ALGORITHME DES TELECOMMUNICATIONS : WIRELESS MESH NETWORKING
|
|
- Hélène Crevier
- il y a 8 ans
- Total affichages :
Transcription
1 ALGORITHMEDESTELECOMMUNICATIONS: WIRELESSMESHNETWORKING BAPTISTEOGGIONI MATTHIEUCHARPENTIER T2 TELECOM,S4,JUIN2008,ENSEIRB Professeur:OliverBeaumont
2 Sommaire Introduction...3 I.PrésentationduMeshNetworking...4 I.1.Contexteetprincipe...4 I.1.1.Contexte[1]...4 I.1.2.Principe[2]...4 I.2.Avantages[3]...6 I.3.Inconvénients[3]...7 II.Routageetsécurité...8 II.1.Routageetpointd accès...8 II.1.1.Placementdespointsd accès[4]...8 II.1.2.Routage...9 II Lesprotocolesréactifs...10 II Exemple:LeprotocoleAODV[6]...10 II Lesprotocolesproactifs...11 II Exemple1:OSLR(OptimizedLinkStateRoutingProtocol)[7]...11 II Exemple2:MMRP(MobileMeshRoutingProtocol)[8]...11 II.2.Lasécurité[9]...12 II.2.1.Lescontraintes...12 II.2.2.Lechallenge...12 II.2.3.Lesproblèmesdesécurité...13 II Ladisponibilité...13 II L authenticité...13 II L intégrité...14 II Laconfidentialité...14 II.2.4.Objectifdelasécurité...14 II Routagesécurisé...14 II Systèmededétectiond intrusion...15 II Gestiondelaconfiance...15 II Gestiondesclés...16 III.Implantationsetperspectives[10]...17 III.1.WiMAXouréseauxmailléssansfils...17 III.2.Evolutionsfutures...17 Conclusion...19 Bibliographie...20 WirelessMeshNetworking ENSEIRB April2008 Page2/20 MatthieuCHARPENTIER BaptisteOGGIONI
3 Introduction Lesréseauxmailléssansfils(WirelessMeshNetworks)sontapparuscommeunetechnologiephare pourledéveloppementdesréseauxsansfilsnouvellegénération.dansunwmn(wirelessmeshnetwork), lesnœudssontsoitdes«mesh routers»oudes«mesh clients».chaquenœudn estplusseulementun clientmaisaussiunrouterdanslamesureoùilpeutfairesuivrelespaquetsaunomdesautresnœudsqui neseraientpasdirectementreliésaudestinataireauquellenœudveutenvoyerlepaquet. Un WMN s organise et se configure de façon dynamique, avec les nœuds qui établissent et maintiennenteux mêmesdesconnectionsmailléesentreeux(c estàdirecréantunréseaudit«ad hoc»). Cette particularité confère aux WMNs beaucoup d avantages comme un coût direct réduit, une maintenancesimplifiéeetunlargenombredeservicesfiables. LesWMNssubissentundéveloppementrapideetinspirentuncertainnombrededéploiements.Ce nouveautypederéseauvapouvoirassurerdesservicessansfilspourunelargegammed applicationspour lesréseauxprivés,locaux,métropolitainsetsurlescampus. Danscerapport,dansunpremiertemps,nousexpliqueronslesfondementsdelatechnologiedes réseauxmailléssansfils,ensuitenousdiscuteronslesdifférentsmoyensderoutageetlesproblèmesliésà lasécuritédansleswmnsetenfinnousvousprésenteronslesdifférentesimplantationspossiblesainsique lesévolutionsfutures. WirelessMeshNetworking ENSEIRB April2008 Page3/20 MatthieuCHARPENTIER BaptisteOGGIONI
4 I. PrésentationduMeshNetworking I.1. Contexteetprincipe I.1.1. Contexte[1] Les Réseaux maillés ou NAN pour Neighboorhood Area Networks, (Réseaux de voisinages) constituent une alternative aux réseaux sans fil déjà existants offrant de nombreux avantages. Ils s appuientprincipalementsurlatechnologiewifi. Lesprincipauxutilisateursdecetypederéseauaujourd huisontprincipalementlesmilitaires,les servicesd urgencesetlescollectivitéspubliques.ilspermettentprincipalementcommenousallonslevoir de créer de vastes zones de connexions mobiles à l Internet là où l ADSL n est pas disponible pour des raisonstechniquesouéconomiques. Jusqu au Mesh Networking, les réseaux sans fils s appuyaient sur la station de base et les points d accès pour faire transiter les informations depuis stations clientes. La topologie utilisée était principalementl étoileavecaucentrelastationdebase. Figure1:Topologieenétoile Pour pouvoir augmenter la couverture du réseau, il faut donc rajouter des points d accès à ce dernieroubienaugmenterlapuissancedeceuxdéjàexistants.cettesolutionn étantpastechniquement illimitée, afin de pouvoir disposer d une couverture plus grande, les réseaux maillés offrent une autre approched architecture.ils agitnonplusd agirsurlapuissancepourparcourirlesdistancesmaisd agirsur cesdernièrespourgarderunepuissanceconstante. I.1.2. Principe[2] Chaque élément du réseau devient lui même un routeur. Les notions de points accès deviennent obsolètespuisquelesinformationstransitentd unappareilàl autrejusqu àladestination,saufdanslecas des accès au réseau Internet. Ces appareils forment alors un réseau sans fil, temporaire, et coopératif. Temporaire car la topologie du réseau n est jamais la même à chaque insertion d un nouveau nœud. Coopératif car n importe quel type de station peut être ajouté: PDA, Mobile ou encore Ordinateur Portable. La technologie Mesh permet aux équipements wireless, les routeurs Mesh, de se connecter de procheenproche,d unefaçondynamiqueet/oustatiqueetinstantanée,sanshiérarchiecentrale,formant ainsiunestructureenformedefiletd oùsonnommesh. WirelessMeshNetworking ENSEIRB April2008 Page4/20 MatthieuCHARPENTIER BaptisteOGGIONI
5 Figure2:Réseaumaillé LatechnologieMeshpermetaussil insertionetladéconnexiondenouveauxnœudssansrecourirà la configuration manuelle et fastidieuse du réseau. Certains routeurs possèdent une fonctionnalité supplémentaire : ils sont reliés à un réseau de transport (filaire ou non) fournissant un accès à Internet et/ou faisant le lien avec un autre réseau maillé. Contrairement aux réseaux ad hoc, les communications d un réseau maillé se font principalement à destination ou en provenance de ces routeurs spéciaux, appeléspointd accès(aps),permettantunéchangededonnéessurdescheminsàplusieurssauts. Onretiendraprincipalementtroistypesd architecturemesh: Infrastructures/ Backbone: seuls les routeurs Mesh sont maillés afin de créer un cœur de réseau. Figure3:Backbone WirelessMeshNetworking ENSEIRB April2008 Page5/20 MatthieuCHARPENTIER BaptisteOGGIONI
6 WMSClient:Touslesnœudsduréseau,clientourouteur,sonmaillés. Figure4:Client WMSHybride:estunmélangedesdeuxprécédentes. Figure5:Hybride I.2. Avantages[3] Potentiellement, les réseaux maillés permettent de servir une multitude de clients mobiles, opérants sur des structures différentes, sur une surface géographiquement quasiment illimitée puisque l ajoutd unnouveaunœudaugmenteencorecettesurface. Figure6:Extension De plus, l insertion donc l extension du réseau, et la déconnexion d un nœud est extrêmement facileetnenécessitepasdereconfigurationmanuelleduréseau.leréseaumailléestenfaitunestructure s organisant et se régénérant elle même. De la même manière, le déploiement et l installation de l infrastructure sont peu coûteux puisque les routeurs Mesh sont généralement installés dans des lieux publics tels que les poins hauts de l éclairage public. D autre part, le maillage associé au wireless permet d éliminertotalementlecâblagesaufpourlespointsaccèsetlesstationsdebasespourlesquellesl accèsà Internetsefaitparleréseaufilaire.LeséquipementspuisquebasésurleWiFisontpeucoûteux. Economiquement parlant, du point opérateur, la solution la plus utilisée est le maillage des routeursenbackbonecequipermetd allégerlacomplexitéduroutage.cettesolutionpermetenplusune WirelessMeshNetworking ENSEIRB April2008 Page6/20 MatthieuCHARPENTIER BaptisteOGGIONI
7 migration vers un service VoIP sur téléphone mobile offrant ainsi aux utilisateurs des tarifs de communicationscompétitifs. I.3. Inconvénients[3] Ledéploiementderéseauxmaillésnécessitebienentenduquel opérateurquil installesoitcapable demaintenirunequalitédeserviceminimal. Malgrélefaitquel ondisposethéoriquementd unesurfacedeservicequasimentillimitée,ilaété démontré que la capacité de ces réseaux est contrainte. En effet, la taille du réseau influe sur les performancesdecelui ci,plusprécisément,ellessedégradentd unfacteurd aumoins,,àmesure queenombredenœudsnaugmente. D autre part, puisque la communication vers l extérieur ne se fait que par les routeurs Mesh, le placementdecesderniersaunegrandeinfluencesurlesperformancesduréseau.uncompromisentrela taille de la région desservi par un routeur et celle de la région extérieure qu il dessert doit être optimisé afind assurerlameilleurequalitédeservicespossible. Enfin,commentassurerlasécuritédesinformations,sachantqu ellessontsusceptiblesdepasser par n importe quel utilisateur, et comment assurer un routage optimal et robuste sont deux autres problèmesmajeursdesréseauxmaillés. WirelessMeshNetworking ENSEIRB April2008 Page7/20 MatthieuCHARPENTIER BaptisteOGGIONI
8 II. Routageetsécurité LeroutageetlasécuritéauseindesWMNsprésententlegranddéfidecetypederéseaudepart leurchangementconstantdetopologieetlemediumutilisé.beaucoupderecherchesontétéfaitessurles protocolesderoutagecesdernièresannéesafind optimisercelui ciauseindesréseauxmesh.néanmoins lasécuritédanscetypederéseaus estviteavéréeinsuffisanteetpeutprésenterunfreinàsonexpansion. Leroutageetlasécuritésontlesdeuxaspectsquenousallonsdiscuterdanscettepartie. II.1. Routageetpointd accès II.1.1. Placementdespointsd accès[4] Comme expliqué précédemment, certains des routeurs Mesh ont aussi des fonctionnalités de pointsd accèspermettantleroutageversunréseauextérieurtelinternet. Lefaitquelacommunicationdansleréseaumaillésoitsans filimpliquequ ilyaitdesinterférences entreutilisateurs.deplus,nousavonsvuquelacapacitéduréseaudiminueavecsataille.ainsidanslebut d optimiser cette taille tout en minimisant les interférences possibles et en maximisant la capacité, quelquesquestionspeuventêtreposées:quelsrouteursdoiventêtrepointsaccèsouplutôtcombiendoitilyenavoir?commentdoitsefaireleroutagedesrouteursmeshverscespointsaccès?nousallonsdonc chercheràrassemblercestroisoptimisationsenunseulsystèmerépondantàdescontraintes. Nous nous placerons dans cette étude dans un cas de réseau en backbone où seuls les routeurs serontmaillésafind ensimplifierl optimisation.deplusnoussupposeronsqueseulsdescommunications simultanées et voisines peuvent interférer. Dans un premier temps nous nous intéresserons à la modélisationdesinterférencespuisnouschercheronsàétablirlesystèmed optimisation. Le modèle d interférence choisi est l interférence binaire à distance 2: c est à dire que tout routeursvoulantémettredoitcontraindresesrouteursvoisinsàstopperleurscommunicationssituéesàun saut.ainsi,deuxcommunicationsvoisinesnepeuventêtresimultanéesetdoncinterférer. Figure7:Interférences Ainsi en supposant un temps de multiplexage T divisé en intervalles de durée fixe, les liens compatibles, c est à dire n interférant pas, sont activés tous les intervalles. On obtient donc un chemin, puisquetousleslienssontactivéspendantlapériodet. L optimisation du routage consiste donc à trouver l intervalle de temps minimum permettant de trouverunchemin. WirelessMeshNetworking ENSEIRB April2008 Page8/20 MatthieuCHARPENTIER BaptisteOGGIONI
9 SoitungraphereprésentantleréseaumaillédesrouteursG=(V,E)etposons: L(e):lesliensincompatiblesavecleliene c e : lacapacitéduliene d v :laquantitédepaquetsquedoitenvoyerlerouteurvauxpointsaccès a e t :1silelieneestactifautempst,0sinon f e v :leflotdespaquetsenvoyéparlerouteurvparleliene s i :1silerouteuridevientpointd'accès,0sinon y r,i :leflotdepaquetsenvoyésparlerouteurrreçuaupointaccèsi Le problème consistant à trouver le nombre minimum de points accès nécessaires au routagerevientdoncàoptimiser: suivantlescontraintessuivantes: (1), c est à dire qu il n y ait pas d interférences entre communicationsàchaqueintervalle. (2),c estàdirequel onnesurchargepaslelienàchaquefoisqu ilestactif. (3), c est à dire que tous les flots envoyés sont bien reçus avec le placement choisi. (4),et enfin qu un flot reçu soit par un routeur non point d'accès est nul soit quelconques ils agitd unpointd'accès,cétantunentiersupérieuraunombredeflots. On obtient un nombre minimum n de points à placer. Ce résultat permet ensuite de placer ces points accès équitablement dans le réseau en optimisant c est à dire qu'un débit maximumsoitgarantiàchaquerouteurmesh. Ilfautnoterquelerésultatn estplusoptimalàpartirde20nœudscartropcomplexemaispeut êtreamélioréenutilisantdesapprochesrécursivessurchaquesous réseaudesserviparunpointaccès. II.1.2. Routage IlexisteungrandnombredeprotocolesderoutagedédiésauxréseauxsansfilscommeAODV(Ad Hoc On demand Distance Vector Routing), OSLR(Optimized Link State Routing Protocol), DSR(Dynamic SourceRoutingProtocol),OSPF(OpenShortestPathFirst),BGP(BorderGatewayProtocol),DSDV(Dynamic Destination Sequenced Distance Vector Routing Protocol). Une liste plus exhaustive des protocoles de routageestdisponibledans[5]. Néanmoins,onpeutdistinguerdeuxfamillesdeprotocolesderoutagedanslesréseauxMesh:les protocolesréactifsetlesprotocolespro actifs. WirelessMeshNetworking ENSEIRB April2008 Page9/20 MatthieuCHARPENTIER BaptisteOGGIONI
10 II Lesprotocolesréactifs Lesprotocolesderoutageréactifcréentetmaintiennentlesroutesàlademande.Lorsqu uneroute estrequise,ilyalancementd uneprocédurededécouverteglobalederoutes,danslebutd obtenirune informationspécifiéeetinconnueaupréalable. Aucunéchangedepaquetsdecontrôlen estrequispourconstruiredestablesderoutage,onutilise une technique d inondation et il y a donc consommation d une grande quantité de ressources pour découvrirunesimplerouteentre2pointsduréseau. Danslecasdansunréseaudense,c estunprotocoletrèscoûteux,maisplusavantageuxdansles réseauxfluidespourlesquelsl échanged informationpourmaintenirdestablesderoutagedefaibletailleà jourestcoûteux.leprotocoleaodvcrééparlesconcepteursdedsdv,c estunprotocoleproactifutilisant leroutageparvecteurdedistance. II Exemple:LeprotocoleAODV[6] L'algorithme de routage AODV(Ad hoc On Demand Distance Vector) est un protocole de routage destiné aux réseaux mobiles. AODV est capable d effectuer du routage unicast et également multicast. C'est un algorithme «à la demande» cela veut dire qu'il ne construit des routes entres nœuds que lorsqu'ilssontdemandéspardesnœudssources.ilmaintientcesroutesaussilongtempsquenécessaire. Deplus,AODVconstruitdesarborescencesconnectantlesmembresdesgroupesmulticast.Lesarbressont composésdesmembresdesgroupesetdesnœudsnécessairesd interconnexion.aodvutiliseunnuméro deséquencepourassurerlavaliditédesroutes. AODV construit les routes par l'emploi d'un cycle de requêtes «route request / route reply». Lorsqu'unnœudsourcedésireétablirunerouteversunedestinationpourlaquelleilnepossèdepasencore de route, il broadcaste un paquet«route request»(rreq) sur le réseau. Les nœuds recevant le paquet mettentàjourleursinformationsrelativesàlasourceetétablissentdespointeursderetouràdestination des sources dans les tables de routage. Un nœud recevant un RREQ émettra un paquet «route reply» (RREP)siilestladestination,ousiilpossèdeunerouteversladestinationavecunnumérodeséquence supérieurouégalàceluireprisdanslerreq.danscecas,ilenvoie(unicast)unpaquetrrepverslasource. Sinon, il rebroadcaste le RREQ. Les nœuds conservent chacun une trace des IP sources et des ID de broadcastedesrreq.siilreçoitunrreqdéjàtraité,ill écarteetneletransmetpas. Les nœuds établissent des pointeurs de propagation vers la destination tandis que les RREP reviennent vers la source. Une fois que la source a reçu les RREP, elle peut commencer à émettre des paquets vers la destination. Si par la suite la source reçoit un RREP contenant un numéro de séquence supérieur ou le même mais dont le compte de hop est plus petit, elle mettra à jour son information de routageverscettedestinationetcommenceraautiliserlameilleureroute. Unerouteestmaintenueaussilongtempsqu'elleestactive.Unerouteestconsidéréeactivetant que des paquets de données transitent de la source à la destination selon ce chemin. Lorsque la source aura arrêté d'émettre des paquets de données, le lien expirera et sera alors supprimé des tables de routages des nœuds intermédiaires. Si un lien est interrompu alors qu'une route est active, le nœud d extrémitédulieninterrompuémetunpaquet«routeerror»(rerr)verslenœudsourcepourl'informer que la destination est désormais inatteignable. Après réception de RERR, si la source désire toujours la route,ellepeutrecommencerleprocessusdedécouvertederoute. WirelessMeshNetworking ENSEIRB April2008 Page10/20 MatthieuCHARPENTIER BaptisteOGGIONI
11 II Lesprotocolesproactifs Leroutageproactifalamêmephilosophiequelesprotocolesderoutageutilisésdanslesréseaux filaires conventionnels. On distingue 2 méthodes: la méthode par états de liens(linkstate routing) et la méthodeparvecteurdedistance(distancevectorrouting).ilyadoncmiseàjourpériodiquedesdonnées deroutage,diffuséeparlesdifférentsnœudsderoutageduréseau. Nousallonsicidétaillédeuxprotocoles:OSLRetMMRP II Exemple1:OSLR(OptimizedLinkStateRoutingProtocol)[7] OSLRestdéveloppépourlesréseauxmobilesadhoc.Ilfonctionnecommeunetablederoutage,il effectue des échanges d informations de topologies avec les autres nœuds régulièrement. Chaque nœud choisit un ensemble de ses nœuds voisins en tant que "relais multipoint" (MPR). Dans OLSR, seuls les nœudssélectionnésentantquemprsontresponsablesducontrôledutraficdestinéàladiffusiondansle réseau entier. Les MPR fournissent un mécanisme efficace pour le contrôle de trafic de commande de «flooding»enréduisantlenombredetransmissionsexigées. Les nœuds, choisis comme MPR, ont également une responsabilité spéciale en déclarant l'informationd'étatdeliendansleréseau.eneffet,laseuleconditionavecolsrdefournirlesitinéraires decheminlespluscourtsàtouteslesdestinationsestquelesnœudsdemprdéclarentl'informationd état de lien pour leurs sélecteurs MPR. Les informations supplémentaires disponibles d état de lien peuvent êtreutilisées,parexemple,pourlaredondance. Les nœuds qui ont été choisis en tant que relais multipoint par certains nœuds voisins diffusent cette information périodiquement dans leurs messages de contrôle. Un noeud annonce de ce fait au réseau, celui qu'il a la possibilité de rejoindre les noeuds qui l'ont choisi comme MPR. Dans le calcul d'itinéraire, les MPR sont employés pour former l'itinéraire d'un noeud donné vers n'importe quelle destination du réseau. En outre, le protocole emploie les MPR pour faciliter le flooding efficace des messagesdecontrôledansleréseau. Un noeud choisit un MPR parmi ses voisins situé à un «hop». Par conséquent, le choix de l'itinéraire par MPR évite automatiquement les problèmes liés aux excédents de transfert de paquet de donnéessurunlienunidirectionnel. OLSRestconçupourfonctionnerindépendammentdesautresprotocoles. OLSRhériteduconceptde forwarding et relaying deshiperlan(unprotocoledecouchemac) standardiséparl ETSI.LeprotocoleestdéveloppéauseindeprojetIPANEMA(quifaitpartiduprogramme Euclid)etduprojetPRIMA(quifaitpartideprogrammeRNRT). II Exemple2:MMRP(MobileMeshRoutingProtocol)[8] Mobile Mesh est une technologie de communication sans fil auto formant et auto réparateur permettantàchaqueterminalderouteretrelayerdel'informationpourlecompted'autresterminauxdans sonrayon.cettearchitecturederéseaud'originemilitairepermetdecréerunréseaudecommunications avec un minimum d'infrastructure fixe. Le mobile mesh discovery protocol (MMBDP) est employé pour relier ensemble les réseaux sans fil autonomes ad hoc qui utilisent ce même protocole, au dessus d'un réseauparcâbles.au delàdemmbdpcesréseauxpeuventagirentantqu'unseuletmêmeréseau.ceci estfaitencréantuntunnelentrelesinterfacesdecâbleimpliquées.cestunnelspeuventégalementêtre utiliséspourempêcherunréseausansfilad hocd êtredivisé,maispouraussifournirunemeilleurebande passante. Les nœuds joignant MMBDP s'appellent des routeurs de frontière. L'interface de câble utilisé pour créer des tunnels est membre d'un groupe configurable de multicast avec tous les routeurs de WirelessMeshNetworking ENSEIRB April2008 Page11/20 MatthieuCHARPENTIER BaptisteOGGIONI
12 frontière potentiels. Périodiquement, chaque routeur de frontière multicast un datagramme UDP au groupe(quel onpeutappelerinformationdefrontière)pourlesinformerqu'untunnelpeutêtreinstallé. Au cas où, un routeur de frontière recevrait une information de frontière d'une interface, il doit créeruntunnel,enutilisantl'encapsulationgénériquederoutage.etinversement,siaucuneinformation de frontière n'est reçue dans un intervalle défini, le tunnel sera supprimé. Après avoir créé un tunnel, «Mobile Mesh Link Discovery Protocol» et «Mobile Mesh Routing Protocol» sont utilisé sur l interface correspondante. II.2. Lasécurité[9] Dans cette partie, nous nous pencherons sur les problèmes introduits par la sécurité dans les réseaux maillés sans fils. Nous discuterons les contraintes et les challenges apportés, ensuite nous décrironslesproblèmesliésàlasécuritéetenfinlebutdelasécuritédanslesréseauxmailléssansfils. II.2.1. Lescontraintes Ilya4contraintesprincipalesdanslesréseauxmaillessansfilsoudanstoutsystèmepossédantdes clients«mobiles»commedespdasoudestéléphonesportables. CPU:Silapuissanceduprocesseurestpetitesurlesnœudsdefin,alorslescalculsprendrontplus detemps. Batterie:Silabatteried uneentitésurleréseauestfaible,onnepourrapasl utiliserpourréaliser de longues transmissions demandant beaucoup de calculs au risque de perdre le nœud définitivement. Mobilité: Les nœuds du réseau peuvent être mobiles et peuvent trop produire une certaine latencedanslaconvergenceduréseau. Bandepassante:Labandepassanteestlimiteparmilesnœudsmobilesduréseau. II.2.2. Lechallenge Ces contraintes proposent un challenge dans un souci de «Sécurisation» du réseau. Premièrement, dans les réseaux mailles sans fils, les attaques dites passives compromettraient la confidentialité et les attaques dites actives conduiraient à la violation de la disponibilité, l intégrité, l authenticitéetlanon répudiation. Deuxièmement, nous pouvons avoir une forte probabilité qu un nœud soit compromis du fait de sonmanque de protection «physique». Donc, le système devient sans protection contre les attaques venantaussibiendel extérieurduréseauquedel intérieurduréseau. Troisièmement, un WMN peut être dynamique de part le fait qu il peut à la fois aussi souvent changerdetopologiemaisaussisouventchangersesmembres! Finalement,commeunWMNadescontraintesdemémoiresetdecalculs,leschématraditionnel desécuritén esticipasapplicable. Le challenge est à la fois de détecter les nœuds corrompus (changement d état du nœud, disparition ou remplacement du nœud, duplication du nœud) mais aussi d assurer la sécurisation du protocole de routage pour éviter que les messages soient orientés vers la mauvaise route ou encore d assurerl impartialitédesnœudsentreeux.eneffet,dansunwmn,laplupartdesnœudspeuventêtre WirelessMeshNetworking ENSEIRB April2008 Page12/20 MatthieuCHARPENTIER BaptisteOGGIONI
13 chargéderépéteroudefairesuivrelesmessagesdesautresnœuds.deplus,étantdonnéqueleproblème d impartialitéestintimementliéaunombredenœudsentrel émetteuretlerécepteurd unmessage,un piratepourraitarriveràrajouteruncertainnombrenœudsquidiminueraitlabandepassantepartagée. II.2.3. Lesproblèmesdesécurité Ilyaquatregrandstypesd attributsdesécurité: Ladisponibilité:C estlefaitqu uneressourcesoittoutletempsdisponible L authenticité:c estlagarantiequelenœudquienvoielemessageestbienelle même L intégrité:c estl assurancequelemessagen apasétéaltérépendantletransport Laconfidentialité:C estl assurancequen importequinepourraavoiraccèsàl information II Ladisponibilité Ladisponibilitéassurelapersistancedesservicesduréseauaucontrairedesattaques.Onnepense pasforcementenpremierlieuàladisponibilitécommeunepréoccupationdesécuritéautantquelesontla confidentialitéetl intégrité.cependantcelle ciestvéritablementunproblèmedesécurité.eneffet,àlong terme les attaques de Denial of Service (DoS) peuvent sévèrement empêcher le réseau de continuer à fonctionner.lesdossontsouventdesattaquesquiréussissentpourneutraliserlesservicesoffertsparle réseau.deplus,lesprocèdesrequispourprévenirlespertesdedisponibilitéappartiennentauroyaumedes méthodesdesécurisationduréseauparcequelabaseelle mêmedeladisponibilitéestd assurerqueles personnes autorisées aient un accès illimité aux informations du système. La disponibilité peut être compromisepar: Unbrouillagedusignalauniveaudelacouchephysique. UneDoSfaiteparinondationdunœudparungrandnombrederequêtes. UnépuisementdelabatteriequiconsisteàattaquerdirectementleCPUpourlefairetourneràson maximumetdoncépuiserlabatteriedunœudenquestion. II L authenticité L authenticité rend un nœud capable d assurer son identité auprès du nœud avec lequel il communique.sansl authenticitéassurée,unpiratepourraitsefairepasserpourunnœud,etainsipouvoir avoirunaccèsnonautoriséauxressourcesetauxinformationssensiblespuisinterférerdanslesopérations aveclesautresnœuds. Avec l implantation dans un environnement tel qu un environnement ubiquitaire, le nombre de nœuds étant impliqué est relativement raisonnable. Le mécanisme habituel d authentification utilise un systèmecentralisequiadministrelesrestrictionsavecdesaccesslistsoudescertificats.dansunwmn,il estparfoisimpossibledemettreenplacecetypedeservermaisilexistecependantd autresmoyenstels que: WirelessMeshNetworking ENSEIRB April2008 Page13/20 MatthieuCHARPENTIER BaptisteOGGIONI
14 Secure Transient Association: Pour s authentifier auprès du réseau local, une télécommande peutparexempleutiliserlesystèmedecryptographieparclépublique(fournieparunnœud avec une plus grande puissance de calcul que les autres) et ensuite l association entre la télécommande et le nœud qu elle va commander se fait a l aide du «secure transient association»quin estquetemporaireetseraobsolètedésquelacommunicationserafermée. Imprinting:C estlemécanismeparlequellesentitésduréseauobtiennentlecertificatautosignédel entitémédiateur. II L intégrité L intégritéincorporelagarantiequelemessageenvoyéabienétélemessagereçu,c'est à direqu il n apasétéaltérésoitdefaçonintentionnelleoudefaçoninopinée.lemécanismehabituelpourassurer l intégritédesdonnéesestl utilisationd unefonctiondehachageetd une«digestion»desmessages.le cryptage est une autre méthode. Parfois, le cryptage couplé avec la«digestion» de messages est utilisé pourassurerl intégritéetlaconfidentialitéenmêmetemps. CryptageetSignaturenumérique:Pendantqu unnœudvérifielasignaturedesautresnœudsen utilisant la clé publique, deux autres nœuds peuvent se mettre d accord sur une clé secrète communeaeuxdeux. Pair WiseKeySharing:DansunWMN,lecryptagesymétriqueestpossibleetestmoinscouteuxen termesdecalculsquelecryptageasymétrique.parexemple,onpeututiliserlecryptagedediffie Hellman(D H). II Laconfidentialité Laconfidentialitéestl assurancequedesdonnéessensiblessontaccessiblesetvuesseulementpar ceuxquisontautorisésàlesvoir.pourgarantirlaconfidentialité,l authenticitédoitd abordêtreétablie.il serait complément inutile d assurer la confidentialité de la communication sans, dans un premier temps s assurerquelapersonneàquionparleesteneffetlabonnepersonne. II.2.4. Objectifdelasécurité LesWMNssontextrêmementvulnérablesàcausedeleurchangementdynamiquedetopologie,de l absence d infrastructures conventionnelles pour la sécurité et de leur libre medium de communication, qui,acontrariodeleurvoisinlescâbles,nepeutêtresécurisé. II Routagesécurisé Il y a deux types de menaces, la première venant des attaques extérieurs et l autre venant des nœudscompromis. Pour se protéger du premier type d attaque, on peut par exemple protéger les informations de routagedelamêmefaçonquel onprotègelesdonnéesdefaçongénérale.maiscetypedeprotectionn a plusd effetàpartirdumomentoùilyaunserverquiestcompromis. D un autre côté, nous pouvons exploiter certaines propriétés des WMNs pour faire du routage sécurisé.lesfaussesinformationsderoutagepeuventêtre,dansunecertainemesure,considéréescomme desinformationsobsolètes.tantqu ilyaunnombresuffisantdenœudsquinesoientpascompromis,les protocoles de routage devraient pouvoir être capable de trouver une route pour contourner les nœuds justement compromis. Cette aptitude des protocoles de routage s appuie notamment sur la redondance WirelessMeshNetworking ENSEIRB April2008 Page14/20 MatthieuCHARPENTIER BaptisteOGGIONI
15 implicitedesréseauxmailléssansfils.commeexempledeprotocolesproposantplusieurschemins,ilya: ZRP,DSR,TORAetAODV. Cesprotocolestirentleuravantagedecesdifférentesroutessanspouravoiràretransmettredes messages. Par exemple, si il y a n routes différentes, on peut utiliser n r routes pour transmettre des donnéesetutiliserrroutespourtransmettredesinformationsredondantes.doncmêmesicertainesroutes sontcompromisesdepartlefaitqu ellescontiennentunouplusieursnœudscorrompus,lerécepteurpeut toutdemêmevaliderlesmessages. IlexistenéanmoinsplusieursprotocolesderoutagesécuriséscommeSAODV,Ariadne,SEAD,CSER, SRP,SAAR,BSARetSBRP. II Systèmededétectiond intrusion IntrusionDetectionSystem(IDS)collectedesinformationsdetouslesnœudsetlesanalyseafinde déterminer si il y a de quelconques activités violant les règles de sécurité. L IDS génère une alarme qu il envoieàl administrateuretpeutmêmedanscertaincasinitialiseruneréponseàl attaqueenquestion. L architecture optimale de l IDS dépend de l infrastructure elle même du réseau maillé sans fils. Voiciles3typesd architecturepourl IDS: Stand alone IDS: l IDS tourne sur chaque nœud de façon indépendante pour déterminer les intrusions. DistributedandCooperativeIDS:(7)Touslesnœudsparticipentàladétectiond intrusionsen ayantunagentidsactifimplantédanschaquenoeud.l agentestresponsabledeladétection etlacollectedesévénementslocauxetdesdonnéespouridentifierlesintrusionspossibleset tenteruneréponseadéquatedefaçonindépendante. HierarchicalIDS:Lesnœudspères(ilspeuventavoirplusieursfils)sontdespointsdecontrôle quifournissentlesfonctionnalitésnécessairesàleursfils. II Gestiondelaconfiance WMNssontbaséssurunerelationnaïvedutype:«faisconfianceàtonvoisin».Commetousles nœuds sont susceptibles de communiquer avec tous les autres nœuds, cela engendre une très grande susceptibilitéauxattaques.deplus,l absenced infrastructuresfixesdeconfiance,lesressourceslimitées, la connexion et la disponibilité éphémères, le partage d un medium sans fils et une vulnérabilité dans la couchephysiquerendentl établissementde«confiance»quasimentimpossible. Pour parer ces problèmes, on établit la confiance dans les WMNs en faisant un certain nombre d hypothèsesincluantlapré configurationdesnœudsavecuneclésecrèteoulaprésenced uneautorité centraledeconfiance.laconfiancemutuellepeutêtreétablieentredeuxpartisenutilisantlestechniques d authentification décrites précédemment. Un tiers parti de confiance est implémenté en utilisant une autoritédecertification,quiesttrèscoûteusedupointdevuecalculatoireetdifficileàimplémenterdepart lanature«ad hoc»deswmns. WirelessMeshNetworking ENSEIRB April2008 Page15/20 MatthieuCHARPENTIER BaptisteOGGIONI
16 II Gestiondesclés Touteslesméthodesdecryptagebaséessurdesclésontbesoind unservicedegestiondesclésqui est responsable de garder des traces des liens entre les différentes clés et nœuds et aussi d assister l établissementd uneconfiancemutuelleetd unecommunicationsécuriséeentrelesnœuds. Ilya3façonsdegérerlescléssurlesWMNs:lapremièreestuneapprocheutilisantdesautorités decertificationvirtuelles,ladeuxièmeestl héritagedescertificatsetlatroisièmeestunegestiondesclés dite«composite»quicombinelesdeuxpremièrestechniques. WirelessMeshNetworking ENSEIRB April2008 Page16/20 MatthieuCHARPENTIER BaptisteOGGIONI
17 III. Implantationsetperspectives[10] III.1. WiMAXouréseauxmailléssansfils La plupart des déploiements de réseau sans fil maillé sont adossés à une collectivité territoriale. Dans ce contexte les réseaux sans fil maillés permettent de lutter contre la fracture numérique en fournissant des infrastructures Haut Débit là où l ADSL n est pas présent, mais aussi en permettant de nouveaux usages (nomades) pour les résidents voire les fonctionnaires d une commune. La plupart du temps, le fournisseur de services installe les routeurs Mesh sur des sites publics, tel les points hauts de l éclairagepublic,etdansunmêmetemps,fournitdesservicesàlacommune,sessites,sonpersonnel. Mais le WiFi Mesh peut également représenter une opportunité pour l opérateur de réseaux filaires de gagner en mobilité (réduite) en sus de ses services existants. De ce fait il pourrait offrir non seulement un accès Haut Débit nomade et mobile (signal qui serait retransmis de cellule à cellule) mais aussidelavoixsurinternetip.lestéléphonesportablesdeuxbandes,disponiblessurlemarché(équipés en GSM/WiFi) peuvent rendre ces réseaux maillés plus attractifs pour des opérateurs fixes qui n ont pas d activités de téléphonie mobile. La question est de savoir si la VoIP(et l accès Haut Débit) à travers les réseauxwifi«metro»seraadoptée,etdemandéeparlesconsommateursavantquelafréquence e(ou3g) lewimax,l UMTS nesoitunesolutionalternativeauréseaumesh LeMeshestaujourd huiexploitépardenombreusescollectivitéspubliques,notammentauxetats Unis. Ces réseaux généralement soutiennent les partenariats entre des opérateurs privés et les collectivités.ilsprocurentuneconnexionetdesaccèsauxsalariésdescollectivités(employésmunicipaux, policiers, transports publics, etc.) ainsi qu aux entreprises du secteur privé et aux particuliers. Le Mesh permetcertesdecréerdevasteszonesgéographiquesquipermettentdeserelieràl Internet,maissurtout cettetechnologiepeutfavoriserdesréseauxdevoip.apartirdetéléphonescellulairesdotésdecapacités WiFi,lesopérateursréseauxpourrontajouterunecordeàleurarc,enoffrantàleursclientsd accéderàun systèmetéléphoniqueàdescoûtstrèscompétitifs. III.2. Evolutionsfutures Les architectures sans fils Mesh constituent une approche différente des réseaux sans fils déjà existants. Ils offrent de nombreuses caractéristiques dont de nouvelles fonctionnalités, avec un potentiel disruptif(susceptibles de permettre le développement d usages innovants). Actuellement la majorité des déploiementsmaillésontunmaillageauniveaudel infrastructure:eneffet,l lagesefaitauniveau des routeurs WiFi, au lieu de se faire au niveau de l utilisateur final. Cette dernière alternative pourrait s'appelerle«maillageutilisateur».danscecas,onn auraplusàsesoucierdesavoirs ils'agitd'unsimple terminalderéceptionquepossèdeunutilisateur,d unevoituredepoliceoualorsd unélémentderéseau industriel. L lageentreutilisateursestuntypederéseaucomplètementdifférentdesautresetreflètela structuredel Internet.Lesterminauxdesutilisateursserventalorsderouteurrépéteuràleursvoisins,quià leur tour rempliront le même rôle, et ainsi de suite. Bien entendu les utilisateurs peuvent se raccorder à une station de base. Aujourd hui, les principaux utilisateurs des réseaux maillés restent les militaires, la police et les services d urgences. Le déploiement de réseaux maillés au niveau des utilisateurs nécessite unemassecritiquedesusagersetdesantennesdebasepourassurerlebonfonctionnement.parcontrela particularitéduréseaumailléauniveaudel infrastructurerésultedanslaconnectivitéderéseauxsansfils dans de vastes espaces, où la collecte des points d accès avec des réseaux filaires serait techniquement/économiquement impossible, comme par exemple dans une partie d une ville, mais égalementdesportsdeplaisance,desterrainsdegolf.etc.lesfournisseursderéseauxmailléss appuient WirelessMeshNetworking ENSEIRB April2008 Page17/20 MatthieuCHARPENTIER BaptisteOGGIONI
18 sur la technologie WiFi standardisée, ce qui permet de bénéficier d équipements peu coûteux et inter opérables;l lagedesrouteurswifirestantunesolutionpropriétairecependant. L ouverture début 2006, en France, de la bande MHz pour des applications WiFi en extérieurasemblet ildonnéunnouvelessorauxréseauxmaillésetl ondevraitvoirémergerdesprojets opérationnelsàcourttermeenfrance,bénéficiantainsidelarécentearrivéeàmaturitédelatechnologie auxetats Unis. Les niveaux de puissance autorisés dans cette bande par la réglementation européenne ne permettentpasderéaliserdesliaisonsd uneportéeégaleàcellesrencontréesoutre Atlantique;maisla technologie maillée, par bonds successifs, ne s en trouve pas autant pénalisée et pourrait même être paradoxalement favorisée par la réglementation puisque qu un réseau maillé permet d étendre la couverturewifiautourd unpointdebackhaul. En ce qui concerne les applications, le WiFi maillé est notamment envisagé en France pour offrir des services professionnels, par exemple auprès des administrations municipales pour des applications spécifiquescommelatélémesureoulatélésurveillance. En revanche, les techniques WiFi maillées n ont pas le potentiel de se substituer en France aux autrestechnologiesd accèspubliclargebande,danslamesureoù,contrairementauxetats Unis,laplupart des villes ont déjà accès aux technologies DSL en fixe ainsi qu une bonne couverture 2.5G ou 3G en cellulaire. WirelessMeshNetworking ENSEIRB April2008 Page18/20 MatthieuCHARPENTIER BaptisteOGGIONI
19 Conclusion Dans ce rapport, nous avons présenté les principaux aspects des réseaux maillés sans fil ou WirelessMeshNetworks.Toutd aborddansleuraspectleplusgénéral,nousavonscaractérisécesréseaux parleurscontextesd utilisation,leursavantagesetleursinconvénients.troistypesderéseauxmaillésse sont ainsi dégagés: les backbones, les clients et les hybrides. Ces réseaux présentent les avantages d un faiblecoûtd installationetdemaintenancemaisnécessiteunhautniveaudecomplexitéderoutageetde servicedesécurité. Nous avons ainsi présenté dans une seconde partie les différentes technologies permettant d alléger et d assurer ces deux types de services. Tout d abord, nous avons expliqué l importance du placementdespointsd accèsavantdes intéresserauroutage.nousavonsalorsdistinguédeuxcatégories deprotocolesderoutage:lesréactifscommeaodvetlespro actifstelolsr.enfinnousavonsétudiéles problèmes que posé la sécurité dans les Mesh Networks et leur résolution grâce à des protocoles de détectioncommeids,deroutagesécuriséouencoredegestiondeclésetdeconfiance. Enfin dans une dernière partie, nous nous sommes intéressés à l avenir des réseaux maillés en comparanttoutd abordlewimaxetlesréseauxmailléspuisenenvisageantledéveloppementdesmesh NetworksenFranceparrapportauxautrespays. Unedesidéescomplémentairesàcerapportauraitpuêtredes intéresserauxréseauxsatellitaires commeunegénéralisationdesréseauxmaillésàl échelleplanétaire. WirelessMeshNetworking ENSEIRB April2008 Page19/20 MatthieuCHARPENTIER BaptisteOGGIONI
20 Bibliographie [1] Ian F. AKYILIDIZ (Georgia Institue of Technology), Xudong WANG (Kyon, Inc.), «A Survey on Wireless Mesh Networks», IEEERadioCommunications,Sptember2005. [2] IanF.AKYILIDIZ,XudongWANG,WeilinWANG,«WirelessMeshNetworks:aSurvey», Elsevier,Juin2004 [3] InterviewdeJean FrançoisRubon,DirecteurInnovation&StratégiedeGemalto,«ArticletirédeT&THebdo» [online], [4] CristinaGOMES,ChristelleMOLLE,PatricioREYES,«OptimalDesignofWirelessMeshNetworks»,I3S INRIA, Janvier2008 [5] «Listeexhaustivedesprotocolesderoutage»[online], [6] LaurentFALLET,SamyFOUILLEUX,YoanLEGER,SorinVALCU,«MeshNetworking»,ASI,Juin2004 [7] Anne BENOIT, «Réseaux sans fils», note de cours (Algorithme des réseaux et des télécommunications), ENS LYON,M1,2006 [8] UNKNOWN,«Réseauxsansfilsmaillés»,ItrainOnlineMMTK, [9] MuhammadSHOAIB,ChoongSEONHONG,«SecurityIssuesinWirelessMeshNetworks», IEEE,2007 [10] ThanhNGUYEN,DidierVERHULST,GonzagueMONTMORENCY,«MarchésduWifienFranceetpotentieldes réseauxmaillés», ARCEP,Décembre2006 [11] «Wikipediahomepage»[online], WirelessMeshNetworking ENSEIRB April2008 Page20/20 MatthieuCHARPENTIER BaptisteOGGIONI
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailLA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailJanvier 2006. ItrainOnline MMTK www.itrainonline.org
RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailMulticast & IGMP Snooping
Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailListe de vérification des exigences Flexfone
Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines
Plus en détailTrain & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué
Train & Métro Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro - Communications bord-sol sans interruption - L une des principales préoccupations
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailRéseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Plus en détail5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de
Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle
Plus en détailChapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Plus en détailEFFETS D UN CHIFFRAGE DES DONNEES SUR
EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailNote d application: Les différentes topologies de réseaux de capteurs sans fil
: Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détail802.11 et les autres réseaux locaux
Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5
Plus en détail1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Plus en détailArchitecture Principes et recommandations
FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailNFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailIPv6. Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1
IPv6 Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1 Principes Information de configuration plus riche que avec l'autoconfiguration sans état Contrôle
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailLes réseaux ad hoc : problèmes de sécurité et solutions potentielles
Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailGestion Wifi professionnelle centralisée
Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailStéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel
Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailProjet Global Mise à jour: la technologie
WebForce International Federation Objectifs Projet Global Mise à jour: la technologie Le Réseau Mondial: Key2 Access Le réseau Webforce se base sur un système unique de communication sans fil longue distance
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE
fiche technique AVANTAGES Évolutivité inégalée Prenant en charge jusqu à 500 points d accès et 1 024 WLAN par dispositif, le ZoneDirector 3000 s adapte facilement aux déploiements de taille moyenne comme
Plus en détailRAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.
Plus en détailAvec Bourgogne haut débit, la Région réduit au maximum la fracture numérique!
0 Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique! L objectif régional est simple et ambitieux : se rapprocher au plus vite de 100 % de Bourguignons connectés, quel que soit
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailLes tendances en matière de réseaux sans fil dans les organismes de santé
Livre blanc des solutions pour le secteur de la santé Les tendances en matière de réseaux sans fil dans les organismes de santé Les professionnels informatiques du secteur de la santé sont confrontés à
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailService de VPN de niveau 3 sur RENATER (L3VPN MPLS)
Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailTransmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté
Plus en détailUN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION
UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION LE WIFI PLUS INTELLIGENT STIMULE L APPRENTISSAGE; IL EST INCONTOURNABLE EN MATIÈRE D ÉDUCATION. UNE CONNECTIVITÉ WIFI PLUS RAPIDE, PLUS
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailGuide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX
Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailDimensionnement Introduction
Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances
Plus en détailLES OUTILS DE LA MOBILITE
L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l
Plus en détailLa Solution Crypto et les accès distants
La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailConseil d administration Genève, novembre 2002 LILS
BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailManuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailMécanismes de configuration automatique d une interface réseau, aspects sécurité
Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année
Plus en détailRoutage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561
20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées
Plus en détailFlex Multipath Routing
Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus
Plus en détailHaka : un langage orienté réseaux et sécurité
Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network
Plus en détail