Administration et sécurité
|
|
- Patrice Milot
- il y a 8 ans
- Total affichages :
Transcription
1 Administration et sécurité Problems Management of Large Networks Layers of Management Transmission Management Issues Network Management Systems Network Management Standards 1
2 Les problèmes à résoudre Fautes Les diagnostic peuvent porter sur des milliers de points La correction peut intervenir depuis un site éloigné Exploitation Transmission sur de nombreuses liaisons Economies importantes pour les grand réseaux La complexité croît avec la taille du réseau Aspects système Network Management Console (NMC) Gestion de l ensemble du réseau depuis une station unique Plus réaliste : plusieurs NMC gèrent différentes parties du réseau LAN Network Management Console LAN 2
3 Les composantes Network Management Program (logiciel d admnistration) sur le NMC Management Information Base (MIB) Stockage des informations sur le réseau (au niveau des objets gérés) Stores information about the network Base de données relationnelle description normalisée (ASN1) MIB Network Management Program Les composantes (2) Les objets gérés eprésentent les objets physiques (PC, serveurs, imprimantes, commutateurs, lignes, Hubs, cartes réseau ) Cpmmuniquent avec le logiciel d administration Objets gérés NMP 3
4 Les composantes (3) Network Management Agent dans chaque objet géré Transmet aux NMP le comportement de l objet géré Abrite la MIB de chaque composante NMA NMP MIB Les composantes (3) Sondes RMON (Remote Monitoring) Les agents ne gèrent que des objets locaux aucun objet ne correspond à un réseau La RMON est une station du LAN Collecte les données sur le trafic du LAN envoi à la NMC Sonde RMON NMP LAN 4
5 Le fonctionnement Le NMP envoie des requêtes (commands) interrogation de la MIV, modification de la MIB Le NMA envoie des réponses état de la MIB, exécution d une modification Le NMA peut envoyer de lui-même des alarmes (trap) NMP Response Alarm Request NMA MIB Exemple Network Control Center Network Management Console Site A Site B Objet géré géré (PC) (PC) Objet géré géré (Ligne) Objet géré géré (Routeur) Site C Objet géré géré (10Base-T Hub) 7 5
6 Les normes SNMP (TCP/IP) Simple Network Management Protocol Le plus courant Simplicité : faible coût, fonctions limitées Ne traite que les fautes réseau, extensions possibles MIB propriétaires CMIP/ CMIS OSI Propriétaires SNMP : Structure Agents Network Management System Un ou plusieurs Application GUI Gestion des performances et des problèmes 6
7 Exemple de paramètres gérés par l'agent Nombre et état des circuits virtuels Nombre de messages d'erreurs reçus par type Nombre de paquets entrant/sortant Taille maximale de la file d'attente (routeurs) Message broadcast envoyés et reçus Interface réseau fautif ou hors service et en service Les commandes Emises par le NMS vers le système géré Réponse du système géré Read : Le NMS lit les variables mises à jour par le dispositif Write : Le NMS prend le contrôle du dispositif géré Opérations trannsversales : utilisé par le NMS pour récupérer des tables (ex: routage) et déterminer les variables supportées par le dispositif Traps : permet au dispositif géré d'alerter le NMS 7
8 La représentation des données Objet géré caractéristiques du dispositif géré variable = instance d'un objet description indépendante de la plate forme (ASN1) Regroupement en MIB (Management Information base) Management Information Base (MIB) Enregistrement Table Routeur ID Location Port A etc. 27 JPR ON etc. 31 HQ OFF etc. 126 Seattle On etc. ID Wichita ON etc. Attribut 10Base-T Hub Hub Table Bridge Table PC PC Inventory Table 8
9 MIB Base de données Une table par TYPE d objet géré routeurs, PCs. Dans une table Une enregistrement par instance d objet Chaque colonne est un attribut Structure de la MIB Définie dans le SMI (Structure of Management Information) Spécifiée en ASN.1 type ASN.1 : integer, octet, string et object identifier Types spécifiques Network adress (IP seulement en SNMP V1) Counters ex : nombre d'octets reçus sur une interface (mod n) Gauges ex : longueur maximale d'une file d'attente Time ticks ex : temps depuis lequel un interface est entré dans un certain état Opaque : chaîne spécifique 9
10 Les commandes Get : pour obtenir une valeur de variable (instnce d'objet) Get-response : réponse de l'agent Get-next : pour obtenirla valeur suivante (suivant une table agent ou suivant l'arborescence de la MIB) Set : fixe une valeur de vraiable trap : permet à l'agent d'informer le NMS Les messages Request-id Error status error index Variable Bindings Request-id : permet l'association requête/réponse Error status : type de l'erreur error index : association avec une variable (bindings) Variable Bindings : suite de variables associées à leurs valeurs 10
11 Les traps Entreprise Agent Address Generic trap type Specific trap code Time error index stamp Variable Bindings Entreprise : type d'objet ayant engendré le trap Agent Address : adresse de l'objet ayant généré le trap Generic trap type : type de trap Time stamp : depuis l'initialisation réseau Specific trap code : code spécifique Variable bindings : cf. message Des problèmes Réseau : utilisation d'une méthode de polling données non assurées Sécurité 11
12 Gestion des PC Au delà du réseau, un besoin spécifique : les PCs Distribution des logiciels Diagnostics à distance Gestion des informations de configuration (inventaire logicle et matériel) Gestion des licences (responsabilité pénale) Standards en émergence DMI... Network Management Console NMA Client PC Les paltes formes logicielles Intégrent les informations venant de plusieurs types de normes et d objets. (SNMP, CMIS/CMIP, opérateurs, proprietaires, etc.) ex : IBM s NetView/Tivoli, HP OpenView, Computer Associates TNG, Bull ISM Support de plug ins Plate-forme NMP SNMP Agent Carrier Agent 12
13 Les différents niveaux d administration Administration réseau Lignes, commutateurs, routeurs, etc. Administration de systèmes Pc clients, serveurs... Sauvegarde, autorisation d accès, reprise... Administration des applications Statistiques d usage Sécurité de l application, filtrage des virus... Applicatifs Systèmes Réseau Les principales fonctions Gestion des fautes Diagnostics et correction à distance Gestion des configurations centralisation dans une base (portes routeur, logiciel PC, etc.) Modification à distance Gestion des performances Mesures et planification Gestion des coûts (facturation à l usage) Securité 13
14 Un objectif : La Tour de Contrôle PARC INCIDENTS TRAVAUX SYSTEME RESEAU Manager RESEAU UNIX Mainframe Workgroup EDF DER to internet and RENATER DSA Bull Cray Cray DPS6 DN St.Denis Unix server Network CCNET I B M DPS6 Interconnection Network I B M DPS6 RETINA Renardières Chatou Backbone Clamart 3745 SNA 3174 End user station RETINA LAN/WAN gateway 3174 SNA protocol IP encapsulated SNA routeur IP FDDI Concentrater RETINA (ISO protocol) Bridge 14
15 The needs to satisfy Keep the same organization Reduce the number of different network management tools used by each staff Give appropriate, with communication capabilities, tools to each staff Authorize a global vision of network Status of important elements Trouble ticketting Configuration / inventory A two level organization 15
16 The future Automation of management task New services on the federation platform Simulation Suppression of the federation platform with the use of cooperative first level platforms Les nouveaux enjeux Dispersion de petites entités informatiques bâties autour de serveurs Décentralisation d'une partie des données Complexité croissante Implication croissante de services extérieurs (sous traitance, FM...) Forte croissance des micros à profil "serveur" : capacité et performances disque UC évolutive multitâche Station utilisateur multiprocessus multimédia croissance des sessions télécom 16
17 L'organisation Rapprocher de l'organisation géographique et humaine niveau du réseau, du bâtiment, du groupe,... Identifier les points de contact correspondants utilisateurs groupe administration établir un annuaire animer Définir les responsabilités La gestion Matériels et logiciels Tenue d'un journal de bord Gestion des incidents Maintenance préventive Documentation Surveillance du fonctionnement 17
18 Matériels et logiciels Recours à un progiciel Inventaire matériel pour tous les éléments actifs (n de série, fournisseur, date d'achat, maintenance, logiciels, localisation...) Inventaire logiciel date d'achat, version, maintenance et garanties, licence... Maintenance préventive Collecte de statistiques Taux de collision, taux d'erreurs, charge LAN, répartition de la charge par protocole... Anticipation informations relevées, périodicité, période,... usage de logiciels, graphiques 18
19 Structuration génération automatique Documentation Plans du réseau fonctionnels géographiques (recollement avec plan d'adressage, de nommage...) Surveillance du fonctionnement Etat de fonctionnement détection des incidents transmission des alarmes vers les responsables tenue du journal de bord Détection des incidents plainte utilisateur alarme automatique (traps) réseau de secours (RTC, Numéris...) 19
20 Détection des incidents Méthodologie Prise en charge Recueil des informations Affectation d'une priorité Résolution Mémorisation Recueil des informations Localisation identification de la plainte utilisateur, symptômes (précision), étendue du problème (station, groupe de stations, sous réseau...) Nature du problème intermittent, permanent Historique date d'apparition 20
21 Classification des problèmes Câble ou connectique éléments actifs matériels et logiciels de base : station, télécom applicatifs réseaux utilisation externe au réseau local Securité Threats Policies Encryption Authentication Firewalls 21
22 Menace : interception confidentialité : l intercepteur ne peut lire les données intégrité : les données ne peuvent être modifiées sans que cela ne soit détecté Menace : imposture L imposteur prétend être une personne autorisée réponse : authentification 22
23 Menace : déni de service Surcharge du système par une inondation de message Envoi d un message qui paralyse la machine Menace : les applicatifs Problèmes liés aux applicatifs Virus Ce sont aujourd hui les plus dangereux Accès à une application non protégée, pui envoi de messages à des applications non autorisées Nécessite un examen de la PDU application 23
24 La politique de sécurité Acces Connectivité Performance Transparence Sécurité Fiabilité Confidentialité Intégrité Chiffrement Chiffrement : brouilage du message le rendant illisible lorsqu il est intercepté Méthode : algorithme ne peut être tenu secret la clé doit être tenue secrète IBM HAL IBM original chiffrement chiffré déchiffrement original Méthode Clé Transmis Méthode Clé 24
25 Méthodes à clé secrète La même clé est utilisée des deux côtés pour le chiffrement et le déchiffrement La clé unique doit être secrète Toute personne connaissant la clé peut lire le message La protection est proportionelle à la longueur dela clé n bits peuvent être découverts en 2 n essais sécurité faible 40 bits, forte 128 bits A B Clé unique DES Norme la plus utilisée (origine IBM) devenue norme ANSI X3.92 (DEA) Clés de 56 bits Peuvent être cassées par des ordinateurs puissants (objectif du gouvernement US) Utilisation du tripe DES 2 clés, trois chiffrement DES DES -1 DES K1 K2 K1 25
26 Le problème de la distribution La distribution des clés doit être secrète Les clés doivent être différentes pour chaque partenaire Key A A Key B B Méthodes à clés publiques Des clés différentes sont utilisées pour le chiffrement et le déchiffrement Chiffrage par la clé publique du récepteur Déchiffrage par la clé privée du récepteur Seule la clé publique (res : privée) peut décrypter un message cryptée avec la clé privée (publique) correspondante IBM IBM original chiffrement chiffré déchiffrement original Clé publique Clé privée 26
27 Distribution des clés asymétriques Chacun possède deux clés la clé privée est gardée secrète Les clés publiques peuvent être distribuées librement Clé publique Clé privée Clé publique Usage des clés Le système complet nécessite quatre clés Chiffrement avec la clé publique du destinataire Déchiffrement avec la clé privée par le destinataire A B Clé publique B Clé privée B A privée A publique 27
28 Clé publique ou clé privée? Clé privée Calcul rapide, distribution complexe Clé publique calculs complexes, distribution simple Fréquemment utilisées conjointement début avec clé publique (authentification) un côté génère une clé privée aléatoire chiffrée avec la clé publique et envoyée au destinataire La communication continue avec la clé privée utilisée pour une seule session (clé de session) Authentification Objectif : prouver l identité de l'émetteur Méthodes Mot de passe: faible Biométrie Emprunte digitale, analyse de l iris : conraignant Clé publique L émetteur prouve qu il détient sa clé privée : seule la clé publique permet le décodage Permet la non-répudiation l'émetteur ne peut nier avoir émis le message 28
29 Authentification par Challenge et Réponse 1. Demande de Service User User 2. Challenge Message chiffré avec la clé publique du demandeur 3. Message déchiffré avec la clé privée du demandeur et renvoyé (éventuellement chiffré) Server or or Host Host Authentification à clé publique (1) Envoi d un signature numérique sur chaque paquet Création d un digest du message (MD) message raccourci calculé par fonction de hachage Calcul Message Message Digest Création de la signature Chiffrement du digest avec la clé privée de l émetteur Le message est court et le déchiffrage par la clé publique aisé Chiffrement par clé privée Message Digest Digital Signature 29
30 Authentification à clé publique (2) Envoi de l ensemble signature+message crypté avec une clé unique de session Digital Signature Message Chiffrement avec clé de session Le récepteur déchiffre le message avec la clé unique de session et la signature avec la clé publique de l émetteur de façon à obtenir le digest. Digital Signature Clé publique de l émetteur Message Digest Authentification à clé publique (3) Le récepteur recalcule le digest. Si concordance : l émetteur est authentifié le message est bien celui qu a envoyé l émetteur Message Digest obtenu à partir de la Digital Signature Message Digest calculé à partir du Message 30
31 Les certificats Créés et gérés par une organisation indépendante l émetteur s enregistre auprès de l organisme (authentification) Autorité de de certification Certificat Entité authentifiée Le certificat est ajouté à l ensemble message+signature Signature Certificat Message Un processus sécurité Mise en communication géré par les pilotes de communçication Négociation des méthodes employées Authentification Chifrement Authentification mutuelle Echgange des clés de session Mise en relation 31
32 Kerberos 5 Kerberos 5 Serveur Authentification Serveur d accès Clé de session Host Garde barrière (Firewalls) Placé entre le réseau interne et le réseau externe Empêche les accès externes non autorisés Contrôle (et facilite) les accès internes vers l extérieur OK Firewall Non Authentification préalable 32
33 Firewalls Filtrage de paquets Examine les adresses IP des paquets entrants Autorise les paquets provenant des machines autorisées Peuvent être contournés en modifiant le champ adresse du paquet IP (spoofing) IP Firewalls Garde barrière applicatif (proxy) Basé sur le comportement de l application exemple HTTP : on refuse une réponse sauf si une requête a été émise vers le serveur Application 33
34 Masquage des adresses internes Proxy Le client envoie une requête HTTP Le proxy remplace l adresse du client par une adresse conventionnelle La réponse est envoyée à l adresse de remplacement et transmise par le garde barrière au client Le proxy remplace le client pour les échanges externes HTTP Request Substitution d adresse HTTP Response Réponse à l adresse de substitution Firewalls Application (Proxy) Firewalls Webserver sends response to proxy server, to false IP address HTTP proxy server sends the IP packet to the originating host Proxy program acts on behalf of internal user HTTP Response Response to False IP Address 34
35 Bastion et zone démilitarisée Firewall Internet Firewall Filtrage de s paquets Protection des ressources internes Logging des violations 35
Chap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailChapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailL ADMINISTRATION Les concepts
L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources
Plus en détailCommerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH
Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Licence 3 AEI - Parcours professionnel "Administration et Gestion des Entreprises» Commerce Electronique Développement
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailSupervision de réseau
Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision
Plus en détailProblème physique. CH5 Administration centralisée
CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailProtocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailMaster d'informatique. Réseaux. Supervision réseaux
Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailLe réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr
Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailLe modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailA. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailTeste et mesure vos réseaux et vos applicatifs en toute indépendance
Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités
Plus en détailPlan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau
ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer
Plus en détailS28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailPratique de le gestion de réseau
Pratique de le gestion de réseau Nazim Agoulmine Omar Cherkaoui ISBN : 2-212-11259-9 1 Les concepts de base de la gestion de réseaux Objectifs généraux Comprendre ce qu est la gestion de réseau et les
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailTable des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailService Public Fédéral des Finances - Belgique. WITO Juin 2008
Service Public Fédéral des Finances - Belgique WITO Juin 2008 Table des matières Service Public Fédéral Finances SPF Finances - ICT VTOM SPF VTOM Monitoring Conclusions Service Public Fédéral Finances
Plus en détailavast! EP: Installer avast! Small Office Administration
avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailTOPOLOGIES des RESEAUX D ADMINISTRATION
1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailConfiguration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN
Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant
Plus en détailSauvegardes par Internet avec Rsync
Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailOutils d administration
Appliance FAST360 Technical Overview Arkoon Manager Arkoon Monitoring Arkoon Reporting Copyright 2008 ARKOON Network Security 2/25 Sommaire I. Administration de la sécurité...3 1. Introduction... 3 2.
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détail25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national
25 septembre 2007 Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national Plan Introduction Les catégories d utilisateurs Migration
Plus en détailSpécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailNotice d installation des cartes 3360 et 3365
Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailGuide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX
Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1
Plus en détailTravaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détail