Université de Technologie de Compiègne Automne 2003, 7 janvier VPN et Multicast. SR04, Réseaux. Yoann Hinard Benjamin Lorentz

Dimension: px
Commencer à balayer dès la page:

Download "Université de Technologie de Compiègne Automne 2003, 7 janvier 2004. VPN et Multicast. SR04, Réseaux. Yoann Hinard Benjamin Lorentz"

Transcription

1 Université de Technologie de Compiègne Automne 2003, 7 janvier 2004 VPN et Multicast SR04, Réseaux Yoann Hinard Benjamin Lorentz

2 VPN et Multicast Benjamin Lorentz Yoann Hinard Automne 2003 Table des matières 1 Introduction 2 2 Présentation Qu est ce que le VPN? Raisons du développement Technologies mises en œuvre Fonctionnement, protocoles PPTP L2F L2TP IPSec Autres protocoles Extension multicast Protocole multicast PIM Généralités Scénario Solution de l IETF Principe Mise en œuvre Problèmes rencontrés Conclusion 15 Liste des figures 16 Références 17 1

3 1 INTRODUCTION 2 1 Introduction Dans ce document, nous allons présenter les VPN ainsi qu une extension multicast proposée par Cisco Systems. Nous présenterons d abord la genèse et les principes de cette technologie. Nous verrons ensuite un peu plus en détail les protocoles mis en œuvre. Afin d introduire le multicast nous verrons l algorithme PIM de construction d arbre multicast nécessaire au support proposé par Cisco, puis son utilisation dans le cadre des réseaux privés virtuels. 2 Présentation 2.1 Qu est ce que le VPN? Afin d introduire les VPN (Virtual Private Network 1 ) nous allons commencer par la définition standard de l IETF. Un VPN est : An emulation of a private Wide Area Network (WAN) using shared or public IP facilities, such as the Internet or private IP backbones. En d autres termes, nous pouvons dire qu un VPN est l extension d un intranet privé à travers un réseau public (tel qu Internet). Il offre une sécurité et une mise en œuvre simple grace aux tunnels sécurisés qui permettent d échanger les données de la même manière qu avec une connexion point à point. 2.2 Raisons du développement Historiquement les réseaux privés et public ont longtemps été séparés. Les entreprises avaient pour habitude de se séparer des autres utilisateurs du réseau public en combinant d importantes sécurités et filtres rendant impossible l accès à leurs ressources depuis l extérieur. Cela a conduit à séparer les différents sites d une entreprise. Le seul moyen pour les relier de nouveau de manière sécurisée consistait à louer une ligne dédiée. Les principaux problèmes de cette solution sont son coût élevé, l utilisation sporadique d un média, l impossibilité pour des membres en déplacement d accéder au réseau. La solution des VPN permettant d utiliser les canaux non sécurisés d un réseau public pour étendre la portée du réseau de l entreprise s est alors natu- 1 Le terme français Réseau Privé Virtuel est peu utilisé dans la littérature

4 2 PRÉSENTATION 3 Fig. 1 Schéma typique d un VPN rellement imposée. Le principe global est d encapsuler les données cryptées dans un paquet IP. 2.3 Technologies mises en œuvre La sécurité des VPN repose sur la combinaison des mécanismes suivants : Chiffrement : Le principe du chiffrement est de modifier les données contenues dans un message afin qu elles ne puissent être lues que par le destinataire. L algorithme est généralement connu de tout le monde, une clé est nécessaire pour décrypter les données. Le VPN repose sur l utilisation des clés privées / clés publiques. La clé privée est connue seulement de son possesseur, la clé publique est rendue disponible. Un message chiffré avec la clé publique ne peut être décrypté qu avec la clé privée lui correspondant et inversement. Authentification : Permet de s assurer que les données sont lues par le bon destinataire et qu elles arrivent intègres (non modifiées depuis l émission). De manière simple un système d authentification est constitué d un couple login / mot de passe, ou peut mettre en œuvre un chiffrement à base de clé publique / clé privée.

5 3 FONCTIONNEMENT, PROTOCOLES 4 Autorisation : Gestion des accès aux ressources du réseau après authentification de l utilisateur. L outil fondamental à la mise en place est le tunneling. Il consiste à chiffrer les données entrantes et les envoyer sur un réseau non sécurisé (Figure 1). L application gère ce type de connexion de la même manière qu une connexion point à point. Il se comporte comme on pourrait l imaginer, on entre les données d un côté, elles ressortent de l autre et personne ne peut les voir ou les modifier pendant le transport. Il existe principalement quatre protocoles de tunneling : IP Security (IPSec) : Développé par l IETF, IPSec est un standard libre se situant au niveau 3 du modele OSI. Point-to-Point Tunneling Protocol (PPTP) : Développé en commun par Microsoft et 3COM il était inclus dans les versions NT4 et 98 de Windows, il a donc été massivement distribué. Layer 2 Forwarding (L2F) : Développé par Cisco Systems il reprend le principe du PPTP de Microsoft. Layer 2 tunneling Protocol (L2TP) : Développé par l IETF à partir des protocoles PPTP et L2F proposés comme standards. 3 Fonctionnement, protocoles Dans cette partie nous allons voir les protocoles qui permettent le tunneling. Ils sont fondamentaux pour construire un VPN et sécuriser les transmissions. La plupart de ceux-ci sont situés sur la deuxième couche du modèle OSI. Le protocole IPSec est par contre implémenté sur la couche trois. 3.1 PPTP Le protocole PPTP (Point-to-Point Tunneling Protocol) a été développé principalement par Microsoft à partir du protocole PPP. Il se situe sur la couche liaison (2) du modèle OSI. L utilisateur doit se connecter à travers un réseau public au serveur RAS (Remote Acces Service) de son réseau local. Le protocole PPTP simule la présence de l utilisateur dans le réseau local en transmettant les paquets par le tunnel ouvert. La transmission est effectuée après le cryptage du paquet initial avec le protocole PPP qui est un standard. Les paquets PPP sont encapsulés dans un paquet de tranport (obligatoirement IP). Nous voyons sur la Figure 2 que le paquet initial (PPP Payload) qui va être encapsulé peut contenir n importe quel type de données (il peut être un paquet IP, IPX, Netbios,...).

6 3 FONCTIONNEMENT, PROTOCOLES 5 L en-tête GRE (Generic Routing Encapsulation) permet de préciser le type de paquet encapsulé (ici PPP). Fig. 2 Format d un paquet PPTP Les type de cryptage utilisé dans PPTP n est pas figé. Par défaut, sont inclus dans Windows 98/NT PAP (Password Authentication Protocol) et CHAP (Challenge Handshaking Authentication Protocol). Via l utilisation de PAP les identifiants / mots de passe sont transférés en clair sur le lien. Lorsque CHAP est utilisé, le serveur RAS tire un nombre aléatoire, il le chiffre avec la clé publique du client et lui envoi, celui-ci doit alors le décrypter avec sa clé privée et renvoyer son propre mot de passe crypté avec ce nombre. Cette méthode empêche la réutilisation de paquets d authentification interceptés. Fig. 3 Communication avec un ISP supportant ou non PPTP

7 3 FONCTIONNEMENT, PROTOCOLES 6 La connexion PPTP s effectue dans de bonnes conditions lorsque l ISP (Internet Service Provider) supporte le protocole PPTP. Dans le cas contraire (Figure 3) la communication PPTP s effectue directement entre le client et le serveur RAS. Cela necessite l encapsulation complète des paquets PPTP du client dans ses propres paquets PPP (via une encapsulation dans IP) ce qui réduit fortement la quantité utile de données qui transitent sur le lien entre le client et son ISP. 3.2 L2F L2F a été développé par Cisco Systems comme une alternative au protocole PPTP. Comme ce dernier il s appuie sur la couche deux du modèle OSI. Il est par contre beaucoup plus souple sur les protocoles réseaux utilisés. En effet, PPTP ne peut être encapsulé que dans des paquets IP alors que L2F peut aussi être encapsulé dans du X25 par exemple. Comme pour PPTP L2F permet l utilisation de différentes méthodes d authentification. L authentification L2F est différente de celle de PPTP qui nécessite juste l autorisation du RAS du LAN sur lequel on se connecte. En effet, l authentification L2F nécessite l approbation préalable du serveur RAS du provider. Fig. 4 Communication L2F La figure 4 montre l établissement d une connexion VPN L2F, voici la description des différentes actions : 1. L utilisateur initialise la connexion avec le RAS du provider (protocole PPP). Le RAS commence le processus d authentification (CHAP, PAP ou autre).

8 3 FONCTIONNEMENT, PROTOCOLES 7 2. Le RAS du provider interroge la base de données afin de savoir s il faut ouvrir un canal virtuel ou en utiliser un existant. 3. Création d un canal sécurisé entre le provider et le LAN. 4. Authentification par le RAS du LAN 5. Si l authentification a été acceptée, le RAS du LAN informe le RAS du provider de la validité (protocole PPP) 6. Stockage dans la base de données des informations concernant l état du VPN (canaux ouverts, utilisateurs en cours) 7. Transfert entre l utilisateur et le LAN (encapsulation sécurisée). 3.3 L2TP Le protocole PPTP fut soumis à l IETF comme candidat à un protocole standard. Il a reçu le statut project at the Internet standard cependant, malgré sa large distribution (notamment avec son intégration à windows 98 et NT4) le standard n a jamais été accepté. Actuellement, l IETF pense adopter L2TP comme standard. Il intègre les meilleures caractéristiques de L2F et PPTP. Il est distribué par Cisco Systems. L2TP comprend en plus un contrôle de flux qui était absent dans L2F. Le chiffrement de L2TP n est pas figé comme pour L2F et PPTP mais il est recommandé de l utiliser avec IPSec protocole de niveau trois (Section 3.4) ce qui était impossible avec PPTP. Le principe est d utiliser IPSec en mode transport pour chiffrer les données (Figure 6) puis d utiliser le paquet de sortie pour l encapsuler avec L2TP (paquet PPP Payload Figure 2). Fig. 5 Communication L2TP La communication L2TP (Figure 5) s effectue en plusieurs étapes. Le client contacte le concentrateur L2TP du réseau public en utilisant PPTP. Le concentrateur L2TP du provider determine l adresse IP du serveur L2TP du LAN. Il ouvre ensuite une communication L2TP avec et se charge de transférer les paquets en provenance du client.

9 3 FONCTIONNEMENT, PROTOCOLES 8 Malgré tous ces avantages, L2TP n élimine pas tous les problèmes. Il faut toujours que le provider supporte la technologie. Ce protocole limite l accès de l utilisateur au LAN de l netreprise (aucune connexion a Internet en même temps). 3.4 IPSec Contrairement aux protocoles précédents, IPSec se situe sur la couche trois du modèle OSI. Il peut être utilisé dans deux modes différents. Le mode transport (figure 6) l intègre à la pile IP (l en-tête IP est conservée) alors que le mode tunnel (figure 7) fonctionne de manière analogue aux protocoles précedemment vus, il crypte l intégralité du paquet IP à transférer puis l encapsule dans un paquet nouvellement créé. Ce protocole sera inclus dans la nouvelle version du protocole IP (IPv6). Fig. 6 IPSec en mode transport Nous pouvons voir sur la Figure 6 que le protocole IPSec en mode transport s intègre parfaitement dans la pile IP. En effet, l en-tête n est pas modifiée seules les données sont cryptées. Cela permet de ne pas effectuer d aller-retours dans la pile (comme les protocoles de niveau deux qui sont ensuite réencapsulés dans des paquets IP). Il n y a pas besoin de support particulier du coté provider puisque les paquets transportés sont des paquets IP standards. L en-tête AH (Authentication Header) assure l intégrité des paquets, l authentification de la source et la protection contre la duplication des paquets. Le degré de protection dépend du mode choisi. En effet, tous les champs de l en-tête IP sont cryptés lors de l utilisation en mode tunnel (Figure 7). Le protocole ESP (Encapsulating Security Payload) procure plus de fonctions de sécurité que le protocole AH. Généralement on l utilise pour le cryptage des paquets IP mais il peut servir à l authentification, la protection contre la corruption et duplication.

10 4 EXTENSION MULTICAST 9 Fig. 7 IPSec en mode tunnel 3.5 Autres protocoles Il existe aussi des protocoles au niveau session (SSL, SOCKS). Le problème principal de ce type de protocoles est la dépendance directe des applications. En effet, plus le protocole se situe a un niveau élevé, plus les applications risquent de devoir l interfacer directement. 4 Extension multicast Nous allons présenter l extension multicast au VPN présenté dans un draft de l IETF (Référence :[5]). Dans ce draft, le prérequis à l installation d un VPN multicast est la présence de PIM (Protocol Independent Multicast). Nous allons donc commencer par présenter ce protocole puis nous parlerons d une solution proposée par Cisco. 4.1 Protocole multicast PIM PIM est un protocole de routage multicast indépendant du protocole unicast mis en place. Le principe de ce type de protocole est de construire un arbre optimal (dépend de la métrique choisie) afin de diffuser les messages multicast à tous les destinataires inscrits. PIM peut s utiliser en deux modes, le mode DM (Dense Mode) qui consiste à diffuser un message initial puis élaguer les liens inutiles. Le mode SM (Sparse Mode) est le seul utilisable sur un réseau de grande taille comme Internet (diffusion inenvisageable). C est ce mode qui est utilisé lors de communications VPN multicast.

11 4 EXTENSION MULTICAST Généralités Le protocole PIM base ses communications sur un serveur de rendez-vous (DR). Il est chargé de gérer les enregistrements des sources et destinataires. Des messages particuliers (prune 2 ) sont chargés de transmettre les informations destinées à rompre un lien. Il existe deux types d arbres lors de l utilisation de PIM. Les arbres dont la racine est la source du message et les arbres dont la racine est le serveur de rendez-vous. Les messages d informations sur le lien sont de la forme (*,G) si la racine est le DR et (S,G) si la racine est la source Scénario Les graphiques utilisés dans cette partie sont tirés du document [9]. Figure 8 : le client envoie une demande d enregistrement au serveur en envoyant un message join (*,G). Le routeur C crée l état (*,G) pour l interface allant au destinataire. Le serveur créé l état (*,G) et met un lien vers le routeur C. Figure 9 : la source envoie des données (adresse multicast), le routeur A les encapsule en unicast et envoie ce paquet (de type register)vers le serveur. Le serveur crée l état (S,G) et envoie les données sur l arbre partagé (de type (*,G)). Il envoie une demande join vers la source afin de créer un chemin (S,G) sur A et B. Quand les données arrivent correctement en multicast, le serveur envoie une demande d arrêt d encapsulation (register stop) au routeur A. Figure 10 : le routeur C cherche un chemin plus court vers la source, pour cela il envoie un message de type join vers la source (unicast). Lorsqu il reçoit le message de type (S,G) de la source, il envoie une demande de rupture de lien (prune) au serveur de rendez-vous. Celui-ci n ayant plus d autre liens ouverts détruit le chemin vers la source. Figure 11 : Le client 2 veut s enregistrer. E crée l état de type (*,G) et envoie le message join vers le serveur. C intercerpte cette demande et lui envoie une réponse de type (S,G) et (*,G). Ensuite, il privilégiera le lien (S,G). 2 Elaguer

12 4 EXTENSION MULTICAST 11 Fig. 8 PIM : Enregistrement d un destinataire sur le serveur de rendez-vous Fig. 9 PIM : Enregistrement de la source sur le serveur de rendez-vous

13 4 EXTENSION MULTICAST 12 Fig. 10 PIM : Recherche d un chemin plus court Fig. 11 PIM : Enregistrement d un deuxième destinataire

14 4 EXTENSION MULTICAST Solution de l IETF Afin de supporter le VPN multicast défini dans le draft (Ref [5]) et par Cisco System (Ref [6]), le réseau public doit supporter le protocole de routage multicast PIM Principe Le principe global est de relier entre-eux différents réseaux privés. Ces réseaux privés sont reliés au réseau public par l intermédiaire de PE (Provider Edge). La diffusion multicast d un réseau privé doit pouvoir être reçue de manière transparente par un utilisateur faisant partie d un autre réseau privé. Un arbre multicast classique est ouvert (sur le réseau public) pour chaque VPN mis en œuvre (Figure 12). On utilise le principe du tunneling GRE (voir section 3.1) pour transférer les paquets multicast entre les différents PE. Il peut y avoir plusieurs arbres multicast privés transportés par un arbre public. Les routeurs publics n ont donc à maintenir qu un seul couple (*,G) (S,G) (section 4.1.1) par arbre public. Nous pouvons noter que les PE sont à la fois feuilles et racines (source et destinataires) des arbre publics. Fig. 12 Schéma d un VPN multicast Mise en œuvre Chaque PE lance autant d instance de PIM que de VRF 3 (VPN Routing and Forwarding) qu il possède (Figure 13). Les paquets sont encapsulés par le PE au moment d arriver sur le réseau 3 Table de routage spécifique aux VPN

15 4 EXTENSION MULTICAST 14 Fig. 13 MVPN : Instances de PIM public. Il sont ensuite transférés par le protocole classique de routage multicast jusqu aux différents PE s étant enregistrés pour ce VPN. Nous pouvons d ailleurs remarquer que les paquets de multicast arrivent jusqu au PE d un réseau privé même si aucun de ses membres ne s est enregistré pour cette diffusion. Il en résulte une perte de rendement, surtout si les données transférés sont très consommatrices de bande-passante. Afin de ne plus envoyer de données inutiles à tous les membres de l arbre multicast par défaut (arbre du réseau public avec pour membres les PE), l idée proposée est d ouvrir un nouvel arbre (Data Multicast Distribution Tree) destiné à transporter les données volumineuses (Figure 14). Ce canal reste un arbre multicast mais est ouvert seulement vers les PE dont des membres désirent cette diffusion. A ce moment, il y a donc plusieurs arbres qui cohabitent, les arbres de données sont forcément des sous-arbres de l arbre par défaut. Fig. 14 MVPN : Ouverture d un canal de données

16 5 CONCLUSION Problèmes rencontrés D après cette proposition d implémentation, il est nécessaire d avoir accès à un provider supportant l instanciation multiple de PIM. Cela peut être assez facile si le but est de relier différents pôles d une entreprise mais beaucoup plus difficile pour des utilisateurs itinérants. Le trafic envoyé vers les PE n est pas forcément utile. Il est possible d ouvrir des canaux spéciaux pour les flux de données importants mais les pertes restent existantes pour de faibles transferts. Une solution proposée consiste à multiplier les arbres mais la maintenance des tables de routage publiques serait beaucoup plus coûteuse. Ce type d implémentation n est pas encore disponible. La version d octobre 2003 d IOS (système d exploitation des routeurs Cisco) ne pouvait gérer qu un seul domaine multicast par réseau virtuel (par mvrf). 5 Conclusion Nous avons vu l utilité et le fonctionnement des VPN. Son extension multicast demeure malgré tout au stade expérimental et peu de solutions sont proposées dans cette voie. Les drafts disponibles sur l IETF [5, 7, 8] sont difficilement accessibles aux non-spécialistes. D une part à cause des très nombreuses abréviations inexplicitées et du support texte qui interdit tout graphique. Néanmoins, cette technologie semble très prometteuse en raison de la sécurité qu elle fournit à un faible coût (comparé à la location de lignes dédiées). De plus la mobilité croissante dans les entreprises augmente grandement le besoin d interconnexion.

17 TABLE DES FIGURES 16 Table des figures 1 Schéma typique d un VPN Format d un paquet PPTP Communication avec un ISP supportant ou non PPTP Communication L2F Communication L2TP IPSec en mode transport IPSec en mode tunnel PIM : Enregistrement d un destinataire sur le serveur de rendezvous PIM : Enregistrement de la source sur le serveur de rendez-vous PIM : Recherche d un chemin plus court PIM : Enregistrement d un deuxième destinataire Schéma d un VPN multicast MVPN : Instances de PIM MVPN : Ouverture d un canal de données

18 RÉFÉRENCES 17 Références [1] Meeta Gupta, Building a Virtual Private Network, Premier Press, [2] A. Moldovyan N. Moldovyan D. Summerville V. Zima, Protected Internet, Intranet, & Virtual Private Network, A-List, [3] C. Scott P. Wolfe M. Erwin, Virtual Private Networks 2nd, O REILLY, [4] E. Rosen Y. Rekhter, RFC 2547 : BGP/MPLS VPNs, IETF, [5] E. Rosen Y. Cai D. Tappan I. Wijnands Y. Rekhter D. Farinacci draftrosen-vpn-mcast-06, IETF, Octobre , 4.2, 5 [6] Yiqun Cai, Multicast VPN Architecture (mvpn), Cisco Systems, Octobre [7] Ananth Nagarajan, draft-ietf-l3vpn-generic-reqts-01, IETF, Août [8] B. Fenner M. Handley H. Holbrook I. Kouvelas, draft-ietf-pim-sm-v2-new- 08, IETF, Octobre [9] B. Rapacchi B. Tuy, Protocoles de routage multicast, http ://

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Druais Cédric École Polytechnique de Montréal. Résumé

Druais Cédric École Polytechnique de Montréal. Résumé Étude de load balancing par un réseau de neurones de types HME (Hierarchical Mixture of s). Druais Cédric École Polytechnique de Montréal Résumé Cet article tente d introduire le principe de load balancing

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Eric DENIZOT José PEREIRA Anthony BERGER

Eric DENIZOT José PEREIRA Anthony BERGER Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

Tutorial VPN. Principales abréviations

Tutorial VPN. Principales abréviations Tutorial VPN Ecole d ingénieurs du Canton de Vaud Institut de Télécommunications Tutorial sur les VPN, destiné aux étudiants; rédigé dans le cadre du travail de diplôme. Tutorial VPN Complément au laboratoire

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Module 7 : Configuration de l'accès distant

Module 7 : Configuration de l'accès distant Module 7 : Configuration de l'accès distant Table des matières Vue d'ensemble 1 Examen de l'accès distant dans Windows 2000 2 Configuration de connexions entrantes 10 Configuration de connexions sortantes

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Multicast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC

Multicast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC Multicast protocoles de routage Bernard Rapacchi Bernard Tuy CNRS/UREC Plan Définitions Exemples d'applications Notions générales Le MBONE Les Protocoles IGMP DVMRP PIM Organisation du routage sur un site

Plus en détail

TP LAN-WAN 2007/2008

TP LAN-WAN 2007/2008 TP LAN-WAN 2007/2008 Firewall (Pare-Feu) I - Objectifs Dans ce TP vous allez utiliser un firewall pour connecter un réseau d entreprise à Internet. Plusieurs aspects vont être abordés : - La définition

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Réseaux Privés Virtuels Virtual Private Networks

Réseaux Privés Virtuels Virtual Private Networks Réseaux Privés Virtuels Virtual Private Networks 18 Mars 2015 Olivier Perret ENSTA Paristech Réseaux Privés VirtuelsVirtual Private Networks p. 1 lan Rappel du contexte et des besoins Les VPN dans l architecture

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori 2 e édition Tableaux de bord de la sécurité réseau Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori Groupe Eyrolles, 2003, 2006, ISBN : 2-212-11973-9 8 Protection des

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Essentiel de préparation à la certification 70-227 Par : NEDJIMI Brahim THOBOIS

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Approfondissement Technique. Exia A5 VPN

Approfondissement Technique. Exia A5 VPN Approfondissement Technique Exia A5 VPN Amandine Muller & Mathieu Schmitt 12 décembre 2011 Introduction Toute entreprise qui veut progresser et s implanter durablement sur le marché actuel nécessite une

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site Topologie réseau Internet Interface wan 209.219.109.92 Interface wan 209.219.109.93 Interface Lan 192.168.1.1

Plus en détail

Exemple de configuration USG

Exemple de configuration USG ZyWALL USG L2TP VPN over IPSec Cet exemple de configuration démontre la préparation d un accès à distance L2TP (Windows XP, 2003 et Vista) sur un USG ZyWALL. L2TP over IPSec est une combinaison du protocole

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur) Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP Proxy classique: Les clients sont adaptés pour communiquer avec le proxy avec un protocole spécifique: SOCKS rfc928, proxy

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Réseau CNAS pour le projet carte CHIFA M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Sommaire Projet de la carte CHIFA Description du réseau de la CNAS Services et avantages Conclusion

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail