LA SECURITE DES ACCES IDENTIFICATION/AUTHENTIFICATION. Mécanisme de base de la protection des systèmes et des applications

Dimension: px
Commencer à balayer dès la page:

Download "LA SECURITE DES ACCES IDENTIFICATION/AUTHENTIFICATION. Mécanisme de base de la protection des systèmes et des applications"

Transcription

1 LA SECURITE DES ACCES IDENTIFICATION/AUTHENTIFICATION Mécanisme de base de la protection des systèmes et des applications Identification : qui suis-je? nom de compte, uid (user id) Authentification Preuve Mot de passe GESTION INDISPENSABLE création blocage/déblocage suppression REGLES DE CREATION Au moins 6 caractères ( dont 2 numériques) Exemples o av2l6ty bon o carole dangereux! jamais écrit (à minima, éviter de le scotcher sous le clavier) souvent changé fournir une règle de création aux utilisateurs UN GRAND NOMBRE D'INTRUSIONS REUSSIES A POUR ORIGINE UN MOT DE PASSE TRIVIAL OU UN MOT DE PASSE D'ORIGINE POUR UN COMPTE SYSTEME Support de cours 1/

2 LA SECURITE DES ACCES Examen des accès Synoptique Réseau de confiance INTERNET Réseau entreprise Passerelle de sécurité Serveur d accès distant Contrôle d'accès Réseau téléphonique Connexion via modem ou carte numéris Accès intranet Accès privilégié Plusieurs réseaux éventuellement interconnectés Possibilités de liaisons WAN Classiquement non protégé Accès distant postes nomades réseaux distants connectés en dial-up protégé par authentification (PAP, CHAP, etc) Accès Internet accès public protégé par les passerelles de sécurité Support de cours 2/

3 LA SECURITE DES ACCES Les filtres réseaux Une communication TCP/IP est caractérisée par un quadruplet : Adresse IP machine émettrice Adresse IP machine destinataire Port tpc/udp service émetteur (quasiment toujours dynamique) Port tcp/udp service destinateur (Well known port) Le filtrage réseau repose sur le contrôle des adresses IP. Il peut être réalisé : sur les adresses destinataires sur les adresses émettrices Le filtrage sur adresses destinataires : précise les adresses internes à l entreprise auxquelles on laisse accès depuis Internet. Ex : serveur WEB, serveur de messagerie, serveur DNS de l'entreprise filtre les serveurs ou réseaux auxquels l'entreprise peut accéder. Le filtrage sur adresses émettrices : spécifie les postes de l'entreprise qui peuvent sortir sur Internet Définit des adresses privilégiés en provenance de l'internet. Support de cours 3/

4 LA SECURITE DES ACCES Les filtres réseaux Caractéristiques du filtrage d'adresses : Fiable : les contrôles sont simples et peu sujets à erreur d implémentation Efficace lorsque les machines internes accessibles de l extérieur sont en nombre faible Insuffisant lorsque les connexions sont établies à l'origine de l'intérieur de l'entreprise. Exemples de filtres réseaux DNS (options Allow-transfer et Allow-query) Tcp_wrappers (hosts.allow, hosts.deny) Routeur : mécanismes ACL Firewall Support de cours 4/

5 LA SECURITE DES ACCES - LES FILTRES RESEAUX Filtrage au niveau Transport Le filtrage réseau peut ensuite s appuyer sur des informations de niveau plus élevé. Les applications les plus fréquentes de ce type de restriction sont les contrôles sur ports destinataires Le numéro de port identifie une application dans une machine TCP/IP. Les numéros de port sont : dynamiques (et donc imprévisibles) pour les clients statiques (donc prévisibles en général) pour les serveurs o serveur telnet (23) o serveur de messagerie (25), o serveur Web 80 o serveur FTP serveur (20 et 21) Conséquence : Le filtrage est réalisé sur les ports destinataires. Filtrage sur adresses + filtrage sur port destinataires Contrôle rigoureux des accès Support de cours 5/

6 LA SECURITE DES ACCES - LES FILTRES RESEAUX Filtrage au niveau Transport Ports classiquement autorisés L'accès au serveur DNS L accès au serveur web sur une machine donnée L' accès au serveur de messagerie (STMP) Ports prohibés telnet rlogin Exemples Destination SVRA, port 80 INTERNET Filtre réseau SVRA Destination SVRA, port 21 INTERNET Filtre réseau SVRA Support de cours 6/

7 LA SECURITE DES ACCES - LES FILTRES RESEAUX Filtrage au niveau Transport Les pare-feu du marché mettent aujourd'hui en oeuvre une forme de filtrage réseau particulièrement intéressante le contrôle sur le sens d établissement des connexions TCP Ce filtre s appuie sur le fait que beaucoup d applications mises en oeuvre dans les échanges avec Internet nécessitent l établissement d une connexion de protocole TCP. L établissement d'une connexion TCP est dissymétrique et il est possible d autoriser ou d interdire une connexion en fonction de son sens. L usage principal de ce contrôle est d interdire les connexions TCP à destination des postes de l entreprise Les serveurs accessibles de l extérieur font l objet d autorisations explicites de connexions entrantes en fonction de leurs adresses et de leurs numéros de ports Support de cours 7/

8 LA SECURITE DES ACCES - LES FILTRES RESEAUX Filtrage au niveau Transport En dehors de ces autorisations, toutes les adresses de l entreprise sont accessibles de l extérieur, mais seulement si les connexions TCP sont établies de l intérieur de l entreprise vers l extérieur! Les postes internes sont ainsi protégés de toute tentative de connexion TCP en provenance de Internet. Cette protection est partielle car certaines applications n utilisent pas TCP et doivent faire l objet d interdictions supplémentaires. Support de cours 8/

9 LA SECURITE DES ACCES Les filtres applicatifs Le filtrage réseau consiste essentiellement à contrôler les paramètres techniques des flux IP et TCP traversant la frontière de l entreprise, le filtrage applicatif consiste à intervenir «en coupure» sur les différents flux. Le filtrage applicatif permet : un contrôle beaucoup plus fin sur les échanges la modification de ces échanges (proxy web) Riche fonctionnellement mais introduit un certain nombre de contraintes : Suivi rigoureux Coût d'exploitation Définition, maintenance suivi de la politique de sécurité Exploitation rigoureuse des alertes, loggings, et statistiques Impact non négligeable sur les performances. Support de cours 9/

10 LA SECURITE DES ACCES Les filtres applicatifs Exemples de filtres applicatifs Filtres SMTP relais de messagerie Contrôle de flux de messagerie (règles anti-spam) suppression de toutes les commandes dangereuses (mode debug, interrogations d existence, etc.), Analyse antivirale du contenu des messages logging et statistiques, etc. Filtres FTP contrôle de flux de transfert de fichiers : suppression de toutes les commandes dangereuses (mode debug, renommage de fichiers, etc.) analyse antivirale de contenu, logging et statistiques, etc. Filtres HTTP, également appelés proxy WEB, utilisés essentiellement pour les flux émis par les postes PC de l entreprise gestion de mémoire cache (attention au problème de la confidentialité des informations ainsi conservées), analyse du contenu des pages logging et statistiques, etc. Support de cours 10/

11 LA SECURITE DES ACCES- LES PASSERELLES Retour sur le besoin et l'adressage Retour sur le besoin INTERNET? ENTREPRISE Plusieurs centaines de postes. Des serveurs devant être accessibles de l'extérieur (web, dns, etc). Postulat. L'entreprise dispose : d'un plan d'adressage RFC 1918 pour son adressage interne d'une plage d'adresses officielles attribuée par le NIC Mécanismes à mettre en œuvre Au niveau des serveurs, pour pouvoir être visibles de l'extérieur adressage officiels translation d'adresses statiques Accès Internet des postes de travail L'adressage officiel est impossible ou la translation statique inenvisageable. officielles << total) Solutions : Translation dynamique d'adresses Translation de port Passage par un filtre applicatif Support de cours 11/

12 RETOUR SUR LE BESOIN D'ADRESSAGE Adressage des serveurs Constat : Les serveurs de l entreprise accessibles de l extérieur sont en nombre réduits. Ils peuvent disposer d une adresse fixe officielle Cette adresse fixe garantit l'accessibilité et le contrôle L'adresse fixe peut être : Directement affectée au serveur impact sur l'architecture Obtenue par translation statique d'adresse Support de cours 12/

13 RETOUR SUR LE BESOIN D'ADRESSAGE Adressage des postes de travail Constat : Les postes de l entreprise qui doivent accéder à l extérieur ne peuvent pas être traités comme les serveurs. Examen de trois solutions 1. Translation dynamique d adresses Affectation des adresses officielles aux postes au fur et à mesure des connexions. Ces adresses sont piochés dans un pool. Une adresse est ré-affectée au pool après un certain temps d inactivité Problème : le nombre total de postes connectés simultanément reste limité 2. Translation de port Une adresse identique est affectée à tous les postes qui sortent. La distinction se fait par l'attribution dynamique du numéro de port. Avantage : le nombre de connexions en sortie n'est plus bridé (65535) 3. Passage systématique de tous les postes par proxy web dont la seule adresse est visible à l extérieur Support de cours 13/

14 LA SECURITE DES ACCES - LES PASSERELLES Les architectures Les architectures de type Firewall mettent en œuvre : Un filtre réseau (à minima) Des filtres applicatifs Architecture sécurisée simple INTERNET Filtre réseau Serveurs internes Filtre applicatif Web Serveurs publics DNS Postes de travail Le filtre réseau n autorise l accès : qu'au serveur DNS qu'aux filtres applicatifs (proxy, smtp, ftp, etc..) La fiabilité de cette architecture repose sur : La configuration correcte des serveurs publics L'administration de ceux-ci et particulièrement des mises à jours régulières de patches de sécurité La prise de contrôle d'un serveur public reste possible Directement sur le réseau de l'entreprise! Faille principale! Support de cours 14/

15 LA SECURITE DES ACCES - LES PASSERELLES Les architectures Variante de l'architecture sécurisée simple Serveurs internes INTERNET Filtre applicatif Filtre réseau Web Serveurs publics DNS Postes de travail premières critiques : Le firewall concentre l'ensemble de fonctionnalités! panne ou problème d'accès à celui-ci? La sécurité repose également sur la bonne configuration des serveurs La prise de contrôle sur un serveur reste possible Support de cours 15/

16 LA SECURITE DES ACCES - LES PASSERELLES Les architectures - Architecture sécurisée avec DMZ Le concept de zone démilitarisée répond au problème précédent. Il consiste à créer deux zones Une zone en première ligne (la DMZ) ou on trouve Le firewall (qui la protège) Les filtres applicatifs (relais SMTP, proxy) Le serveur DNS Les serveurs publics Une deuxième zone ou on trouve Les serveurs internes Les postes de travail Cette zone est protégé par un firewall Remarque : aucun serveur interne ou poste de travail ne doit se trouver sur la DMZ. Support de cours 16/

17 LA SECURITE DES ACCES - LES PASSERELLES Les architectures - Architecture sécurisée avec DMZ Synoptique général Réseau interne Filtres applicatifs Filtre réseau DMZ Filtre réseau Internet Avantages La prise de contrôle sur les serveurs de la DMZ n'entraîne pas celles de ceux situés sur le réseau Interne Coût de mise en œuvre et d'exploitation à peine plus élevé que les architectures précédentes Remarque : les filtres réseaux entre les 3 zones peuvent être réalisés par le même équipement Support de cours 17/

18 LA SECURITE DES ACCES - LES PASSERELLES Règles applicables aux flux dans les architectures avec DMZ La mise en œuvre d'un DMZ contribue à créer une architecture à trois niveaux. Réseau interne Niveau 1 Filtres applicatifs Filtre réseau DMZ Niveau 2 Filtre réseau Internet Niveau 3 Une politique de sécurité consiste à définir les règles applicables aux flux entre ces 3 différents niveaux. Flux de niveau 1 vers le niveau 2 et 3 A priori aucun flux n'est à interdire pour des raisons de sécurité Dans le cas d'un flux de niveau 1 vers le niveau 3, on pourra interdire les sorties directes en passant par un proxy web (en n'autorisant pas la translation d'adresses ou de ports). Support de cours 18/

19 LA SECURITE DES ACCES - LES PASSERELLES Règles applicables aux flux dans les architectures avec DMZ Flux de niveau 2 vers le niveau 3 A priori aucun flux n'est à interdire pour des raisons de sécurité Flux de niveau 2 vers niveau 1 A priori, interdire tous les flux et n'ouvrir que le trafic des serveurs webs en direction de SGBD (applications web) ou vers des applicatifs. N'ouvrir qu'avec prudence En théorie, il faudrait toujours éviter d'ouvrir des flux tels que telnet, rlogin, rsh. Flux de niveau 3 vers le niveau 2 A priori, interdire tous les flux à l'exception des flux vers les serveurs publics (flux SMTP, WEB, DNS, etc). Flux de niveau 3 vers niveau 1 N'y songez plus! Support de cours 19/

20 LES PASSERELLES DE SECURITE Vers le cloisonnement complet du réseau de l'entreprise? Les passerelles de sécurité offrent un bon rempart contre les attaques en provenance de l'internet Le danger : une formidable carapace qui protège un corps mou! Conséquences : Nécessité de cloisonner le réseau entreprise Sécurisation des accès distants Cloisonnement du réseau entreprise Définition de plusieurs DMZ o Serveurs de communication (web, smtp, applicatifs) o Filtres applicatifs o Serveurs d'infrastructures (DNS, LDAP) Distinction de différents périmètres de sécurité sur le réseau interne L'administration de la sécurité devient indispensable! o Analyse des logs o Audits o Détection d'intrusion Support de cours 20/

21 LES ACCES DISTANT Rappel Les techniques d accès distant n'ont que peu de points communs avec les concepts de Firewall. Le Firewall connecte en sécurité le réseau de l'entreprise à Internet L'accès distant vise à fournir un accès au réseau de l'entreprise à des postes nomades via une connexion RTC ou numéris. Réseau de l'entreprise Serveur d accès distant Contrôle d'accès Réseau téléphonique Connexion via modem ou carte numéris Poste nomade Techniquement la connexion est réalisée par un Serveur d'accès Distant (SAD) qui réalise l'interconnexion entre le réseau local de l'entreprise et le réseau téléphonique. Du fait même qu'il offre un accès au réseau, l'accès distant doit être sécurisé. Support de cours 21/

22 LES ACCES DISTANT Mécanismes de sécurité La sécurisation de l'accès distant peut-être réalisée au niveau du SAD La sécurisation peut être réalisée après la phase d'établissement de la connexion téléphonique sur : Contrôle de numéro téléphonique d appelant Rappel automatique de l appelant (sécurisant mais coûteux) Sans Identification / authentification Avec Identification / authentification faible (PAP) Avec authentification forte (CHAP) La sécurisation peut être également réalisée au niveau du poste Authentification forte Mais nécessite d'adapter le poste de travail Support de cours 22/

23 LES ACCES DISTANT Gestion des SAD La mise en œuvre de plusieurs points d'accès impliquent l'installation de plusieurs SAD Problème de cohérence de la configuration des SAD Ce problème est résolu par la possibilité de contrôler les accès distant à partir d'un même serveur central. Ces mécanismes s appuient sur des protocoles qui déportent le contrôle d accès du SAD vers le serveur central tels TACACS ou RADIUS. Ces serveurs assurent : l identification et l authentification Négociation de paramètres techniques (tailles de paquets, compression, etc.) Affectation à l appelant d Architecture générale Serveur d'authentification Réseau de l'entreprise Contrôle d'accès Serveur d accès distant Réseau téléphonique Connexion via modem ou carte numéris Poste nomade Support de cours 23/

24 LES ACCES DISTANT TACACS TACACS : Terminal Access Controller Access Control System Introduit en 1984 Proposé dans la RFC 1492 par l'ietf Principe de base : Ce protocole permet aux passerelles d'accès au réseau (SAD, mais aussi routeur ou Firewall) de déporter une requête d authentification d utilisateur auprès d'un serveur de sécurité central. Mise en oeuvre de ce protocole Le SAD reçoit la demande d'authentification de l'utilisateur distant, Le SAD envoie une requête formatée suivant la définition du protocole à un serveur d authentification. Le serveur d'authentification consulte sa base d informations de sécurité retourne au SAD une réponse autorisant ou non la connexion de l'utilisateur distant. Support de cours 24/

25 LES ACCES DISTANT TACACS Les échanges entre le SAD et le serveur d'authentification reposent sur UDP Des extensions ont été introduites (XTACACS) pour supporter un éventail plus large de protocoles de connexion intégrer des fonctionnalités d audits autoriser la redondance des serveurs d authentification. Support de cours 25/

26 LES ACCES DISTANT TACACS+ TACACS+ est une extension non standard de TACACS Elle a été développée par CISCO proposée à partir de la version 10.3 de l'ios CISCO. Les principales extensions sont : La capacité de distribuer les différentes fonctions sur plusieurs serveurs de sécurité. L'utilisation du protocole TCP à la place d'udp, dans la dialogue passerelles/serveur d'authentification La sécurisation des échanges par chiffrement entre les passerelles et le serveur d'authentification. La possibilité de gérer de façon centralisée des passerelles hétérogènes Le support des serveurs de sécurité de type KERBEROS. La possibilité de gérer des statistiques d'utilisation du réseau. Usage principal des serveurs TACACS ou TACACS +: Serveur d'accès distant PPP Firewall Support de cours 26/

27 LES ACCES DISTANT RADIUS Radius : Remote Authentication Dial In User Service Radius est un protocole issu des travaux communs l'ietf/iab. Standard RFC 2058 complété par la RFC 2059 (audit) Principe de base : Radius est le protocole utilisé par le frontal de communication pour identifier/authentifier les distants et récupérer de manière sécurisée des informations auprès d'un serveur d'authentification. Mécanisme : Chaque SAD s'identifie et s'authentifie auprès du serveur RADIUS. La passerelle demande l'identification/authentification des accédants et récupère des informations sur les concernant. Usage Principal : communication entre un serveur d'accès ppp distant de type RTC avec un serveur de sécurité. communication entre un Firewall et un serveur de sécurité. Support de cours 27/

28 LES ACCES DISTANT Comparaison RADIUS/TACACS+ Les services rendus sont similaires RADIUS est également de plus en plus distribué sur les Firewall et SAD RADIUS n'est pas propriétaire à l'inverse de TACACS+ Il existe des distributions de RADIUS sur Linux. Support de cours 28/

29 LES ACCES DISTANT Limites de l'architecture d'accès distant La solution basée sur les SAD présente une limite : Il suppose que les postes nomades sont dans une zone de taxation locale. Si les postes nomades sont éloignés du SAD les coûts de communication téléphonique deviennent prohibitifs Idée Raccorder les postes nomades à Internet via un FAI Bénéficier ainsi d'une taxation locale Utiliser Internet comme réseau de Transport Réaliser une authentification forte au niveau du réseau de l'entreprise Tunneling PPP Difficultés de cette solution L identification / authentification réalisée par le FAI est faible Les négociations de paramètres techniques sont inexistantes L affectation d adresse de réseau est toujours de la responsabilité de l ISP et l adresse affectée n est jamais contrôlée par l entreprise L' interconnexion entre l entreprise et Internet, même avec pare-feu fait courir des risques Support de cours 29/

30 LES ACCES DISTANT Le tunneling PPP Principes On laisse s établir les contrôles et négociations prévues par le FAI On réalise un établissement de connexion avec le serveur d accès distant de l entreprise (et non avec les serveurs applicatifs au travers d un pare-feu) On met en oeuvre sur cette connexion TCP/IP l ensemble des négociations normalement exécutées au dessus du réseau téléphonique avec un SAD A ce point, le poste (ou l utilisateur) bénéficie: o d une deuxième identification / authentification a priori forte (et sous le contrôle de l entreprise) o de négociations techniques au gré de l entreprise (et non plus de l ISP de raccordement) La connexion Internet est utilisée pour véhiculer (encapsulé) un flux identique à celui véhiculé au dessus de la connexion téléphonique. Support de cours 30/

31 LES ACCES DISTANT Le tunneling PPP Synoptique Réseau de l'entreprise Serveur d accès distant Réseau entreprise Authentification forte Connexion via modem ou carte numéris Réseau téléphonique Internet Réseau FAI SAD Réseau téléphonique Les solutions du marché L2F : solution propriétaire CISCO PPTP : solution propriétaire Microsoft mais objet d'une RFC L2TF : convergences des solutions Microsoft et CISCO, objet de RFC Ces techniques restent assez lourdes (encapsulation protocolaire de IP dans IP) Sont aujourd'hui répandues Support de cours 31/

32 LES ACCES DISTANT L2F (Layer 2 Forwarding) L2F est un protocole développé par CISCO fait l objet d un draft IETF depuis décembre Principe de base Le protocole L2F connecte deux réseaux IP privés distants en dial-up via un réseau IP public. Cette technologie crée une sorte de chemin virtuel (VPN : Virtual Private Network) au-dessus des réseaux publics. Le protocole L2F fournit un tunneling de trames de niveau 2 (tels que HDLC, SLIP, PPP) sur des protocoles de niveaux supérieurs (tels que IP). L2F utilise le port UDP L authentification se fait avec PAP, CHAP. Comme cette technique n utilise pas de chiffrement, son utilisation ne peut pas s étendre au réseau Internet. Avantages : relative simplicité. Inconvénients draft L2F supprimé des drafts Internet protocole propriétaire Support de cours 32/

33 LES ACCES DISTANT PPTP (Point to Point Tunneling Protocol) Introduit initialement par Microsoft Fait l'objet de la RFC 2637 Extension du protocole PPP (Point to Point Protocol) développé par le PPTP Forum Principe de base PPTP découple les fonctionnalités du SAD entre deux entités distinctes. o Le PAC : PPTP Access Concentrator o Le PNS : PPTP Network Server PPTP met en œuvre un protocole qui : o Etablit une connexion de contrôle entre PAC et PNS o Encapsule le protocole PPP au travers des mécanismes GRE (generic routing encapsulation : RFC 1701 et 1702). Fonctionnalités du PAC Joue le rôle de concentrateur d'accès Offre des interfaces RTC et RNIS Gère le fonctionnement de PPP (LCP) avec le poste client Fonctionnalités du PNS Gère l'aspect serveur du protocole PPTP Gère l'arrêt logique des différents protocoles de contrôles réseau (NCP) de PPP. Assure le routage multi-protocoles et le pontage entre les interfaces du SAD Support de cours 33/

34 LES ACCES DISTANT PPTP (Point to Point Tunneling Protocol) Le protocole PPTP est utilisé pour transporter les unités de données PPP entre le PAC et le PNS protocole de tunnel pour le contrôle et la gestion connexion de contrôle PPTP utilise 2 types de paquets : Les paquets de données Les paquets de contrôle Le schéma ci-dessous illustre le positionnement de l en-tête GRE : En-tête Média En-tête IP En-tête GRE Paquet PPP Les paquets de données contiennent les données utilisateurs qui doivent être envoyés sur le Wan et reçus du Wan. Ces paquets de données sont encapsulés dans des trames PPP elles-même encapsulées dans IP (GRE). Les paquets de contrôle sont utilisés pour la gestion et la signalisation. Ils sont transmis et reçus au travers d une connexion TCP. Support de cours 34/

35 LES ACCES DISTANT PPTP (Point to Point Tunneling Protocol) Considérations de sécurité la sécurité est assurée par ppp et son mécanisme d'authentification la liaison de contrôle n'est pas protégée les paquets ppp véhiculés ne sont pas protégés non plus Extensions de sécurité prévu par microsoft Authentification (MS-CHAP) l intégrité (MD5) la confidentialité (RC4) Création d'un VPN PPTP reste essentiellement implémenté dans les produits Windows Un convergence PPTP et L2F a été réalisée. Il s'agit de L2TP. Support de cours 35/

36 LES ACCES DISTANT L2TP (Layer 2 Tunneling Protocol) L2TP est un protocole issu des annonces de Cisco et de Microsoft (juin 1996) concernant le rapprochement de PPTP et L2F. RFC Principe de base De la même façon que PPTP, L2TP découple les fonctionnalités du SAD entre deux entités distinctes. o Le LAC : L2TP Access Concentrator o Le LNS : L2TP Network Server L2TP met en œuvre un protocole qui : o Etablit une connexion de contrôle entre LAC et LNS o Encapsule le protocole PPP L2TP consiste à créer un VPN au-dessus d'un ou de plusieurs réseaux WAN. Encapsule sur Internet du protocole IP mais également si nécessaire du protocole IPX ou NetBios. Il rend transparent le réseau longue distance L2TP utilise les mécanismes de sécurité de PPP (CHAP) Avantages : convergence entre pptp et L2F. fait aujourd'hui l'objet d'une RFC Support de cours 36/

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Essentiel de préparation à la certification 70-227 Par : NEDJIMI Brahim THOBOIS

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Les systèmes pare-feu (firewall)

Les systèmes pare-feu (firewall) Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Tutorial VPN. Principales abréviations

Tutorial VPN. Principales abréviations Tutorial VPN Ecole d ingénieurs du Canton de Vaud Institut de Télécommunications Tutorial sur les VPN, destiné aux étudiants; rédigé dans le cadre du travail de diplôme. Tutorial VPN Complément au laboratoire

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Eric DENIZOT José PEREIRA Anthony BERGER

Eric DENIZOT José PEREIRA Anthony BERGER Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail