La migration vers IPv6, un petit pas pour les adresses, un grand pas pour les DSI
|
|
- Martial Julien
- il y a 8 ans
- Total affichages :
Transcription
1 articlefévrier 2012 La migration vers IPv6, un petit pas pour les adresses, Une ressource qu on a longtemps crue inépuisable s est tarie, ce que certains journalistes ont appelé l «IPcalyspe», l épuisement des adresses IPv4 libres, est arrivé. Les cinq derniers blocs de classe A, aussi appelés /8 en notation CIDR, ont été attribués le 3 février Ajoutons à cela des manifestations de grande ampleur en faveur de la migration, comme l IPv6 Day, tenu le 8 juin dernier. Il s agit d un test de connectivité IPv6 à l échelle mondiale, où de grands fournisseurs de services ont activé l IPv6 sur leurs serveurs. La migration vers IPv6, longtemps retardée, apparaît désormais inéluctable. Cependant, les modalités de cette migration sont loin de faire l unanimité ; certains pensent qu elle ne concerne que le grand public, et que les entreprises pourront se contenter encore longtemps d une adresse IPv4 publique qui abritera un réseau interne, non routable depuis l extérieur, et qui n a donc pas de nouvelles adresses. D autres voient dans le développement des Smartphones et des tablettes un nouveau besoin d adresse IP, et pensent que les avantages intrinsèques d IPv6 justifient une migration coûteuse. Il convient donc d examiner les bénéfices réels d IPv6, au-delà de tout effet de mode ou d urgence, et de les comparer à ses coûts, les difficultés liées à son implémentation qu on peut prévoir, et ses faiblesses. Commençons par un bref rappel historique La norme IPv6 a été développée au cours des années 90 par l IETF, et elle a été publiée dans la RFC 2460 en décembre Cependant, la complexité et le coût de la migration ont découragé les grands acteurs d internet ; cette prudence ne doit pas occulter les améliorations qu IPv6 apporte par rapport à son aînée, de dix sept ans plus ancienne. On remarquera particulièrement la plage d adressage, infiniment plus grande, un nouveau format pour les paquets IPv6, une prise en charge native d IPsec, un protocole de sécurisation des communications, et des configurations facilitées. L événement IPv6 : l IPv6 day IPv6 ne date pas d hier ; sa formalisation dans l IETF a commencé en 1990 pour aboutir à une RFC en Cependant, certains signes montrent que l adoption globale d IPv6 se profile et que de grands acteurs de l internet s y préparent. Parmi eux, l IPv6 day est le plus probant. Il s est déroulé le 8 juin 2011, et consiste en un test à grande échelle de la connectivité IPv6 pour les grands acteurs qui y participent ; ils comptent de nombreux sites fortement fréquentés, tels Google, Facebook, Yahoo ou Youtube. Pendant cette journée, ils ont activé la pile IPv6 sur leurs sites pour tester le fonctionnement des infrastructures et leur robustesse à la montée en charge. L une des infrastructures de cette journée est un site permettant de tester la compatibilité IPv6 de sa propre connexion. Faites le test : Il est actuellement trop tôt pour avoir des résultats sur l action de cette journée, cependant, cette initiative concrète illustre la volonté d avancer des acteurs majeurs. 1
2 La pénurie d adresses, source du développement d IPv6 La raison première au développement d IPv6 est la pénurie annoncée d adresses. Le successeur d IPv4 offre plusieurs centaines de milliards de milliards de milliards de milliards d adresses uniques. C est donc un euphémisme de dire que le problème de pénurie d adresses ne se représentera pas avant longtemps. Conséquence directe de l abondance d adresses routables, une entreprise peut envisager de fournir à chacun de ses postes une adresse globale, éliminant ainsi la traduction d adresse (NAT). Ce dispositif, rendu nécessaire par l épuisement d adresses IPv4, apporte une couche de complexité supplémentaire, et peut poser des problèmes de compatibilité avec certaines applications. En outre, cette nouvelle attribution des adresses a permis de réserver de nouvelles adresses spéciales pour des usages particuliers, notamment pour les adresses multicast intégrant une grande liberté de paramétrage, et des nouveaux groupes «anycast». Atouts d IPv6 : plus qu un simple élargissement de l adressage IPv6 présente d autres améliorations que la seule prolongation de la taille de l adresse ; les adresses sont organisées hiérarchiquement, elles peuvent être regroupées en sous groupes pour correspondre à la topologie réseau, et ainsi rendre le routage plus aisé. L entête d un paquet (header) a été retravaillé et présente plusieurs fonctionnalités nouvelles et améliorations. Les champs présents dans l en-tête ont changé : certains ont disparu, d autres sont nouveaux et les derniers ont parfois changé, dans le but d une plus grande efficacité réseau. Le champ de checksum a disparu, laissant aux niveaux 2 et 4 du modèle OSI le soin de vérifier l intégrité du paquet ; cette suppression épargne des calculs aux routeurs intermédiaires. De plus, la nouvelle norme ne permet plus la fragmentation par des routeurs intermédiaires, elle vérifie au préalable la route à suivre et fragmente le paquet si nécessaire, directement à la source. Ces modifications visent à améliorer la performance réseau. Les nouveaux champs permettent, quant à eux, de rajouter de nouvelles fonctionnalités dont l absence était handicapante en IPv4 : le champ «Traffic class» permet de différencier les flux selon leur type, et donc de les prioriser selon leurs besoins. Ce classement simplifie l implémentation de mécanismes de qualité de service (QoS). Enfin, si la taille de l entête est fixe, on peut lui accoler des entêtes optionnels pour des besoins spécialisés, comme des indications de routage ou de fragmentation, des en-têtes pour IPsec, par exemple. IPv6 intègre également des possibilités d auto configuration et de réadressage dynamique sans état (c'est-à-dire qu il n a pas besoin d information préalable, par exemple d un serveur DHCP). Cette méthode permet à un poste rejoignant un réseau de se déterminer lui-même une adresse IP sans nécessiter un serveur DHCP ; de la même manière, un poste peut redéfinir son adresse IP sans intervention du serveur. Ces potentialités font espérer une simplification considérable des tâches des administrateurs réseaux. En définitive, on remarque qu IPv6 présente de nombreux avantages inhérents, en plus de solutionner la pénurie d adresses IPv4. Ces avantages concernent surtout la gestion et la performance des réseaux, le côté sécurité étant plus controversé. Cependant, certaines faiblesses existent, et surtout, la migration aura un coût indéniable, que nous allons examiner. Au cœur d IPv6 : format de l adresse Le premier changement apporté par IPv6, et le plus fondamental, est celui de la taille de l adresse. On passe d une adresse sur trente deux bits soit quatre octets à une de cent vingt huit bits, seize octets. La notation change également, passant d une notation décimale à une notation hexadécimale. Prenons un exemple : Une ancienne adresse, IPV4 : Une nouvelle adresse, IPv6 : 2a01:02b3:0004:000a:0000:0000:0000:0001 Une astuce de notation permet de réduire une suite de 0, en ne notant que les chiffres significatifs. Ainsi réduite, l adresse ci-dessus donne : 2a01:2b3:4:a::1 La notation «::» signifiant qu à cet endroit, on doit remplir de 0 pour compléter l adresse. La conséquence immédiate de cette taille est une augmentation exponentielle du nombre d adresses disponibles. Là où IPv4 en offrait 4,3 milliards, IPv6 propose 3,4.10^38 adresses différentes. Soit, à titre d exemple, 6,7.10^23 adresses par mètre carré de la surface de la Terre. 2
3 Embûches et obstacles sur le chemin de l IPv6 Le plus grand inconvénient d IPv6 et le plus fondamental est son incompatibilité avec Ipv4. Les réseaux IPv6 peuvent cohabiter avec ceux en IPv4, mais ils ne pourront ni communiquer ni se voir directement. Cette incompatibilité se retrouve à tous les niveaux de l'infrastructure réseau : celui du matériel, des protocoles réseaux et des systèmes. Les fournisseurs de matériel ont anticipé l'arrivée d IPv6, et la grande majorité des équipements sont compatibles avec IPv6. De la même manière, les systèmes d'exploitation sont équipés de deux piles IP, permettant une double compatibilité. Les plus grandes difficultés viendront des logiciels dont la mise à niveau peut varier très fortement. Certaines entreprises utilisent des logiciels spécifiques, et assurer leur compatibilité demandera une charge de développement. La sécurité en IPv6 : une tempête dans un verre d eau? La question de la sécurité des réseaux dans IPv6 fait couler beaucoup d encre, alors que l implémentation réelle du protocole se précise de plus en plus. Des communiqués alarmistes, annonçant des failles nouvelles par centaines aux déclarations triomphantes, déclarant qu IPv6, armé d IPsec, va résoudre tous les problèmes, où est la réalité? Probablement dans un juste milieu gris, chamarré de quelques lueurs d espoir et de quelques nuances de précautions supplémentaires. En effet, la grande majorité des failles existantes sont toujours valables en IPv6, parfois avec quelques modifications dans leur exécution. ARP est remplacé par IC-MPv6, mais le spoofing est toujours possible, pour ne citer que lui. Cependant, il est exact que l utilisation d IPsec, inclus par défaut dans IPv6, bloque certaines attaques mais en contrepartie crée un risque de ne pas contrôler des flux chiffrés. Il faut préciser que son inclusion par défaut ne dispense pas de le configurer ; IPv6 apporte, comme tout changement, son lot de nouvelles mesures et bonnes pratiques notamment sur la configuration d IDS plus difficile du fait de la modularité de l en-tête et des différentes méthodes de routage. Certaines doivent même s appliquer aux réseaux restés en IPv4! En effet, les «Pour l'instant, les seuls à être bien passés à l'ipv6 sont les pirates.» Hervé Schauer équipements et les systèmes d exploitation sont globalement en avance pour la compatibilité IPv6. Saviez-vous que les fonctionnalités IPv6 sont activées par défaut et que le trafic IPv6 échappe souvent au contrôle faute de règles de firewall adaptées? En résumé, IPv6 n est ni une solution miracle pour la sécurité, ni une faille béante dans les systèmes. Il apporte certaines améliorations, nécessite des précautions spécifiques pour éviter de créer de nouvelles vulnérabilités, et il faudra du temps pour atteindre la pleine maturité en termes de sécurité. Son plus grand atout sera peut-être d offrir la possibilité de retravailler l architecture du réseau et de revoir les process, et donc d éliminer d anciens risques. Exemples d attaques IPv4 et équivalents IPv6 : IPv4 IPv6 Deny Of Service Deny Of Service DHCPv4 spoofing DHCPv6 spoofing ICMPv4 redirect ICMPv6 redirect ARP spoofing NDP Spoofing Source routing Routing Header type 0 3
4 Outils de transition : un pont sur le gouffre de la migration Au niveau réseau, plusieurs méthodes sont disponibles pour assurer la compatibilité avec IPv6, plus ou moins complexes, plus ou moins durables. Les opérateurs utilisent depuis des années le NAT pour mutualiser les adresses IPv4, NAT 44 pour les LAN, NAT 444 pour les MAN. Cependant, cette attitude ne permet que de repousser le problème de la migration au prix d'une couche de complexité supplémentaire. Un artifice pour simuler une compatibilité est la traduction d'adresse IPv6 vers IPv4, par des protocoles comme le NAT 6-4. Il donne l'illusion à un client IPv6 qu'il communique avec un serveur IPv6 alors que ledit serveur est toujours adressé en IPv4. Ce protocole est cependant critiqué pour sa lourdeur et son coût, qui limitent son déploiement. La méthode de transition qui apparaît la plus durable est l'activation de doubles piles d'adresses, assurant la visibilité d'un serveur à la fois pour les clients IPv4 et les clients IPv6. La question posée par le dual stack est de savoir quels équipements vont activer la double pile. Deux principales approches existent : la migration des équipements de bordure en conservant un cœur de réseau Ipv4. Cette politique est notamment représentée par 6RD (IPv6 Rapid Deployement), solution choisie par Free en L'optique inverse, le Dual Stack Lite, qui consiste à migrer le cœur de réseau vers IPv6, en retardant la migration des routeurs de bordure par une encapsulation Ipv4. Ces méthodes de dual stacking concernent principalement les fournisseurs d'accès internet. Les fournisseurs de contenu peuvent se contenter de gérer les accès au niveau de leurs serveurs frontaux en activant la double pile, ou d'implémenter la traduction au niveau des load balancers. A ce stade, il apparaît clair que le passage en IPv6 apporte des avantages indéniables, que les technologies sont pour la plus grande partie en ordre de marche. Cependant, le changement est fondamental, complexe et donc coûteux. Il n y pas de réponse simple et universelle à la question de la migration IPv6 pour une entreprise. Pourtant, des lignes directrices existent, et nous allons à présent discuter de ces éléments de réponse. Enjeux variés, pour une utilisation du réseau propre à chaque entreprise Toutes les entreprises ne sont pas concernées au même degré par la migration en IPv6. Deux cas de figure particuliers existent, les fournisseurs d'accès internet et les fournisseurs de service. Cependant, certaines problématiques existent pour toutes les entreprises. Les fournisseurs d'accès sont concernés en premier lieu par la pénurie d'adresses et elle constitue leur première incitation à migrer. La fourniture d'accès réseau constitue leur cœur de métier, et ils devront se tourner vers des solutions durables, notamment des méthodes de double pile. Les fournisseurs de services doivent quant à eux assurer leur visibilité continuelle sur Internet, or un client en IPv6 natif ne verra pas un site resté en IPv4. Les incitations à migrer sont donc directement liées à l'adoption d'ipv6 par le public. Il n y a donc pas d'urgence, bien qu'il faille garder à l'esprit que ce mouvement est inexorable et qu'il convient de s'y préparer dès maintenant. D'une manière plus générale, les entreprises qui doivent le plus se soucier d'une migration sont les entreprises multisites, plus grande consommatrices d'adresses IPv4. Bien que peu d'entre elles soient en situation de pénurie, la gestion des adresses peut devenir particulièrement fastidieuse. Cette problématique est aggravée par l'émergence des communications unifiées, des Smartphones et de la ToIP, qui consomment eux aussi les adresses disponibles. 4
5 Comment estimer le coût d une migration IPv6? Un déploiement IPv6 est un projet conséquent et à long terme dont beaucoup tentent d estimer le coût. Tim Hubard (Nortel, director of MPLS for EMEA) l évaluait à 10$ par interface IP. Mais il faut reconnaître la difficulté de le définir ; peu d exemples concrets existent et les coûts de mise en œuvre varient considérablement selon l entreprise en fonction des architectures réseaux, des services hébergés et du choix d un déploiement infogéré ou interne. What is the cost not to deploy IPv6? Jim Bound, Compaq, IPv6 Forum Première étape : inventorier l ensemble de ses équipements IP d extrémités (PC, IPPhone, imprimantes, alarmes ) afin de définir ceux nécessitant une mise à jour logicielle ou un remplacement. Côté IT, l impact est sur les routeurs, mais aussi les serveurs, les systèmes d'équilibrage de charge, le WAN, les systèmes DNS, DHCP et LDAP, les outils d'administration, les politiques de sécurité basées sur l IP, etc. Cependant, les coûts matériels ne sont généralement pas les plus importants. En effet, la majorité des entreprises inclut la compatibilité IPv6 dans leurs appels d offres et les constructeurs fournissent déjà essentiellement des équipements «IPv6 ready». Les cycles de rafraîchissement naturel éliminent donc de nouveaux investissements matériels importants. Le risque est plus considérable sur les coûts de mise à jour de logiciels, principalement les développements anciens ou low-cost qui utiliseraient des IP plutôt que des noms DNS. pénurie des ressources IT compétentes est possible. Mais surtout lors des premières étapes de migration, la gestion simultanée des deux protocoles augmente les dépenses de fonctionnement. Pour un coût optimal, il faut donc prendre son temps en amont lors des phases de préparation mais inciter une transition rapide. Les experts estiment qu'à moyen ou à long terme, IPv6 permet de réduire les dépenses opérationnelles. En effet, un en-tête simplifié rendant le routage plus efficient, l auto-configuration sans serveur, un support multicast renforcé avec davantage d adresses, etc. Autant de fonctionnalités qui simplifient les fonctions d administration du réseau. IPv6 permet aussi de répondre à de nouveaux besoins tels que des réseaux de senseurs innombrables (cf. interview NTT). De plus, il faut s attendre à une augmentation des dépenses liée à l IPv4 ; il sera de plus en plus difficile et de plus en plus coûteux d obtenir de nouveaux espaces d adresses IPv4 pour la croissance des réseaux et de gérer l espace d adresses IPv4 restant. Impact du temps de migration sur le coût Un autre facteur important : les coûts de formation des équipes internes IT (réseaux, mais aussi sécurité, serveurs, voix ) qui n ont pas ou peu d expérience sur ce protocole. Le temps joue aussi sur la facture. Pour une même transition, trop tôt, l entreprise «essuie les plâtres» et risque des coûts non projetés ; trop tard, une IPv4 Coûts de coexistance Gains de coûts opérationnels Non migration en IPv6 IPv6 5
6 L attentisme, une attitude risquée D aucuns pourraient penser que l adoption d IPv6, technologie ancienne dans sa formalisation mais des plus récentes dans son application, est risquée. Ils ont raison! Nous ne pouvons qu imaginer un internet majoritairement en IPv6 et les nouveaux défis qu il apporterait. Cependant, les risques à retarder sa migration sont eux certains. Ils commencent par une réduction de la flexibilité des réseaux. Si l IPv6 se généralise, des services ne seront à terme plus disponibles en IPv4 et l entreprise restée en arrière se verra coupée d une partie de l innovation. De plus, elle pourrait souffrir d une incompatibilité avec ses partenaires et ses clients. Le risque est particulièrement fort pour les entreprises en liaison avec l Asie, où la pénurie d adresses est plus intense et donc l adoption d IPv6 plus rapide. Enfin, les pouvoirs publics prennent conscience de la problématique et on peut attendre des incitations réglementaires dans les années à venir. Les déclarations d Eric Besson, ministre de l industrie, de l énergie et de l économie numérique, en faveur d IPv6 suite à l IPv6 Day, illustrent cette volonté politique naissante. Le mot de la fin IPv6 est restée bien longtemps dans les cartons, mais à présent, son adoption se profile à long terme. On peut prévoir un effet «boule de neige», les migrations accélérant les migrations. Si bien des entreprises ne connaissent pas d urgence à adopter immédiatement IPv6, il est en revanche indispensable de planifier et de préparer cette transition dès maintenant, car le sujet est vaste et complexe et l innovation n attendra personne quand elle sera lancée. Interview : 5 questions à un opérateur, l IPv6 et NTT NTT Communications est la branche internationale des services de données et Internet de Nippon Telegraph and Telephone Corporation (NTT), la 2 ème entreprise de télécommunications et de services Internet du monde (classée 31 ème plus grande entreprise dans le classement de Fortune Global en 2011). NTT Communications se positionne comme un spécialiste des réseaux, de l hébergement et des services d infrastructures en ligne (IaaS) et souhaite développer ces offres. La décision a été prise d augmenter fortement ses parts de marché en Europe. Les rachats stratégiques récents le montrent. Beijaflore : NTT a-t-il migré ses infrastructures pour supporter IPV6 (double pile)? Avez-vous une Roadmap claire sur les évolutions vers IPv6 chez NTT? NTT : L ensemble du backbone de NTT supporte aujourd hui l IPV6. L offre technologique est disponible worldwide. L offre commerciale IPv6 de NTT (Dual-Stack) sera disponible partout dans le monde en Le continent africain et l Amérique du sud sont les moins équipés à l heure actuelle. La pénurie d adresses IPv4 n est pas encore ressentie. Les clients de NTT passe à l IPv6 d abord par innovation, par préparation et anticipation. Quelles sont les entreprises les plus concernées par une migration de leur SI vers IPv6? L intérêt principal de l IPv6 par rapport à l IPv4 : un coût de déploiement moins conséquent et de 6
7 meilleures performances. Ces avantages sont majoritairement dus au fait que le nombre d équipements nécessaires est réduit. Les problématiques liées au NAT sont fortement amoindries. Le gain est surtout perceptible pour les projets de M2M. Ce sont d ailleurs des projets de ce type qui ont incité les clients ayant migré à le faire. IPv6 sera-t-il déployé partout dans le monde? Quelles pourraient être les différences entre les régions? L IPv6 sera effectivement déployée dans le monde entier. Mais les disparités existantes persisteront. L Afrique et l Amérique du sud seront équipées, mais surement avec un maillage moins dense. Le Japon, quant à lui, est un des premiers pays à déployer massivement l IPv6 : c est la première zone à avoir épuisé son pool IPv4. Quels services liés à IPv6 proposez-vous? NTT Communications propose un service IPv6 sur ces offres de réseaux VPN MPLS et de bande passante Internet. Auriez-vous des exemples concrets de déploiement de l'ipv6 chez vos clients? Le réseau de senseurs de l agence météorologique japonaise, détecteur de secousses sismique au Japon est entièrement en IPv6. Ou encore l une des plus grandes chaînes de télévisions IP du monde : Hikari.tv. contact : conseilsi@beijaflore.com 7
Réseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailIngénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailSécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr
Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailAdresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailDécouverte de réseaux IPv6
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailCCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailDéploiement IPv6 en entreprise. 13 pièges à éviter. IPv6 Experience Exchange Event. Fabien Broillet Consultant IT
Déploiement IPv6 en entreprise. 13 pièges à éviter Fabien Broillet Consultant IT eb-qual SA IPv6 Experience Exchange Event 10 octobre 2011 IPv6 en entreprise: mes objectifs Aucune intention vicieuse d
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailFICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement
COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailDirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft
DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur
Plus en détailFax sur IP. Panorama
Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailArchitecture Principes et recommandations
FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations
Plus en détailAdministration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailRegard sur hybridation et infogérance de production
Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailJuillet 2012. Fax sur IP & Virtualisation
Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailConférence : Intégration ToIP au sein d une Entreprise. Module N 2 : La TOIP au sein d une Entreprise
Conférence : Intégration ToIP au sein d une Entreprise Module N 2 : La TOIP au sein d une Entreprise Mardi 21 Octobre 2014 IUC Douala Cameroun Par : Yannick LEUKOUE Copyright 2014 Question? www.mboantic.info
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailCOTISATIONS VSNET 2015
COTISATIONS VSNET 2015 Approuvées par le comité VSnet en séance du 18 mars 2015 SOMMAIRE 1. Principe 2. Réseau 3. Services internet 4. Ressources électroniques 5. Divers 1. PRINCIPE Les membres de l Association
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailHypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Plus en détailInternational Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Plus en détailMise en place Active Directory / DHCP / DNS
Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailRéseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques
Réseau CNAS pour le projet carte CHIFA M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Sommaire Projet de la carte CHIFA Description du réseau de la CNAS Services et avantages Conclusion
Plus en détailCulture numérique Nommage et gouvernance de l'internet
Culture numérique Nommage et gouvernance de l'internet Hervé Le Crosnier Université de Caen Basse-Normandie herve.lecrosnier@unicaen.fr Internet Une interconnexion de réseaux Nommer (une personne, un service,
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailLe différentiel technique :
Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailLa Voix sur le Réseau IP
Abossé AKUE-KPAKPO Gestionnaire des Télécommunications Chef Division Internet et Offres Entreprise Abosse.akue@togotel.net.tg BP : 8103 Lomé Tél : +228 221 86 54 Mob : +228 904 01 81 Fax : +228 221 88
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailCompte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
Plus en détailITC Corporate Connect
IT orporate onnect PRÉSENE LOALE PORTÉE GLOBALE IT orporate onnect IT orporate onnect A P E R Ç U D E L E N T R E P R I S E Pendant plus de dix ans, la société IT, et ses antécédents fournit les services
Plus en détailAutorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.
Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique
Plus en détailWindows Server 2012 Les bases indispensables pour administrer et configurer votre serveur
Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailRECTORATC08112006/ AC
RECTORATC08112006/ AC - CONNEXIONS HAUT DEBIT XDSL - POOL D ADRESSES IP FIXES DEDIEES - REDONDANCE D ACCES - CONNEXIONS HAUT DEBIT XDSL DEBIT GARANTI - INTERFACE WEB DE GESTION DES ACCES LE PRÉSENT DOCUMENT
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détailFiche d identité produit
Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailEvoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailEvolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Plus en détail(In)sécurité de la Voix sur IP [VoIP]
(In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailAu cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN
Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailDossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais
SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement
Plus en détailPrototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité)
Prototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité) Projet de Bachelor Télécommunication Steve Lienhard Professeur responsable : M. Stephan Robert, HEIG-VD Mandant : M. Jérôme Vernez,
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailLa Voix Sur IP (VoIP)
La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détail