanimité ; certains pensent qu elle ne concerne que le grand public, et que les entreprises pourront se contenter encore longtemps d une adresse IPv4 publique qui abritera un réseau interne, non routable depuis l extérieur, et qui n a donc pas de nouvelles adresses. D autres voient dans le développement des Smartphones et des tablettes un nouveau besoin d adresse IP, et pensent que les avantages intrinsèques d IPv6 justifient une migration coûteuse. Il convient donc d examiner les bénéfices réels d IPv6, au-delà de tout effet de mode ou d urgence, et de les comparer à ses coûts, les difficultés liées à son implémentation qu on peut prévoir, et ses faiblesses. Commençons par un bref rappel historique La norme IPv6 a été développée au cours des années 90 par l IETF, et elle a été publiée dans la RFC 2460 en décembre Cependant, la complexité et le coût de la migration ont découragé les grands acteurs d internet ; cette prudence ne doit pas occulter les améliorations qu IPv6 apporte par rapport à son aînée, de dix sept ans plus ancienne. On remarquera particulièrement la plage d adressage, infiniment plus grande, un nouveau format pour les paquets IPv6, une prise en charge native d IPsec, un protocole de sécurisation des communications, et des configurations facilitées. L événement IPv6 : l IPv6 day IPv6 ne date pas d hier ; sa formalisation dans l IETF a commencé en 1990 pour aboutir à une RFC en Cependant, certains signes montrent que l adoption globale d IPv6 se profile et que de grands acteurs de l internet s y préparent. Parmi eux, l IPv6 day est le plus probant. Il s est déroulé le 8 juin 2011, et consiste en un test à grande échelle de la connectivité IPv6 pour les grands acteurs qui y participent ; ils comptent de nombreux sites fortement fréquentés, tels Google, Facebook, Yahoo ou Youtube. Pendant cette journée, ils ont activé la pile IPv6 sur leurs sites pour tester le fonctionnement des infrastructures et leur robustesse à la montée en charge. L une des infrastructures de cette journée est un site permettant de tester la compatibilité IPv6 de sa propre connexion. Faites le test : Il est actuellement trop tôt pour avoir des résultats sur l action de cette journée, cependant, cette initiative concrète illustre la volonté d avancer des acteurs majeurs. 1

2 La pénurie d adresses, source du développement d IPv6 La raison première au développement d IPv6 est la pénurie annoncée d adresses. Le successeur d IPv4 offre plusieurs centaines de milliards de milliards de milliards de milliards d adresses uniques. C est donc un euphémisme de dire que le problème de pénurie d adresses ne se représentera pas avant longtemps. Conséquence directe de l abondance d adresses routables, une entreprise peut envisager de fournir à chacun de ses postes une adresse globale, éliminant ainsi la traduction d adresse (NAT). Ce dispositif, rendu nécessaire par l épuisement d adresses IPv4, apporte une couche de complexité supplémentaire, et peut poser des problèmes de compatibilité avec certaines applications. En outre, cette nouvelle attribution des adresses a permis de réserver de nouvelles adresses spéciales pour des usages particuliers, notamment pour les adresses multicast intégrant une grande liberté de paramétrage, et des nouveaux groupes «anycast». Atouts d IPv6 : plus qu un simple élargissement de l adressage IPv6 présente d autres améliorations que la seule prolongation de la taille de l adresse ; les adresses sont organisées hiérarchiquement, elles peuvent être regroupées en sous groupes pour correspondre à la topologie réseau, et ainsi rendre le routage plus aisé. L entête d un paquet (header) a été retravaillé et présente plusieurs fonctionnalités nouvelles et améliorations. Les champs présents dans l en-tête ont changé : certains ont disparu, d autres sont nouveaux et les derniers ont parfois changé, dans le but d une plus grande efficacité réseau. Le champ de checksum a disparu, laissant aux niveaux 2 et 4 du modèle OSI le soin de vérifier l intégrité du paquet ; cette suppression épargne des calculs aux routeurs intermédiaires. De plus, la nouvelle norme ne permet plus la fragmentation par des routeurs intermédiaires, elle vérifie au préalable la route à suivre et fragmente le paquet si nécessaire, directement à la source. Ces modifications visent à améliorer la performance réseau. Les nouveaux champs permettent, quant à eux, de rajouter de nouvelles fonctionnalités dont l absence était handicapante en IPv4 : le champ «Traffic class» permet de différencier les flux selon leur type, et donc de les prioriser selon leurs besoins. Ce classement simplifie l implémentation de mécanismes de qualité de service (QoS). Enfin, si la taille de l entête est fixe, on peut lui accoler des entêtes optionnels pour des besoins spécialisés, comme des indications de routage ou de fragmentation, des en-têtes pour IPsec, par exemple. IPv6 intègre également des possibilités d auto configuration et de réadressage dynamique sans état (c'est-à-dire qu il n a pas besoin d information préalable, par exemple d un serveur DHCP). Cette méthode permet à un poste rejoignant un réseau de se déterminer lui-même une adresse IP sans nécessiter un serveur DHCP ; de la même manière, un poste peut redéfinir son adresse IP sans intervention du serveur. Ces potentialités font espérer une simplification considérable des tâches des administrateurs réseaux. En définitive, on remarque qu IPv6 présente de nombreux avantages inhérents, en plus de solutionner la pénurie d adresses IPv4. Ces avantages concernent surtout la gestion et la performance des réseaux, le côté sécurité étant plus controversé. Cependant, certaines faiblesses existent, et surtout, la migration aura un coût indéniable, que nous allons examiner. Au cœur d IPv6 : format de l adresse Le premier changement apporté par IPv6, et le plus fondamental, est celui de la taille de l adresse. On passe d une adresse sur trente deux bits soit quatre octets à une de cent vingt huit bits, seize octets. La notation change également, passant d une notation décimale à une notation hexadécimale. Prenons un exemple : Une ancienne adresse, IPV4 : Une nouvelle adresse, IPv6 : 2a01:02b3:0004:000a:0000:0000:0000:0001 Une astuce de notation permet de réduire une suite de 0, en ne notant que les chiffres significatifs. Ainsi réduite, l adresse ci-dessus donne : 2a01:2b3:4:a::1 La notation «::» signifiant qu à cet endroit, on doit remplir de 0 pour compléter l adresse. La conséquence immédiate de cette taille est une augmentation exponentielle du nombre d adresses disponibles. Là où IPv4 en offrait 4,3 milliards, IPv6 propose 3,4.10^38 adresses différentes. Soit, à titre d exemple, 6,7.10^23 adresses par mètre carré de la surface de la Terre. 2

3 Embûches et obstacles sur le chemin de l IPv6 Le plus grand inconvénient d IPv6 et le plus fondamental est son incompatibilité avec Ipv4. Les réseaux IPv6 peuvent cohabiter avec ceux en IPv4, mais ils ne pourront ni communiquer ni se voir directement. Cette incompatibilité se retrouve à tous les niveaux de l'infrastructure réseau : celui du matériel, des protocoles réseaux et des systèmes. Les fournisseurs de matériel ont anticipé l'arrivée d IPv6, et la grande majorité des équipements sont compatibles avec IPv6. De la même manière, les systèmes d'exploitation sont équipés de deux piles IP, permettant une double compatibilité. Les plus grandes difficultés viendront des logiciels dont la mise à niveau peut varier très fortement. Certaines entreprises utilisent des logiciels spécifiques, et assurer leur compatibilité demandera une charge de développement. La sécurité en IPv6 : une tempête dans un verre d eau? La question de la sécurité des réseaux dans IPv6 fait couler beaucoup d encre, alors que l implémentation réelle du protocole se précise de plus en plus. Des communiqués alarmistes, annonçant des failles nouvelles par centaines aux déclarations triomphantes, déclarant qu IPv6, armé d IPsec, va résoudre tous les problèmes, où est la réalité? Probablement dans un juste milieu gris, chamarré de quelques lueurs d espoir et de quelques nuances de précautions supplémentaires. En effet, la grande majorité des failles existantes sont toujours valables en IPv6, parfois avec quelques modifications dans leur exécution. ARP est remplacé par IC-MPv6, mais le spoofing est toujours possible, pour ne citer que lui. Cependant, il est exact que l utilisation d IPsec, inclus par défaut dans IPv6, bloque certaines attaques mais en contrepartie crée un risque de ne pas contrôler des flux chiffrés. Il faut préciser que son inclusion par défaut ne dispense pas de le configurer ; IPv6 apporte, comme tout changement, son lot de nouvelles mesures et bonnes pratiques notamment sur la configuration d IDS plus difficile du fait de la modularité de l en-tête et des différentes méthodes de routage. Certaines doivent même s appliquer aux réseaux restés en IPv4! En effet, les «Pour l'instant, les seuls à être bien passés à l'ipv6 sont les pirates.» Hervé Schauer équipements et les systèmes d exploitation sont globalement en avance pour la compatibilité IPv6. Saviez-vous que les fonctionnalités IPv6 sont activées par défaut et que le trafic IPv6 échappe souvent au contrôle faute de règles de firewall adaptées? En résumé, IPv6 n est ni une solution miracle pour la sécurité, ni une faille béante dans les systèmes. Il apporte certaines améliorations, nécessite des précautions spécifiques pour éviter de créer de nouvelles vulnérabilités, et il faudra du temps pour atteindre la pleine maturité en termes de sécurité. Son plus grand atout sera peut-être d offrir la possibilité de retravailler l architecture du réseau et de revoir les process, et donc d éliminer d anciens risques. Exemples d attaques IPv4 et équivalents IPv6 : IPv4 IPv6 Deny Of Service Deny Of Service DHCPv4 spoofing DHCPv6 spoofing ICMPv4 redirect ICMPv6 redirect ARP spoofing NDP Spoofing Source routing Routing Header type 0 3

4 Outils de transition : un pont sur le gouffre de la migration Au niveau réseau, plusieurs méthodes sont disponibles pour assurer la compatibilité avec IPv6, plus ou moins complexes, plus ou moins durables. Les opérateurs utilisent depuis des années le NAT pour mutualiser les adresses IPv4, NAT 44 pour les LAN, NAT 444 pour les MAN. Cependant, cette attitude ne permet que de repousser le problème de la migration au prix d'une couche de complexité supplémentaire. Un artifice pour simuler une compatibilité est la traduction d'adresse IPv6 vers IPv4, par des protocoles comme le NAT 6-4. Il donne l'illusion à un client IPv6 qu'il communique avec un serveur IPv6 alors que ledit serveur est toujours adressé en IPv4. Ce protocole est cependant critiqué pour sa lourdeur et son coût, qui limitent son déploiement. La méthode de transition qui apparaît la plus durable est l'activation de doubles piles d'adresses, assurant la visibilité d'un serveur à la fois pour les clients IPv4 et les clients IPv6. La question posée par le dual stack est de savoir quels équipements vont activer la double pile. Deux principales approches existent : la migration des équipements de bordure en conservant un cœur de réseau Ipv4. Cette politique est notamment représentée par 6RD (IPv6 Rapid Deployement), solution choisie par Free en L'optique inverse, le Dual Stack Lite, qui consiste à migrer le cœur de réseau vers IPv6, en retardant la migration des routeurs de bordure par une encapsulation Ipv4. Ces méthodes de dual stacking concernent principalement les fournisseurs d'accès internet. Les fournisseurs de contenu peuvent se contenter de gérer les accès au niveau de leurs serveurs frontaux en activant la double pile, ou d'implémenter la traduction au niveau des load balancers. A ce stade, il apparaît clair que le passage en IPv6 apporte des avantages indéniables, que les technologies sont pour la plus grande partie en ordre de marche. Cependant, le changement est fondamental, complexe et donc coûteux. Il n y pas de réponse simple et universelle à la question de la migration IPv6 pour une entreprise. Pourtant, des lignes directrices existent, et nous allons à présent discuter de ces éléments de réponse. Enjeux variés, pour une utilisation du réseau propre à chaque entreprise Toutes les entreprises ne sont pas concernées au même degré par la migration en IPv6. Deux cas de figure particuliers existent, les fournisseurs d'accès internet et les fournisseurs de service. Cependant, certaines problématiques existent pour toutes les entreprises. Les fournisseurs d'accès sont concernés en premier lieu par la pénurie d'adresses et elle constitue leur première incitation à migrer. La fourniture d'accès réseau constitue leur cœur de métier, et ils devront se tourner vers des solutions durables, notamment des méthodes de double pile. Les fournisseurs de services doivent quant à eux assurer leur visibilité continuelle sur Internet, or un client en IPv6 natif ne verra pas un site resté en IPv4. Les incitations à migrer sont donc directement liées à l'adoption d'ipv6 par le public. Il n y a donc pas d'urgence, bien qu'il faille garder à l'esprit que ce mouvement est inexorable et qu'il convient de s'y préparer dès maintenant. D'une manière plus générale, les entreprises qui doivent le plus se soucier d'une migration sont les entreprises multisites, plus grande consommatrices d'adresses IPv4. Bien que peu d'entre elles soient en situation de pénurie, la gestion des adresses peut devenir particulièrement fastidieuse. Cette problématique est aggravée par l'émergence des communications unifiées, des Smartphones et de la ToIP, qui consomment eux aussi les adresses disponibles. 4

5 Comment estimer le coût d une migration IPv6? Un déploiement IPv6 est un projet conséquent et à long terme dont beaucoup tentent d estimer le coût. Tim Hubard (Nortel, director of MPLS for EMEA) l évaluait à 10$ par interface IP. Mais il faut reconnaître la difficulté de le définir ; peu d exemples concrets existent et les coûts de mise en œuvre varient considérablement selon l entreprise en fonction des architectures réseaux, des services hébergés et du choix d un déploiement infogéré ou interne. What is the cost not to deploy IPv6? Jim Bound, Compaq, IPv6 Forum Première étape : inventorier l ensemble de ses équipements IP d extrémités (PC, IPPhone, imprimantes, alarmes ) afin de définir ceux nécessitant une mise à jour logicielle ou un remplacement. Côté IT, l impact est sur les routeurs, mais aussi les serveurs, les systèmes d'équilibrage de charge, le WAN, les systèmes DNS, DHCP et LDAP, les outils d'administration, les politiques de sécurité basées sur l IP, etc. Cependant, les coûts matériels ne sont généralement pas les plus importants. En effet, la majorité des entreprises inclut la compatibilité IPv6 dans leurs appels d offres et les constructeurs fournissent déjà essentiellement des équipements «IPv6 ready». Les cycles de rafraîchissement naturel éliminent donc de nouveaux investissements matériels importants. Le risque est plus considérable sur les coûts de mise à jour de logiciels, principalement les développements anciens ou low-cost qui utiliseraient des IP plutôt que des noms DNS. pénurie des ressources IT compétentes est possible. Mais surtout lors des premières étapes de migration, la gestion simultanée des deux protocoles augmente les dépenses de fonctionnement. Pour un coût optimal, il faut donc prendre son temps en amont lors des phases de préparation mais inciter une transition rapide. Les experts estiment qu'à moyen ou à long terme, IPv6 permet de réduire les dépenses opérationnelles. En effet, un en-tête simplifié rendant le routage plus efficient, l auto-configuration sans serveur, un support multicast renforcé avec davantage d adresses, etc. Autant de fonctionnalités qui simplifient les fonctions d administration du réseau. IPv6 permet aussi de répondre à de nouveaux besoins tels que des réseaux de senseurs innombrables (cf. interview NTT). De plus, il faut s attendre à une augmentation des dépenses liée à l IPv4 ; il sera de plus en plus difficile et de plus en plus coûteux d obtenir de nouveaux espaces d adresses IPv4 pour la croissance des réseaux et de gérer l espace d adresses IPv4 restant. Impact du temps de migration sur le coût Un autre facteur important : les coûts de formation des équipes internes IT (réseaux, mais aussi sécurité, serveurs, voix ) qui n ont pas ou peu d expérience sur ce protocole. Le temps joue aussi sur la facture. Pour une même transition, trop tôt, l entreprise «essuie les plâtres» et risque des coûts non projetés ; trop tard, une IPv4 Coûts de coexistance Gains de coûts opérationnels Non migration en IPv6 IPv6 5

6 L attentisme, une attitude risquée D aucuns pourraient penser que l adoption d IPv6, technologie ancienne dans sa formalisation mais des plus récentes dans son application, est risquée. Ils ont raison! Nous ne pouvons qu imaginer un internet majoritairement en IPv6 et les nouveaux défis qu il apporterait. Cependant, les risques à retarder sa migration sont eux certains. Ils commencent par une réduction de la flexibilité des réseaux. Si l IPv6 se généralise, des services ne seront à terme plus disponibles en IPv4 et l entreprise restée en arrière se verra coupée d une partie de l innovation. De plus, elle pourrait souffrir d une incompatibilité avec ses partenaires et ses clients. Le risque est particulièrement fort pour les entreprises en liaison avec l Asie, où la pénurie d adresses est plus intense et donc l adoption d IPv6 plus rapide. Enfin, les pouvoirs publics prennent conscience de la problématique et on peut attendre des incitations réglementaires dans les années à venir. Les déclarations d Eric Besson, ministre de l industrie, de l énergie et de l économie numérique, en faveur d IPv6 suite à l IPv6 Day, illustrent cette volonté politique naissante. Le mot de la fin IPv6 est restée bien longtemps dans les cartons, mais à présent, son adoption se profile à long terme. On peut prévoir un effet «boule de neige», les migrations accélérant les migrations. Si bien des entreprises ne connaissent pas d urgence à adopter immédiatement IPv6, il est en revanche indispensable de planifier et de préparer cette transition dès maintenant, car le sujet est vaste et complexe et l innovation n attendra personne quand elle sera lancée. Interview : 5 questions à un opérateur, l IPv6 et NTT NTT Communications est la branche internationale des services de données et Internet de Nippon Telegraph and Telephone Corporation (NTT), la 2 ème entreprise de télécommunications et de services Internet du monde (classée 31 ème plus grande entreprise dans le classement de Fortune Global en 2011). NTT Communications se positionne comme un spécialiste des réseaux, de l hébergement et des services d infrastructures en ligne (IaaS) et souhaite développer ces offres. La décision a été prise d augmenter fortement ses parts de marché en Europe. Les rachats stratégiques récents le montrent. Beijaflore : NTT a-t-il migré ses infrastructures pour supporter IPV6 (double pile)? Avez-vous une Roadmap claire sur les évolutions vers IPv6 chez NTT? NTT : L ensemble du backbone de NTT supporte aujourd hui l IPV6. L offre technologique est disponible worldwide. L offre commerciale IPv6 de NTT (Dual-Stack) sera disponible partout dans le monde en Le continent africain et l Amérique du sud sont les moins équipés à l heure actuelle. La pénurie d adresses IPv4 n est pas encore ressentie. Les clients de NTT passe à l IPv6 d abord par innovation, par préparation et anticipation. Quelles sont les entreprises les plus concernées par une migration de leur SI vers IPv6? L intérêt principal de l IPv6 par rapport à l IPv4 : un coût de déploiement moins conséquent et de 6

7 meilleures performances. Ces avantages sont majoritairement dus au fait que le nombre d équipements nécessaires est réduit. Les problématiques liées au NAT sont fortement amoindries. Le gain est surtout perceptible pour les projets de M2M. Ce sont d ailleurs des projets de ce type qui ont incité les clients ayant migré à le faire. IPv6 sera-t-il déployé partout dans le monde? Quelles pourraient être les différences entre les régions? L IPv6 sera effectivement déployée dans le monde entier. Mais les disparités existantes persisteront. L Afrique et l Amérique du sud seront équipées, mais surement avec un maillage moins dense. Le Japon, quant à lui, est un des premiers pays à déployer massivement l IPv6 : c est la première zone à avoir épuisé son pool IPv4. Quels services liés à IPv6 proposez-vous? NTT Communications propose un service IPv6 sur ces offres de réseaux VPN MPLS et de bande passante Internet. Auriez-vous des exemples concrets de déploiement de l'ipv6 chez vos clients? Le réseau de senseurs de l agence météorologique japonaise, détecteur de secousses sismique au Japon est entièrement en IPv6. Ou encore l une des plus grandes chaînes de télévisions IP du monde : Hikari.tv. contact : conseilsi@beijaflore.com 7

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Déploiement IPv6 en entreprise. 13 pièges à éviter. IPv6 Experience Exchange Event. Fabien Broillet Consultant IT

Déploiement IPv6 en entreprise. 13 pièges à éviter. IPv6 Experience Exchange Event. Fabien Broillet Consultant IT Déploiement IPv6 en entreprise. 13 pièges à éviter Fabien Broillet Consultant IT eb-qual SA IPv6 Experience Exchange Event 10 octobre 2011 IPv6 en entreprise: mes objectifs Aucune intention vicieuse d

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Conférence : Intégration ToIP au sein d une Entreprise. Module N 2 : La TOIP au sein d une Entreprise

Conférence : Intégration ToIP au sein d une Entreprise. Module N 2 : La TOIP au sein d une Entreprise Conférence : Intégration ToIP au sein d une Entreprise Module N 2 : La TOIP au sein d une Entreprise Mardi 21 Octobre 2014 IUC Douala Cameroun Par : Yannick LEUKOUE Copyright 2014 Question? www.mboantic.info

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

COTISATIONS VSNET 2015

COTISATIONS VSNET 2015 COTISATIONS VSNET 2015 Approuvées par le comité VSnet en séance du 18 mars 2015 SOMMAIRE 1. Principe 2. Réseau 3. Services internet 4. Ressources électroniques 5. Divers 1. PRINCIPE Les membres de l Association

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Réseau CNAS pour le projet carte CHIFA M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Sommaire Projet de la carte CHIFA Description du réseau de la CNAS Services et avantages Conclusion

Plus en détail

Culture numérique Nommage et gouvernance de l'internet

Culture numérique Nommage et gouvernance de l'internet Culture numérique Nommage et gouvernance de l'internet Hervé Le Crosnier Université de Caen Basse-Normandie herve.lecrosnier@unicaen.fr Internet Une interconnexion de réseaux Nommer (une personne, un service,

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

La Voix sur le Réseau IP

La Voix sur le Réseau IP Abossé AKUE-KPAKPO Gestionnaire des Télécommunications Chef Division Internet et Offres Entreprise Abosse.akue@togotel.net.tg BP : 8103 Lomé Tél : +228 221 86 54 Mob : +228 904 01 81 Fax : +228 221 88

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

ITC Corporate Connect

ITC Corporate Connect IT orporate onnect PRÉSENE LOALE PORTÉE GLOBALE IT orporate onnect IT orporate onnect A P E R Ç U D E L E N T R E P R I S E Pendant plus de dix ans, la société IT, et ses antécédents fournit les services

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

RECTORATC08112006/ AC

RECTORATC08112006/ AC RECTORATC08112006/ AC - CONNEXIONS HAUT DEBIT XDSL - POOL D ADRESSES IP FIXES DEDIEES - REDONDANCE D ACCES - CONNEXIONS HAUT DEBIT XDSL DEBIT GARANTI - INTERFACE WEB DE GESTION DES ACCES LE PRÉSENT DOCUMENT

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

Prototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité)

Prototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité) Prototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité) Projet de Bachelor Télécommunication Steve Lienhard Professeur responsable : M. Stephan Robert, HEIG-VD Mandant : M. Jérôme Vernez,

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail