ALGORITHME DES TELECOMMUNICATIONS : WIRELESS MESH NETWORKING

Dimension: px
Commencer à balayer dès la page:

Download "ALGORITHME DES TELECOMMUNICATIONS : WIRELESS MESH NETWORKING"

Transcription

1 ALGORITHMEDESTELECOMMUNICATIONS: WIRELESSMESHNETWORKING BAPTISTEOGGIONI MATTHIEUCHARPENTIER T2 TELECOM,S4,JUIN2008,ENSEIRB Professeur:OliverBeaumont

2 Sommaire Introduction...3 I.PrésentationduMeshNetworking...4 I.1.Contexteetprincipe...4 I.1.1.Contexte[1]...4 I.1.2.Principe[2]...4 I.2.Avantages[3]...6 I.3.Inconvénients[3]...7 II.Routageetsécurité...8 II.1.Routageetpointd accès...8 II.1.1.Placementdespointsd accès[4]...8 II.1.2.Routage...9 II Lesprotocolesréactifs...10 II Exemple:LeprotocoleAODV[6]...10 II Lesprotocolesproactifs...11 II Exemple1:OSLR(OptimizedLinkStateRoutingProtocol)[7]...11 II Exemple2:MMRP(MobileMeshRoutingProtocol)[8]...11 II.2.Lasécurité[9]...12 II.2.1.Lescontraintes...12 II.2.2.Lechallenge...12 II.2.3.Lesproblèmesdesécurité...13 II Ladisponibilité...13 II L authenticité...13 II L intégrité...14 II Laconfidentialité...14 II.2.4.Objectifdelasécurité...14 II Routagesécurisé...14 II Systèmededétectiond intrusion...15 II Gestiondelaconfiance...15 II Gestiondesclés...16 III.Implantationsetperspectives[10]...17 III.1.WiMAXouréseauxmailléssansfils...17 III.2.Evolutionsfutures...17 Conclusion...19 Bibliographie...20 WirelessMeshNetworking ENSEIRB April2008 Page2/20 MatthieuCHARPENTIER BaptisteOGGIONI

3 Introduction Lesréseauxmailléssansfils(WirelessMeshNetworks)sontapparuscommeunetechnologiephare pourledéveloppementdesréseauxsansfilsnouvellegénération.dansunwmn(wirelessmeshnetwork), lesnœudssontsoitdes«mesh routers»oudes«mesh clients».chaquenœudn estplusseulementun clientmaisaussiunrouterdanslamesureoùilpeutfairesuivrelespaquetsaunomdesautresnœudsqui neseraientpasdirectementreliésaudestinataireauquellenœudveutenvoyerlepaquet. Un WMN s organise et se configure de façon dynamique, avec les nœuds qui établissent et maintiennenteux mêmesdesconnectionsmailléesentreeux(c estàdirecréantunréseaudit«ad hoc»). Cette particularité confère aux WMNs beaucoup d avantages comme un coût direct réduit, une maintenancesimplifiéeetunlargenombredeservicesfiables. LesWMNssubissentundéveloppementrapideetinspirentuncertainnombrededéploiements.Ce nouveautypederéseauvapouvoirassurerdesservicessansfilspourunelargegammed applicationspour lesréseauxprivés,locaux,métropolitainsetsurlescampus. Danscerapport,dansunpremiertemps,nousexpliqueronslesfondementsdelatechnologiedes réseauxmailléssansfils,ensuitenousdiscuteronslesdifférentsmoyensderoutageetlesproblèmesliésà lasécuritédansleswmnsetenfinnousvousprésenteronslesdifférentesimplantationspossiblesainsique lesévolutionsfutures. WirelessMeshNetworking ENSEIRB April2008 Page3/20 MatthieuCHARPENTIER BaptisteOGGIONI

4 I. PrésentationduMeshNetworking I.1. Contexteetprincipe I.1.1. Contexte[1] Les Réseaux maillés ou NAN pour Neighboorhood Area Networks, (Réseaux de voisinages) constituent une alternative aux réseaux sans fil déjà existants offrant de nombreux avantages. Ils s appuientprincipalementsurlatechnologiewifi. Lesprincipauxutilisateursdecetypederéseauaujourd huisontprincipalementlesmilitaires,les servicesd urgencesetlescollectivitéspubliques.ilspermettentprincipalementcommenousallonslevoir de créer de vastes zones de connexions mobiles à l Internet là où l ADSL n est pas disponible pour des raisonstechniquesouéconomiques. Jusqu au Mesh Networking, les réseaux sans fils s appuyaient sur la station de base et les points d accès pour faire transiter les informations depuis stations clientes. La topologie utilisée était principalementl étoileavecaucentrelastationdebase. Figure1:Topologieenétoile Pour pouvoir augmenter la couverture du réseau, il faut donc rajouter des points d accès à ce dernieroubienaugmenterlapuissancedeceuxdéjàexistants.cettesolutionn étantpastechniquement illimitée, afin de pouvoir disposer d une couverture plus grande, les réseaux maillés offrent une autre approched architecture.ils agitnonplusd agirsurlapuissancepourparcourirlesdistancesmaisd agirsur cesdernièrespourgarderunepuissanceconstante. I.1.2. Principe[2] Chaque élément du réseau devient lui même un routeur. Les notions de points accès deviennent obsolètespuisquelesinformationstransitentd unappareilàl autrejusqu àladestination,saufdanslecas des accès au réseau Internet. Ces appareils forment alors un réseau sans fil, temporaire, et coopératif. Temporaire car la topologie du réseau n est jamais la même à chaque insertion d un nouveau nœud. Coopératif car n importe quel type de station peut être ajouté: PDA, Mobile ou encore Ordinateur Portable. La technologie Mesh permet aux équipements wireless, les routeurs Mesh, de se connecter de procheenproche,d unefaçondynamiqueet/oustatiqueetinstantanée,sanshiérarchiecentrale,formant ainsiunestructureenformedefiletd oùsonnommesh. WirelessMeshNetworking ENSEIRB April2008 Page4/20 MatthieuCHARPENTIER BaptisteOGGIONI

5 Figure2:Réseaumaillé LatechnologieMeshpermetaussil insertionetladéconnexiondenouveauxnœudssansrecourirà la configuration manuelle et fastidieuse du réseau. Certains routeurs possèdent une fonctionnalité supplémentaire : ils sont reliés à un réseau de transport (filaire ou non) fournissant un accès à Internet et/ou faisant le lien avec un autre réseau maillé. Contrairement aux réseaux ad hoc, les communications d un réseau maillé se font principalement à destination ou en provenance de ces routeurs spéciaux, appeléspointd accès(aps),permettantunéchangededonnéessurdescheminsàplusieurssauts. Onretiendraprincipalementtroistypesd architecturemesh: Infrastructures/ Backbone: seuls les routeurs Mesh sont maillés afin de créer un cœur de réseau. Figure3:Backbone WirelessMeshNetworking ENSEIRB April2008 Page5/20 MatthieuCHARPENTIER BaptisteOGGIONI

6 WMSClient:Touslesnœudsduréseau,clientourouteur,sonmaillés. Figure4:Client WMSHybride:estunmélangedesdeuxprécédentes. Figure5:Hybride I.2. Avantages[3] Potentiellement, les réseaux maillés permettent de servir une multitude de clients mobiles, opérants sur des structures différentes, sur une surface géographiquement quasiment illimitée puisque l ajoutd unnouveaunœudaugmenteencorecettesurface. Figure6:Extension De plus, l insertion donc l extension du réseau, et la déconnexion d un nœud est extrêmement facileetnenécessitepasdereconfigurationmanuelleduréseau.leréseaumailléestenfaitunestructure s organisant et se régénérant elle même. De la même manière, le déploiement et l installation de l infrastructure sont peu coûteux puisque les routeurs Mesh sont généralement installés dans des lieux publics tels que les poins hauts de l éclairage public. D autre part, le maillage associé au wireless permet d éliminertotalementlecâblagesaufpourlespointsaccèsetlesstationsdebasespourlesquellesl accèsà Internetsefaitparleréseaufilaire.LeséquipementspuisquebasésurleWiFisontpeucoûteux. Economiquement parlant, du point opérateur, la solution la plus utilisée est le maillage des routeursenbackbonecequipermetd allégerlacomplexitéduroutage.cettesolutionpermetenplusune WirelessMeshNetworking ENSEIRB April2008 Page6/20 MatthieuCHARPENTIER BaptisteOGGIONI

7 migration vers un service VoIP sur téléphone mobile offrant ainsi aux utilisateurs des tarifs de communicationscompétitifs. I.3. Inconvénients[3] Ledéploiementderéseauxmaillésnécessitebienentenduquel opérateurquil installesoitcapable demaintenirunequalitédeserviceminimal. Malgrélefaitquel ondisposethéoriquementd unesurfacedeservicequasimentillimitée,ilaété démontré que la capacité de ces réseaux est contrainte. En effet, la taille du réseau influe sur les performancesdecelui ci,plusprécisément,ellessedégradentd unfacteurd aumoins,,àmesure queenombredenœudsnaugmente. D autre part, puisque la communication vers l extérieur ne se fait que par les routeurs Mesh, le placementdecesderniersaunegrandeinfluencesurlesperformancesduréseau.uncompromisentrela taille de la région desservi par un routeur et celle de la région extérieure qu il dessert doit être optimisé afind assurerlameilleurequalitédeservicespossible. Enfin,commentassurerlasécuritédesinformations,sachantqu ellessontsusceptiblesdepasser par n importe quel utilisateur, et comment assurer un routage optimal et robuste sont deux autres problèmesmajeursdesréseauxmaillés. WirelessMeshNetworking ENSEIRB April2008 Page7/20 MatthieuCHARPENTIER BaptisteOGGIONI

8 II. Routageetsécurité LeroutageetlasécuritéauseindesWMNsprésententlegranddéfidecetypederéseaudepart leurchangementconstantdetopologieetlemediumutilisé.beaucoupderecherchesontétéfaitessurles protocolesderoutagecesdernièresannéesafind optimisercelui ciauseindesréseauxmesh.néanmoins lasécuritédanscetypederéseaus estviteavéréeinsuffisanteetpeutprésenterunfreinàsonexpansion. Leroutageetlasécuritésontlesdeuxaspectsquenousallonsdiscuterdanscettepartie. II.1. Routageetpointd accès II.1.1. Placementdespointsd accès[4] Comme expliqué précédemment, certains des routeurs Mesh ont aussi des fonctionnalités de pointsd accèspermettantleroutageversunréseauextérieurtelinternet. Lefaitquelacommunicationdansleréseaumaillésoitsans filimpliquequ ilyaitdesinterférences entreutilisateurs.deplus,nousavonsvuquelacapacitéduréseaudiminueavecsataille.ainsidanslebut d optimiser cette taille tout en minimisant les interférences possibles et en maximisant la capacité, quelquesquestionspeuventêtreposées:quelsrouteursdoiventêtrepointsaccèsouplutôtcombiendoitilyenavoir?commentdoitsefaireleroutagedesrouteursmeshverscespointsaccès?nousallonsdonc chercheràrassemblercestroisoptimisationsenunseulsystèmerépondantàdescontraintes. Nous nous placerons dans cette étude dans un cas de réseau en backbone où seuls les routeurs serontmaillésafind ensimplifierl optimisation.deplusnoussupposeronsqueseulsdescommunications simultanées et voisines peuvent interférer. Dans un premier temps nous nous intéresserons à la modélisationdesinterférencespuisnouschercheronsàétablirlesystèmed optimisation. Le modèle d interférence choisi est l interférence binaire à distance 2: c est à dire que tout routeursvoulantémettredoitcontraindresesrouteursvoisinsàstopperleurscommunicationssituéesàun saut.ainsi,deuxcommunicationsvoisinesnepeuventêtresimultanéesetdoncinterférer. Figure7:Interférences Ainsi en supposant un temps de multiplexage T divisé en intervalles de durée fixe, les liens compatibles, c est à dire n interférant pas, sont activés tous les intervalles. On obtient donc un chemin, puisquetousleslienssontactivéspendantlapériodet. L optimisation du routage consiste donc à trouver l intervalle de temps minimum permettant de trouverunchemin. WirelessMeshNetworking ENSEIRB April2008 Page8/20 MatthieuCHARPENTIER BaptisteOGGIONI

9 SoitungraphereprésentantleréseaumaillédesrouteursG=(V,E)etposons: L(e):lesliensincompatiblesavecleliene c e : lacapacitéduliene d v :laquantitédepaquetsquedoitenvoyerlerouteurvauxpointsaccès a e t :1silelieneestactifautempst,0sinon f e v :leflotdespaquetsenvoyéparlerouteurvparleliene s i :1silerouteuridevientpointd'accès,0sinon y r,i :leflotdepaquetsenvoyésparlerouteurrreçuaupointaccèsi Le problème consistant à trouver le nombre minimum de points accès nécessaires au routagerevientdoncàoptimiser: suivantlescontraintessuivantes: (1), c est à dire qu il n y ait pas d interférences entre communicationsàchaqueintervalle. (2),c estàdirequel onnesurchargepaslelienàchaquefoisqu ilestactif. (3), c est à dire que tous les flots envoyés sont bien reçus avec le placement choisi. (4),et enfin qu un flot reçu soit par un routeur non point d'accès est nul soit quelconques ils agitd unpointd'accès,cétantunentiersupérieuraunombredeflots. On obtient un nombre minimum n de points à placer. Ce résultat permet ensuite de placer ces points accès équitablement dans le réseau en optimisant c est à dire qu'un débit maximumsoitgarantiàchaquerouteurmesh. Ilfautnoterquelerésultatn estplusoptimalàpartirde20nœudscartropcomplexemaispeut êtreamélioréenutilisantdesapprochesrécursivessurchaquesous réseaudesserviparunpointaccès. II.1.2. Routage IlexisteungrandnombredeprotocolesderoutagedédiésauxréseauxsansfilscommeAODV(Ad Hoc On demand Distance Vector Routing), OSLR(Optimized Link State Routing Protocol), DSR(Dynamic SourceRoutingProtocol),OSPF(OpenShortestPathFirst),BGP(BorderGatewayProtocol),DSDV(Dynamic Destination Sequenced Distance Vector Routing Protocol). Une liste plus exhaustive des protocoles de routageestdisponibledans[5]. Néanmoins,onpeutdistinguerdeuxfamillesdeprotocolesderoutagedanslesréseauxMesh:les protocolesréactifsetlesprotocolespro actifs. WirelessMeshNetworking ENSEIRB April2008 Page9/20 MatthieuCHARPENTIER BaptisteOGGIONI

10 II Lesprotocolesréactifs Lesprotocolesderoutageréactifcréentetmaintiennentlesroutesàlademande.Lorsqu uneroute estrequise,ilyalancementd uneprocédurededécouverteglobalederoutes,danslebutd obtenirune informationspécifiéeetinconnueaupréalable. Aucunéchangedepaquetsdecontrôlen estrequispourconstruiredestablesderoutage,onutilise une technique d inondation et il y a donc consommation d une grande quantité de ressources pour découvrirunesimplerouteentre2pointsduréseau. Danslecasdansunréseaudense,c estunprotocoletrèscoûteux,maisplusavantageuxdansles réseauxfluidespourlesquelsl échanged informationpourmaintenirdestablesderoutagedefaibletailleà jourestcoûteux.leprotocoleaodvcrééparlesconcepteursdedsdv,c estunprotocoleproactifutilisant leroutageparvecteurdedistance. II Exemple:LeprotocoleAODV[6] L'algorithme de routage AODV(Ad hoc On Demand Distance Vector) est un protocole de routage destiné aux réseaux mobiles. AODV est capable d effectuer du routage unicast et également multicast. C'est un algorithme «à la demande» cela veut dire qu'il ne construit des routes entres nœuds que lorsqu'ilssontdemandéspardesnœudssources.ilmaintientcesroutesaussilongtempsquenécessaire. Deplus,AODVconstruitdesarborescencesconnectantlesmembresdesgroupesmulticast.Lesarbressont composésdesmembresdesgroupesetdesnœudsnécessairesd interconnexion.aodvutiliseunnuméro deséquencepourassurerlavaliditédesroutes. AODV construit les routes par l'emploi d'un cycle de requêtes «route request / route reply». Lorsqu'unnœudsourcedésireétablirunerouteversunedestinationpourlaquelleilnepossèdepasencore de route, il broadcaste un paquet«route request»(rreq) sur le réseau. Les nœuds recevant le paquet mettentàjourleursinformationsrelativesàlasourceetétablissentdespointeursderetouràdestination des sources dans les tables de routage. Un nœud recevant un RREQ émettra un paquet «route reply» (RREP)siilestladestination,ousiilpossèdeunerouteversladestinationavecunnumérodeséquence supérieurouégalàceluireprisdanslerreq.danscecas,ilenvoie(unicast)unpaquetrrepverslasource. Sinon, il rebroadcaste le RREQ. Les nœuds conservent chacun une trace des IP sources et des ID de broadcastedesrreq.siilreçoitunrreqdéjàtraité,ill écarteetneletransmetpas. Les nœuds établissent des pointeurs de propagation vers la destination tandis que les RREP reviennent vers la source. Une fois que la source a reçu les RREP, elle peut commencer à émettre des paquets vers la destination. Si par la suite la source reçoit un RREP contenant un numéro de séquence supérieur ou le même mais dont le compte de hop est plus petit, elle mettra à jour son information de routageverscettedestinationetcommenceraautiliserlameilleureroute. Unerouteestmaintenueaussilongtempsqu'elleestactive.Unerouteestconsidéréeactivetant que des paquets de données transitent de la source à la destination selon ce chemin. Lorsque la source aura arrêté d'émettre des paquets de données, le lien expirera et sera alors supprimé des tables de routages des nœuds intermédiaires. Si un lien est interrompu alors qu'une route est active, le nœud d extrémitédulieninterrompuémetunpaquet«routeerror»(rerr)verslenœudsourcepourl'informer que la destination est désormais inatteignable. Après réception de RERR, si la source désire toujours la route,ellepeutrecommencerleprocessusdedécouvertederoute. WirelessMeshNetworking ENSEIRB April2008 Page10/20 MatthieuCHARPENTIER BaptisteOGGIONI

11 II Lesprotocolesproactifs Leroutageproactifalamêmephilosophiequelesprotocolesderoutageutilisésdanslesréseaux filaires conventionnels. On distingue 2 méthodes: la méthode par états de liens(linkstate routing) et la méthodeparvecteurdedistance(distancevectorrouting).ilyadoncmiseàjourpériodiquedesdonnées deroutage,diffuséeparlesdifférentsnœudsderoutageduréseau. Nousallonsicidétaillédeuxprotocoles:OSLRetMMRP II Exemple1:OSLR(OptimizedLinkStateRoutingProtocol)[7] OSLRestdéveloppépourlesréseauxmobilesadhoc.Ilfonctionnecommeunetablederoutage,il effectue des échanges d informations de topologies avec les autres nœuds régulièrement. Chaque nœud choisit un ensemble de ses nœuds voisins en tant que "relais multipoint" (MPR). Dans OLSR, seuls les nœudssélectionnésentantquemprsontresponsablesducontrôledutraficdestinéàladiffusiondansle réseau entier. Les MPR fournissent un mécanisme efficace pour le contrôle de trafic de commande de «flooding»enréduisantlenombredetransmissionsexigées. Les nœuds, choisis comme MPR, ont également une responsabilité spéciale en déclarant l'informationd'étatdeliendansleréseau.eneffet,laseuleconditionavecolsrdefournirlesitinéraires decheminlespluscourtsàtouteslesdestinationsestquelesnœudsdemprdéclarentl'informationd état de lien pour leurs sélecteurs MPR. Les informations supplémentaires disponibles d état de lien peuvent êtreutilisées,parexemple,pourlaredondance. Les nœuds qui ont été choisis en tant que relais multipoint par certains nœuds voisins diffusent cette information périodiquement dans leurs messages de contrôle. Un noeud annonce de ce fait au réseau, celui qu'il a la possibilité de rejoindre les noeuds qui l'ont choisi comme MPR. Dans le calcul d'itinéraire, les MPR sont employés pour former l'itinéraire d'un noeud donné vers n'importe quelle destination du réseau. En outre, le protocole emploie les MPR pour faciliter le flooding efficace des messagesdecontrôledansleréseau. Un noeud choisit un MPR parmi ses voisins situé à un «hop». Par conséquent, le choix de l'itinéraire par MPR évite automatiquement les problèmes liés aux excédents de transfert de paquet de donnéessurunlienunidirectionnel. OLSRestconçupourfonctionnerindépendammentdesautresprotocoles. OLSRhériteduconceptde forwarding et relaying deshiperlan(unprotocoledecouchemac) standardiséparl ETSI.LeprotocoleestdéveloppéauseindeprojetIPANEMA(quifaitpartiduprogramme Euclid)etduprojetPRIMA(quifaitpartideprogrammeRNRT). II Exemple2:MMRP(MobileMeshRoutingProtocol)[8] Mobile Mesh est une technologie de communication sans fil auto formant et auto réparateur permettantàchaqueterminalderouteretrelayerdel'informationpourlecompted'autresterminauxdans sonrayon.cettearchitecturederéseaud'originemilitairepermetdecréerunréseaudecommunications avec un minimum d'infrastructure fixe. Le mobile mesh discovery protocol (MMBDP) est employé pour relier ensemble les réseaux sans fil autonomes ad hoc qui utilisent ce même protocole, au dessus d'un réseauparcâbles.au delàdemmbdpcesréseauxpeuventagirentantqu'unseuletmêmeréseau.ceci estfaitencréantuntunnelentrelesinterfacesdecâbleimpliquées.cestunnelspeuventégalementêtre utiliséspourempêcherunréseausansfilad hocd êtredivisé,maispouraussifournirunemeilleurebande passante. Les nœuds joignant MMBDP s'appellent des routeurs de frontière. L'interface de câble utilisé pour créer des tunnels est membre d'un groupe configurable de multicast avec tous les routeurs de WirelessMeshNetworking ENSEIRB April2008 Page11/20 MatthieuCHARPENTIER BaptisteOGGIONI

12 frontière potentiels. Périodiquement, chaque routeur de frontière multicast un datagramme UDP au groupe(quel onpeutappelerinformationdefrontière)pourlesinformerqu'untunnelpeutêtreinstallé. Au cas où, un routeur de frontière recevrait une information de frontière d'une interface, il doit créeruntunnel,enutilisantl'encapsulationgénériquederoutage.etinversement,siaucuneinformation de frontière n'est reçue dans un intervalle défini, le tunnel sera supprimé. Après avoir créé un tunnel, «Mobile Mesh Link Discovery Protocol» et «Mobile Mesh Routing Protocol» sont utilisé sur l interface correspondante. II.2. Lasécurité[9] Dans cette partie, nous nous pencherons sur les problèmes introduits par la sécurité dans les réseaux maillés sans fils. Nous discuterons les contraintes et les challenges apportés, ensuite nous décrironslesproblèmesliésàlasécuritéetenfinlebutdelasécuritédanslesréseauxmailléssansfils. II.2.1. Lescontraintes Ilya4contraintesprincipalesdanslesréseauxmaillessansfilsoudanstoutsystèmepossédantdes clients«mobiles»commedespdasoudestéléphonesportables. CPU:Silapuissanceduprocesseurestpetitesurlesnœudsdefin,alorslescalculsprendrontplus detemps. Batterie:Silabatteried uneentitésurleréseauestfaible,onnepourrapasl utiliserpourréaliser de longues transmissions demandant beaucoup de calculs au risque de perdre le nœud définitivement. Mobilité: Les nœuds du réseau peuvent être mobiles et peuvent trop produire une certaine latencedanslaconvergenceduréseau. Bandepassante:Labandepassanteestlimiteparmilesnœudsmobilesduréseau. II.2.2. Lechallenge Ces contraintes proposent un challenge dans un souci de «Sécurisation» du réseau. Premièrement, dans les réseaux mailles sans fils, les attaques dites passives compromettraient la confidentialité et les attaques dites actives conduiraient à la violation de la disponibilité, l intégrité, l authenticitéetlanon répudiation. Deuxièmement, nous pouvons avoir une forte probabilité qu un nœud soit compromis du fait de sonmanque de protection «physique». Donc, le système devient sans protection contre les attaques venantaussibiendel extérieurduréseauquedel intérieurduréseau. Troisièmement, un WMN peut être dynamique de part le fait qu il peut à la fois aussi souvent changerdetopologiemaisaussisouventchangersesmembres! Finalement,commeunWMNadescontraintesdemémoiresetdecalculs,leschématraditionnel desécuritén esticipasapplicable. Le challenge est à la fois de détecter les nœuds corrompus (changement d état du nœud, disparition ou remplacement du nœud, duplication du nœud) mais aussi d assurer la sécurisation du protocole de routage pour éviter que les messages soient orientés vers la mauvaise route ou encore d assurerl impartialitédesnœudsentreeux.eneffet,dansunwmn,laplupartdesnœudspeuventêtre WirelessMeshNetworking ENSEIRB April2008 Page12/20 MatthieuCHARPENTIER BaptisteOGGIONI

13 chargéderépéteroudefairesuivrelesmessagesdesautresnœuds.deplus,étantdonnéqueleproblème d impartialitéestintimementliéaunombredenœudsentrel émetteuretlerécepteurd unmessage,un piratepourraitarriveràrajouteruncertainnombrenœudsquidiminueraitlabandepassantepartagée. II.2.3. Lesproblèmesdesécurité Ilyaquatregrandstypesd attributsdesécurité: Ladisponibilité:C estlefaitqu uneressourcesoittoutletempsdisponible L authenticité:c estlagarantiequelenœudquienvoielemessageestbienelle même L intégrité:c estl assurancequelemessagen apasétéaltérépendantletransport Laconfidentialité:C estl assurancequen importequinepourraavoiraccèsàl information II Ladisponibilité Ladisponibilitéassurelapersistancedesservicesduréseauaucontrairedesattaques.Onnepense pasforcementenpremierlieuàladisponibilitécommeunepréoccupationdesécuritéautantquelesontla confidentialitéetl intégrité.cependantcelle ciestvéritablementunproblèmedesécurité.eneffet,àlong terme les attaques de Denial of Service (DoS) peuvent sévèrement empêcher le réseau de continuer à fonctionner.lesdossontsouventdesattaquesquiréussissentpourneutraliserlesservicesoffertsparle réseau.deplus,lesprocèdesrequispourprévenirlespertesdedisponibilitéappartiennentauroyaumedes méthodesdesécurisationduréseauparcequelabaseelle mêmedeladisponibilitéestd assurerqueles personnes autorisées aient un accès illimité aux informations du système. La disponibilité peut être compromisepar: Unbrouillagedusignalauniveaudelacouchephysique. UneDoSfaiteparinondationdunœudparungrandnombrederequêtes. UnépuisementdelabatteriequiconsisteàattaquerdirectementleCPUpourlefairetourneràson maximumetdoncépuiserlabatteriedunœudenquestion. II L authenticité L authenticité rend un nœud capable d assurer son identité auprès du nœud avec lequel il communique.sansl authenticitéassurée,unpiratepourraitsefairepasserpourunnœud,etainsipouvoir avoirunaccèsnonautoriséauxressourcesetauxinformationssensiblespuisinterférerdanslesopérations aveclesautresnœuds. Avec l implantation dans un environnement tel qu un environnement ubiquitaire, le nombre de nœuds étant impliqué est relativement raisonnable. Le mécanisme habituel d authentification utilise un systèmecentralisequiadministrelesrestrictionsavecdesaccesslistsoudescertificats.dansunwmn,il estparfoisimpossibledemettreenplacecetypedeservermaisilexistecependantd autresmoyenstels que: WirelessMeshNetworking ENSEIRB April2008 Page13/20 MatthieuCHARPENTIER BaptisteOGGIONI

14 Secure Transient Association: Pour s authentifier auprès du réseau local, une télécommande peutparexempleutiliserlesystèmedecryptographieparclépublique(fournieparunnœud avec une plus grande puissance de calcul que les autres) et ensuite l association entre la télécommande et le nœud qu elle va commander se fait a l aide du «secure transient association»quin estquetemporaireetseraobsolètedésquelacommunicationserafermée. Imprinting:C estlemécanismeparlequellesentitésduréseauobtiennentlecertificatautosignédel entitémédiateur. II L intégrité L intégritéincorporelagarantiequelemessageenvoyéabienétélemessagereçu,c'est à direqu il n apasétéaltérésoitdefaçonintentionnelleoudefaçoninopinée.lemécanismehabituelpourassurer l intégritédesdonnéesestl utilisationd unefonctiondehachageetd une«digestion»desmessages.le cryptage est une autre méthode. Parfois, le cryptage couplé avec la«digestion» de messages est utilisé pourassurerl intégritéetlaconfidentialitéenmêmetemps. CryptageetSignaturenumérique:Pendantqu unnœudvérifielasignaturedesautresnœudsen utilisant la clé publique, deux autres nœuds peuvent se mettre d accord sur une clé secrète communeaeuxdeux. Pair WiseKeySharing:DansunWMN,lecryptagesymétriqueestpossibleetestmoinscouteuxen termesdecalculsquelecryptageasymétrique.parexemple,onpeututiliserlecryptagedediffie Hellman(D H). II Laconfidentialité Laconfidentialitéestl assurancequedesdonnéessensiblessontaccessiblesetvuesseulementpar ceuxquisontautorisésàlesvoir.pourgarantirlaconfidentialité,l authenticitédoitd abordêtreétablie.il serait complément inutile d assurer la confidentialité de la communication sans, dans un premier temps s assurerquelapersonneàquionparleesteneffetlabonnepersonne. II.2.4. Objectifdelasécurité LesWMNssontextrêmementvulnérablesàcausedeleurchangementdynamiquedetopologie,de l absence d infrastructures conventionnelles pour la sécurité et de leur libre medium de communication, qui,acontrariodeleurvoisinlescâbles,nepeutêtresécurisé. II Routagesécurisé Il y a deux types de menaces, la première venant des attaques extérieurs et l autre venant des nœudscompromis. Pour se protéger du premier type d attaque, on peut par exemple protéger les informations de routagedelamêmefaçonquel onprotègelesdonnéesdefaçongénérale.maiscetypedeprotectionn a plusd effetàpartirdumomentoùilyaunserverquiestcompromis. D un autre côté, nous pouvons exploiter certaines propriétés des WMNs pour faire du routage sécurisé.lesfaussesinformationsderoutagepeuventêtre,dansunecertainemesure,considéréescomme desinformationsobsolètes.tantqu ilyaunnombresuffisantdenœudsquinesoientpascompromis,les protocoles de routage devraient pouvoir être capable de trouver une route pour contourner les nœuds justement compromis. Cette aptitude des protocoles de routage s appuie notamment sur la redondance WirelessMeshNetworking ENSEIRB April2008 Page14/20 MatthieuCHARPENTIER BaptisteOGGIONI

15 implicitedesréseauxmailléssansfils.commeexempledeprotocolesproposantplusieurschemins,ilya: ZRP,DSR,TORAetAODV. Cesprotocolestirentleuravantagedecesdifférentesroutessanspouravoiràretransmettredes messages. Par exemple, si il y a n routes différentes, on peut utiliser n r routes pour transmettre des donnéesetutiliserrroutespourtransmettredesinformationsredondantes.doncmêmesicertainesroutes sontcompromisesdepartlefaitqu ellescontiennentunouplusieursnœudscorrompus,lerécepteurpeut toutdemêmevaliderlesmessages. IlexistenéanmoinsplusieursprotocolesderoutagesécuriséscommeSAODV,Ariadne,SEAD,CSER, SRP,SAAR,BSARetSBRP. II Systèmededétectiond intrusion IntrusionDetectionSystem(IDS)collectedesinformationsdetouslesnœudsetlesanalyseafinde déterminer si il y a de quelconques activités violant les règles de sécurité. L IDS génère une alarme qu il envoieàl administrateuretpeutmêmedanscertaincasinitialiseruneréponseàl attaqueenquestion. L architecture optimale de l IDS dépend de l infrastructure elle même du réseau maillé sans fils. Voiciles3typesd architecturepourl IDS: Stand alone IDS: l IDS tourne sur chaque nœud de façon indépendante pour déterminer les intrusions. DistributedandCooperativeIDS:(7)Touslesnœudsparticipentàladétectiond intrusionsen ayantunagentidsactifimplantédanschaquenoeud.l agentestresponsabledeladétection etlacollectedesévénementslocauxetdesdonnéespouridentifierlesintrusionspossibleset tenteruneréponseadéquatedefaçonindépendante. HierarchicalIDS:Lesnœudspères(ilspeuventavoirplusieursfils)sontdespointsdecontrôle quifournissentlesfonctionnalitésnécessairesàleursfils. II Gestiondelaconfiance WMNssontbaséssurunerelationnaïvedutype:«faisconfianceàtonvoisin».Commetousles nœuds sont susceptibles de communiquer avec tous les autres nœuds, cela engendre une très grande susceptibilitéauxattaques.deplus,l absenced infrastructuresfixesdeconfiance,lesressourceslimitées, la connexion et la disponibilité éphémères, le partage d un medium sans fils et une vulnérabilité dans la couchephysiquerendentl établissementde«confiance»quasimentimpossible. Pour parer ces problèmes, on établit la confiance dans les WMNs en faisant un certain nombre d hypothèsesincluantlapré configurationdesnœudsavecuneclésecrèteoulaprésenced uneautorité centraledeconfiance.laconfiancemutuellepeutêtreétablieentredeuxpartisenutilisantlestechniques d authentification décrites précédemment. Un tiers parti de confiance est implémenté en utilisant une autoritédecertification,quiesttrèscoûteusedupointdevuecalculatoireetdifficileàimplémenterdepart lanature«ad hoc»deswmns. WirelessMeshNetworking ENSEIRB April2008 Page15/20 MatthieuCHARPENTIER BaptisteOGGIONI

16 II Gestiondesclés Touteslesméthodesdecryptagebaséessurdesclésontbesoind unservicedegestiondesclésqui est responsable de garder des traces des liens entre les différentes clés et nœuds et aussi d assister l établissementd uneconfiancemutuelleetd unecommunicationsécuriséeentrelesnœuds. Ilya3façonsdegérerlescléssurlesWMNs:lapremièreestuneapprocheutilisantdesautorités decertificationvirtuelles,ladeuxièmeestl héritagedescertificatsetlatroisièmeestunegestiondesclés dite«composite»quicombinelesdeuxpremièrestechniques. WirelessMeshNetworking ENSEIRB April2008 Page16/20 MatthieuCHARPENTIER BaptisteOGGIONI

17 III. Implantationsetperspectives[10] III.1. WiMAXouréseauxmailléssansfils La plupart des déploiements de réseau sans fil maillé sont adossés à une collectivité territoriale. Dans ce contexte les réseaux sans fil maillés permettent de lutter contre la fracture numérique en fournissant des infrastructures Haut Débit là où l ADSL n est pas présent, mais aussi en permettant de nouveaux usages (nomades) pour les résidents voire les fonctionnaires d une commune. La plupart du temps, le fournisseur de services installe les routeurs Mesh sur des sites publics, tel les points hauts de l éclairagepublic,etdansunmêmetemps,fournitdesservicesàlacommune,sessites,sonpersonnel. Mais le WiFi Mesh peut également représenter une opportunité pour l opérateur de réseaux filaires de gagner en mobilité (réduite) en sus de ses services existants. De ce fait il pourrait offrir non seulement un accès Haut Débit nomade et mobile (signal qui serait retransmis de cellule à cellule) mais aussidelavoixsurinternetip.lestéléphonesportablesdeuxbandes,disponiblessurlemarché(équipés en GSM/WiFi) peuvent rendre ces réseaux maillés plus attractifs pour des opérateurs fixes qui n ont pas d activités de téléphonie mobile. La question est de savoir si la VoIP(et l accès Haut Débit) à travers les réseauxwifi«metro»seraadoptée,etdemandéeparlesconsommateursavantquelafréquence e(ou3g) lewimax,l UMTS nesoitunesolutionalternativeauréseaumesh LeMeshestaujourd huiexploitépardenombreusescollectivitéspubliques,notammentauxetats Unis. Ces réseaux généralement soutiennent les partenariats entre des opérateurs privés et les collectivités.ilsprocurentuneconnexionetdesaccèsauxsalariésdescollectivités(employésmunicipaux, policiers, transports publics, etc.) ainsi qu aux entreprises du secteur privé et aux particuliers. Le Mesh permetcertesdecréerdevasteszonesgéographiquesquipermettentdeserelieràl Internet,maissurtout cettetechnologiepeutfavoriserdesréseauxdevoip.apartirdetéléphonescellulairesdotésdecapacités WiFi,lesopérateursréseauxpourrontajouterunecordeàleurarc,enoffrantàleursclientsd accéderàun systèmetéléphoniqueàdescoûtstrèscompétitifs. III.2. Evolutionsfutures Les architectures sans fils Mesh constituent une approche différente des réseaux sans fils déjà existants. Ils offrent de nombreuses caractéristiques dont de nouvelles fonctionnalités, avec un potentiel disruptif(susceptibles de permettre le développement d usages innovants). Actuellement la majorité des déploiementsmaillésontunmaillageauniveaudel infrastructure:eneffet,l lagesefaitauniveau des routeurs WiFi, au lieu de se faire au niveau de l utilisateur final. Cette dernière alternative pourrait s'appelerle«maillageutilisateur».danscecas,onn auraplusàsesoucierdesavoirs ils'agitd'unsimple terminalderéceptionquepossèdeunutilisateur,d unevoituredepoliceoualorsd unélémentderéseau industriel. L lageentreutilisateursestuntypederéseaucomplètementdifférentdesautresetreflètela structuredel Internet.Lesterminauxdesutilisateursserventalorsderouteurrépéteuràleursvoisins,quià leur tour rempliront le même rôle, et ainsi de suite. Bien entendu les utilisateurs peuvent se raccorder à une station de base. Aujourd hui, les principaux utilisateurs des réseaux maillés restent les militaires, la police et les services d urgences. Le déploiement de réseaux maillés au niveau des utilisateurs nécessite unemassecritiquedesusagersetdesantennesdebasepourassurerlebonfonctionnement.parcontrela particularitéduréseaumailléauniveaudel infrastructurerésultedanslaconnectivitéderéseauxsansfils dans de vastes espaces, où la collecte des points d accès avec des réseaux filaires serait techniquement/économiquement impossible, comme par exemple dans une partie d une ville, mais égalementdesportsdeplaisance,desterrainsdegolf.etc.lesfournisseursderéseauxmailléss appuient WirelessMeshNetworking ENSEIRB April2008 Page17/20 MatthieuCHARPENTIER BaptisteOGGIONI

18 sur la technologie WiFi standardisée, ce qui permet de bénéficier d équipements peu coûteux et inter opérables;l lagedesrouteurswifirestantunesolutionpropriétairecependant. L ouverture début 2006, en France, de la bande MHz pour des applications WiFi en extérieurasemblet ildonnéunnouvelessorauxréseauxmaillésetl ondevraitvoirémergerdesprojets opérationnelsàcourttermeenfrance,bénéficiantainsidelarécentearrivéeàmaturitédelatechnologie auxetats Unis. Les niveaux de puissance autorisés dans cette bande par la réglementation européenne ne permettentpasderéaliserdesliaisonsd uneportéeégaleàcellesrencontréesoutre Atlantique;maisla technologie maillée, par bonds successifs, ne s en trouve pas autant pénalisée et pourrait même être paradoxalement favorisée par la réglementation puisque qu un réseau maillé permet d étendre la couverturewifiautourd unpointdebackhaul. En ce qui concerne les applications, le WiFi maillé est notamment envisagé en France pour offrir des services professionnels, par exemple auprès des administrations municipales pour des applications spécifiquescommelatélémesureoulatélésurveillance. En revanche, les techniques WiFi maillées n ont pas le potentiel de se substituer en France aux autrestechnologiesd accèspubliclargebande,danslamesureoù,contrairementauxetats Unis,laplupart des villes ont déjà accès aux technologies DSL en fixe ainsi qu une bonne couverture 2.5G ou 3G en cellulaire. WirelessMeshNetworking ENSEIRB April2008 Page18/20 MatthieuCHARPENTIER BaptisteOGGIONI

19 Conclusion Dans ce rapport, nous avons présenté les principaux aspects des réseaux maillés sans fil ou WirelessMeshNetworks.Toutd aborddansleuraspectleplusgénéral,nousavonscaractérisécesréseaux parleurscontextesd utilisation,leursavantagesetleursinconvénients.troistypesderéseauxmaillésse sont ainsi dégagés: les backbones, les clients et les hybrides. Ces réseaux présentent les avantages d un faiblecoûtd installationetdemaintenancemaisnécessiteunhautniveaudecomplexitéderoutageetde servicedesécurité. Nous avons ainsi présenté dans une seconde partie les différentes technologies permettant d alléger et d assurer ces deux types de services. Tout d abord, nous avons expliqué l importance du placementdespointsd accèsavantdes intéresserauroutage.nousavonsalorsdistinguédeuxcatégories deprotocolesderoutage:lesréactifscommeaodvetlespro actifstelolsr.enfinnousavonsétudiéles problèmes que posé la sécurité dans les Mesh Networks et leur résolution grâce à des protocoles de détectioncommeids,deroutagesécuriséouencoredegestiondeclésetdeconfiance. Enfin dans une dernière partie, nous nous sommes intéressés à l avenir des réseaux maillés en comparanttoutd abordlewimaxetlesréseauxmailléspuisenenvisageantledéveloppementdesmesh NetworksenFranceparrapportauxautrespays. Unedesidéescomplémentairesàcerapportauraitpuêtredes intéresserauxréseauxsatellitaires commeunegénéralisationdesréseauxmaillésàl échelleplanétaire. WirelessMeshNetworking ENSEIRB April2008 Page19/20 MatthieuCHARPENTIER BaptisteOGGIONI

20 Bibliographie [1] Ian F. AKYILIDIZ (Georgia Institue of Technology), Xudong WANG (Kyon, Inc.), «A Survey on Wireless Mesh Networks», IEEERadioCommunications,Sptember2005. [2] IanF.AKYILIDIZ,XudongWANG,WeilinWANG,«WirelessMeshNetworks:aSurvey», Elsevier,Juin2004 [3] InterviewdeJean FrançoisRubon,DirecteurInnovation&StratégiedeGemalto,«ArticletirédeT&THebdo» [online], [4] CristinaGOMES,ChristelleMOLLE,PatricioREYES,«OptimalDesignofWirelessMeshNetworks»,I3S INRIA, Janvier2008 [5] «Listeexhaustivedesprotocolesderoutage»[online], [6] LaurentFALLET,SamyFOUILLEUX,YoanLEGER,SorinVALCU,«MeshNetworking»,ASI,Juin2004 [7] Anne BENOIT, «Réseaux sans fils», note de cours (Algorithme des réseaux et des télécommunications), ENS LYON,M1,2006 [8] UNKNOWN,«Réseauxsansfilsmaillés»,ItrainOnlineMMTK, [9] MuhammadSHOAIB,ChoongSEONHONG,«SecurityIssuesinWirelessMeshNetworks», IEEE,2007 [10] ThanhNGUYEN,DidierVERHULST,GonzagueMONTMORENCY,«MarchésduWifienFranceetpotentieldes réseauxmaillés», ARCEP,Décembre2006 [11] «Wikipediahomepage»[online], WirelessMeshNetworking ENSEIRB April2008 Page20/20 MatthieuCHARPENTIER BaptisteOGGIONI

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Janvier 2006. ItrainOnline MMTK www.itrainonline.org

Janvier 2006. ItrainOnline MMTK www.itrainonline.org RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro - Communications bord-sol sans interruption - L une des principales préoccupations

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Note d application: Les différentes topologies de réseaux de capteurs sans fil : Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

IPv6. Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1

IPv6. Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1 IPv6 Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1 Principes Information de configuration plus riche que avec l'autoconfiguration sans état Contrôle

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Gestion Wifi professionnelle centralisée

Gestion Wifi professionnelle centralisée Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Projet Global Mise à jour: la technologie

Projet Global Mise à jour: la technologie WebForce International Federation Objectifs Projet Global Mise à jour: la technologie Le Réseau Mondial: Key2 Access Le réseau Webforce se base sur un système unique de communication sans fil longue distance

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE fiche technique AVANTAGES Évolutivité inégalée Prenant en charge jusqu à 500 points d accès et 1 024 WLAN par dispositif, le ZoneDirector 3000 s adapte facilement aux déploiements de taille moyenne comme

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique!

Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique! 0 Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique! L objectif régional est simple et ambitieux : se rapprocher au plus vite de 100 % de Bourguignons connectés, quel que soit

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Les tendances en matière de réseaux sans fil dans les organismes de santé

Les tendances en matière de réseaux sans fil dans les organismes de santé Livre blanc des solutions pour le secteur de la santé Les tendances en matière de réseaux sans fil dans les organismes de santé Les professionnels informatiques du secteur de la santé sont confrontés à

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION

UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION LE WIFI PLUS INTELLIGENT STIMULE L APPRENTISSAGE; IL EST INCONTOURNABLE EN MATIÈRE D ÉDUCATION. UNE CONNECTIVITÉ WIFI PLUS RAPIDE, PLUS

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Dimensionnement Introduction

Dimensionnement Introduction Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Conseil d administration Genève, novembre 2002 LILS

Conseil d administration Genève, novembre 2002 LILS BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Mécanismes de configuration automatique d une interface réseau, aspects sécurité Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année

Plus en détail

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561 20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Haka : un langage orienté réseaux et sécurité

Haka : un langage orienté réseaux et sécurité Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network

Plus en détail