Université de Technologie de Compiègne Automne 2003, 7 janvier VPN et Multicast. SR04, Réseaux. Yoann Hinard Benjamin Lorentz
|
|
- Adrien Marin
- il y a 8 ans
- Total affichages :
Transcription
1 Université de Technologie de Compiègne Automne 2003, 7 janvier 2004 VPN et Multicast SR04, Réseaux Yoann Hinard Benjamin Lorentz
2 VPN et Multicast Benjamin Lorentz Yoann Hinard Automne 2003 Table des matières 1 Introduction 2 2 Présentation Qu est ce que le VPN? Raisons du développement Technologies mises en œuvre Fonctionnement, protocoles PPTP L2F L2TP IPSec Autres protocoles Extension multicast Protocole multicast PIM Généralités Scénario Solution de l IETF Principe Mise en œuvre Problèmes rencontrés Conclusion 15 Liste des figures 16 Références 17 1
3 1 INTRODUCTION 2 1 Introduction Dans ce document, nous allons présenter les VPN ainsi qu une extension multicast proposée par Cisco Systems. Nous présenterons d abord la genèse et les principes de cette technologie. Nous verrons ensuite un peu plus en détail les protocoles mis en œuvre. Afin d introduire le multicast nous verrons l algorithme PIM de construction d arbre multicast nécessaire au support proposé par Cisco, puis son utilisation dans le cadre des réseaux privés virtuels. 2 Présentation 2.1 Qu est ce que le VPN? Afin d introduire les VPN (Virtual Private Network 1 ) nous allons commencer par la définition standard de l IETF. Un VPN est : An emulation of a private Wide Area Network (WAN) using shared or public IP facilities, such as the Internet or private IP backbones. En d autres termes, nous pouvons dire qu un VPN est l extension d un intranet privé à travers un réseau public (tel qu Internet). Il offre une sécurité et une mise en œuvre simple grace aux tunnels sécurisés qui permettent d échanger les données de la même manière qu avec une connexion point à point. 2.2 Raisons du développement Historiquement les réseaux privés et public ont longtemps été séparés. Les entreprises avaient pour habitude de se séparer des autres utilisateurs du réseau public en combinant d importantes sécurités et filtres rendant impossible l accès à leurs ressources depuis l extérieur. Cela a conduit à séparer les différents sites d une entreprise. Le seul moyen pour les relier de nouveau de manière sécurisée consistait à louer une ligne dédiée. Les principaux problèmes de cette solution sont son coût élevé, l utilisation sporadique d un média, l impossibilité pour des membres en déplacement d accéder au réseau. La solution des VPN permettant d utiliser les canaux non sécurisés d un réseau public pour étendre la portée du réseau de l entreprise s est alors natu- 1 Le terme français Réseau Privé Virtuel est peu utilisé dans la littérature
4 2 PRÉSENTATION 3 Fig. 1 Schéma typique d un VPN rellement imposée. Le principe global est d encapsuler les données cryptées dans un paquet IP. 2.3 Technologies mises en œuvre La sécurité des VPN repose sur la combinaison des mécanismes suivants : Chiffrement : Le principe du chiffrement est de modifier les données contenues dans un message afin qu elles ne puissent être lues que par le destinataire. L algorithme est généralement connu de tout le monde, une clé est nécessaire pour décrypter les données. Le VPN repose sur l utilisation des clés privées / clés publiques. La clé privée est connue seulement de son possesseur, la clé publique est rendue disponible. Un message chiffré avec la clé publique ne peut être décrypté qu avec la clé privée lui correspondant et inversement. Authentification : Permet de s assurer que les données sont lues par le bon destinataire et qu elles arrivent intègres (non modifiées depuis l émission). De manière simple un système d authentification est constitué d un couple login / mot de passe, ou peut mettre en œuvre un chiffrement à base de clé publique / clé privée.
5 3 FONCTIONNEMENT, PROTOCOLES 4 Autorisation : Gestion des accès aux ressources du réseau après authentification de l utilisateur. L outil fondamental à la mise en place est le tunneling. Il consiste à chiffrer les données entrantes et les envoyer sur un réseau non sécurisé (Figure 1). L application gère ce type de connexion de la même manière qu une connexion point à point. Il se comporte comme on pourrait l imaginer, on entre les données d un côté, elles ressortent de l autre et personne ne peut les voir ou les modifier pendant le transport. Il existe principalement quatre protocoles de tunneling : IP Security (IPSec) : Développé par l IETF, IPSec est un standard libre se situant au niveau 3 du modele OSI. Point-to-Point Tunneling Protocol (PPTP) : Développé en commun par Microsoft et 3COM il était inclus dans les versions NT4 et 98 de Windows, il a donc été massivement distribué. Layer 2 Forwarding (L2F) : Développé par Cisco Systems il reprend le principe du PPTP de Microsoft. Layer 2 tunneling Protocol (L2TP) : Développé par l IETF à partir des protocoles PPTP et L2F proposés comme standards. 3 Fonctionnement, protocoles Dans cette partie nous allons voir les protocoles qui permettent le tunneling. Ils sont fondamentaux pour construire un VPN et sécuriser les transmissions. La plupart de ceux-ci sont situés sur la deuxième couche du modèle OSI. Le protocole IPSec est par contre implémenté sur la couche trois. 3.1 PPTP Le protocole PPTP (Point-to-Point Tunneling Protocol) a été développé principalement par Microsoft à partir du protocole PPP. Il se situe sur la couche liaison (2) du modèle OSI. L utilisateur doit se connecter à travers un réseau public au serveur RAS (Remote Acces Service) de son réseau local. Le protocole PPTP simule la présence de l utilisateur dans le réseau local en transmettant les paquets par le tunnel ouvert. La transmission est effectuée après le cryptage du paquet initial avec le protocole PPP qui est un standard. Les paquets PPP sont encapsulés dans un paquet de tranport (obligatoirement IP). Nous voyons sur la Figure 2 que le paquet initial (PPP Payload) qui va être encapsulé peut contenir n importe quel type de données (il peut être un paquet IP, IPX, Netbios,...).
6 3 FONCTIONNEMENT, PROTOCOLES 5 L en-tête GRE (Generic Routing Encapsulation) permet de préciser le type de paquet encapsulé (ici PPP). Fig. 2 Format d un paquet PPTP Les type de cryptage utilisé dans PPTP n est pas figé. Par défaut, sont inclus dans Windows 98/NT PAP (Password Authentication Protocol) et CHAP (Challenge Handshaking Authentication Protocol). Via l utilisation de PAP les identifiants / mots de passe sont transférés en clair sur le lien. Lorsque CHAP est utilisé, le serveur RAS tire un nombre aléatoire, il le chiffre avec la clé publique du client et lui envoi, celui-ci doit alors le décrypter avec sa clé privée et renvoyer son propre mot de passe crypté avec ce nombre. Cette méthode empêche la réutilisation de paquets d authentification interceptés. Fig. 3 Communication avec un ISP supportant ou non PPTP
7 3 FONCTIONNEMENT, PROTOCOLES 6 La connexion PPTP s effectue dans de bonnes conditions lorsque l ISP (Internet Service Provider) supporte le protocole PPTP. Dans le cas contraire (Figure 3) la communication PPTP s effectue directement entre le client et le serveur RAS. Cela necessite l encapsulation complète des paquets PPTP du client dans ses propres paquets PPP (via une encapsulation dans IP) ce qui réduit fortement la quantité utile de données qui transitent sur le lien entre le client et son ISP. 3.2 L2F L2F a été développé par Cisco Systems comme une alternative au protocole PPTP. Comme ce dernier il s appuie sur la couche deux du modèle OSI. Il est par contre beaucoup plus souple sur les protocoles réseaux utilisés. En effet, PPTP ne peut être encapsulé que dans des paquets IP alors que L2F peut aussi être encapsulé dans du X25 par exemple. Comme pour PPTP L2F permet l utilisation de différentes méthodes d authentification. L authentification L2F est différente de celle de PPTP qui nécessite juste l autorisation du RAS du LAN sur lequel on se connecte. En effet, l authentification L2F nécessite l approbation préalable du serveur RAS du provider. Fig. 4 Communication L2F La figure 4 montre l établissement d une connexion VPN L2F, voici la description des différentes actions : 1. L utilisateur initialise la connexion avec le RAS du provider (protocole PPP). Le RAS commence le processus d authentification (CHAP, PAP ou autre).
8 3 FONCTIONNEMENT, PROTOCOLES 7 2. Le RAS du provider interroge la base de données afin de savoir s il faut ouvrir un canal virtuel ou en utiliser un existant. 3. Création d un canal sécurisé entre le provider et le LAN. 4. Authentification par le RAS du LAN 5. Si l authentification a été acceptée, le RAS du LAN informe le RAS du provider de la validité (protocole PPP) 6. Stockage dans la base de données des informations concernant l état du VPN (canaux ouverts, utilisateurs en cours) 7. Transfert entre l utilisateur et le LAN (encapsulation sécurisée). 3.3 L2TP Le protocole PPTP fut soumis à l IETF comme candidat à un protocole standard. Il a reçu le statut project at the Internet standard cependant, malgré sa large distribution (notamment avec son intégration à windows 98 et NT4) le standard n a jamais été accepté. Actuellement, l IETF pense adopter L2TP comme standard. Il intègre les meilleures caractéristiques de L2F et PPTP. Il est distribué par Cisco Systems. L2TP comprend en plus un contrôle de flux qui était absent dans L2F. Le chiffrement de L2TP n est pas figé comme pour L2F et PPTP mais il est recommandé de l utiliser avec IPSec protocole de niveau trois (Section 3.4) ce qui était impossible avec PPTP. Le principe est d utiliser IPSec en mode transport pour chiffrer les données (Figure 6) puis d utiliser le paquet de sortie pour l encapsuler avec L2TP (paquet PPP Payload Figure 2). Fig. 5 Communication L2TP La communication L2TP (Figure 5) s effectue en plusieurs étapes. Le client contacte le concentrateur L2TP du réseau public en utilisant PPTP. Le concentrateur L2TP du provider determine l adresse IP du serveur L2TP du LAN. Il ouvre ensuite une communication L2TP avec et se charge de transférer les paquets en provenance du client.
9 3 FONCTIONNEMENT, PROTOCOLES 8 Malgré tous ces avantages, L2TP n élimine pas tous les problèmes. Il faut toujours que le provider supporte la technologie. Ce protocole limite l accès de l utilisateur au LAN de l netreprise (aucune connexion a Internet en même temps). 3.4 IPSec Contrairement aux protocoles précédents, IPSec se situe sur la couche trois du modèle OSI. Il peut être utilisé dans deux modes différents. Le mode transport (figure 6) l intègre à la pile IP (l en-tête IP est conservée) alors que le mode tunnel (figure 7) fonctionne de manière analogue aux protocoles précedemment vus, il crypte l intégralité du paquet IP à transférer puis l encapsule dans un paquet nouvellement créé. Ce protocole sera inclus dans la nouvelle version du protocole IP (IPv6). Fig. 6 IPSec en mode transport Nous pouvons voir sur la Figure 6 que le protocole IPSec en mode transport s intègre parfaitement dans la pile IP. En effet, l en-tête n est pas modifiée seules les données sont cryptées. Cela permet de ne pas effectuer d aller-retours dans la pile (comme les protocoles de niveau deux qui sont ensuite réencapsulés dans des paquets IP). Il n y a pas besoin de support particulier du coté provider puisque les paquets transportés sont des paquets IP standards. L en-tête AH (Authentication Header) assure l intégrité des paquets, l authentification de la source et la protection contre la duplication des paquets. Le degré de protection dépend du mode choisi. En effet, tous les champs de l en-tête IP sont cryptés lors de l utilisation en mode tunnel (Figure 7). Le protocole ESP (Encapsulating Security Payload) procure plus de fonctions de sécurité que le protocole AH. Généralement on l utilise pour le cryptage des paquets IP mais il peut servir à l authentification, la protection contre la corruption et duplication.
10 4 EXTENSION MULTICAST 9 Fig. 7 IPSec en mode tunnel 3.5 Autres protocoles Il existe aussi des protocoles au niveau session (SSL, SOCKS). Le problème principal de ce type de protocoles est la dépendance directe des applications. En effet, plus le protocole se situe a un niveau élevé, plus les applications risquent de devoir l interfacer directement. 4 Extension multicast Nous allons présenter l extension multicast au VPN présenté dans un draft de l IETF (Référence :[5]). Dans ce draft, le prérequis à l installation d un VPN multicast est la présence de PIM (Protocol Independent Multicast). Nous allons donc commencer par présenter ce protocole puis nous parlerons d une solution proposée par Cisco. 4.1 Protocole multicast PIM PIM est un protocole de routage multicast indépendant du protocole unicast mis en place. Le principe de ce type de protocole est de construire un arbre optimal (dépend de la métrique choisie) afin de diffuser les messages multicast à tous les destinataires inscrits. PIM peut s utiliser en deux modes, le mode DM (Dense Mode) qui consiste à diffuser un message initial puis élaguer les liens inutiles. Le mode SM (Sparse Mode) est le seul utilisable sur un réseau de grande taille comme Internet (diffusion inenvisageable). C est ce mode qui est utilisé lors de communications VPN multicast.
11 4 EXTENSION MULTICAST Généralités Le protocole PIM base ses communications sur un serveur de rendez-vous (DR). Il est chargé de gérer les enregistrements des sources et destinataires. Des messages particuliers (prune 2 ) sont chargés de transmettre les informations destinées à rompre un lien. Il existe deux types d arbres lors de l utilisation de PIM. Les arbres dont la racine est la source du message et les arbres dont la racine est le serveur de rendez-vous. Les messages d informations sur le lien sont de la forme (*,G) si la racine est le DR et (S,G) si la racine est la source Scénario Les graphiques utilisés dans cette partie sont tirés du document [9]. Figure 8 : le client envoie une demande d enregistrement au serveur en envoyant un message join (*,G). Le routeur C crée l état (*,G) pour l interface allant au destinataire. Le serveur créé l état (*,G) et met un lien vers le routeur C. Figure 9 : la source envoie des données (adresse multicast), le routeur A les encapsule en unicast et envoie ce paquet (de type register)vers le serveur. Le serveur crée l état (S,G) et envoie les données sur l arbre partagé (de type (*,G)). Il envoie une demande join vers la source afin de créer un chemin (S,G) sur A et B. Quand les données arrivent correctement en multicast, le serveur envoie une demande d arrêt d encapsulation (register stop) au routeur A. Figure 10 : le routeur C cherche un chemin plus court vers la source, pour cela il envoie un message de type join vers la source (unicast). Lorsqu il reçoit le message de type (S,G) de la source, il envoie une demande de rupture de lien (prune) au serveur de rendez-vous. Celui-ci n ayant plus d autre liens ouverts détruit le chemin vers la source. Figure 11 : Le client 2 veut s enregistrer. E crée l état de type (*,G) et envoie le message join vers le serveur. C intercerpte cette demande et lui envoie une réponse de type (S,G) et (*,G). Ensuite, il privilégiera le lien (S,G). 2 Elaguer
12 4 EXTENSION MULTICAST 11 Fig. 8 PIM : Enregistrement d un destinataire sur le serveur de rendez-vous Fig. 9 PIM : Enregistrement de la source sur le serveur de rendez-vous
13 4 EXTENSION MULTICAST 12 Fig. 10 PIM : Recherche d un chemin plus court Fig. 11 PIM : Enregistrement d un deuxième destinataire
14 4 EXTENSION MULTICAST Solution de l IETF Afin de supporter le VPN multicast défini dans le draft (Ref [5]) et par Cisco System (Ref [6]), le réseau public doit supporter le protocole de routage multicast PIM Principe Le principe global est de relier entre-eux différents réseaux privés. Ces réseaux privés sont reliés au réseau public par l intermédiaire de PE (Provider Edge). La diffusion multicast d un réseau privé doit pouvoir être reçue de manière transparente par un utilisateur faisant partie d un autre réseau privé. Un arbre multicast classique est ouvert (sur le réseau public) pour chaque VPN mis en œuvre (Figure 12). On utilise le principe du tunneling GRE (voir section 3.1) pour transférer les paquets multicast entre les différents PE. Il peut y avoir plusieurs arbres multicast privés transportés par un arbre public. Les routeurs publics n ont donc à maintenir qu un seul couple (*,G) (S,G) (section 4.1.1) par arbre public. Nous pouvons noter que les PE sont à la fois feuilles et racines (source et destinataires) des arbre publics. Fig. 12 Schéma d un VPN multicast Mise en œuvre Chaque PE lance autant d instance de PIM que de VRF 3 (VPN Routing and Forwarding) qu il possède (Figure 13). Les paquets sont encapsulés par le PE au moment d arriver sur le réseau 3 Table de routage spécifique aux VPN
15 4 EXTENSION MULTICAST 14 Fig. 13 MVPN : Instances de PIM public. Il sont ensuite transférés par le protocole classique de routage multicast jusqu aux différents PE s étant enregistrés pour ce VPN. Nous pouvons d ailleurs remarquer que les paquets de multicast arrivent jusqu au PE d un réseau privé même si aucun de ses membres ne s est enregistré pour cette diffusion. Il en résulte une perte de rendement, surtout si les données transférés sont très consommatrices de bande-passante. Afin de ne plus envoyer de données inutiles à tous les membres de l arbre multicast par défaut (arbre du réseau public avec pour membres les PE), l idée proposée est d ouvrir un nouvel arbre (Data Multicast Distribution Tree) destiné à transporter les données volumineuses (Figure 14). Ce canal reste un arbre multicast mais est ouvert seulement vers les PE dont des membres désirent cette diffusion. A ce moment, il y a donc plusieurs arbres qui cohabitent, les arbres de données sont forcément des sous-arbres de l arbre par défaut. Fig. 14 MVPN : Ouverture d un canal de données
16 5 CONCLUSION Problèmes rencontrés D après cette proposition d implémentation, il est nécessaire d avoir accès à un provider supportant l instanciation multiple de PIM. Cela peut être assez facile si le but est de relier différents pôles d une entreprise mais beaucoup plus difficile pour des utilisateurs itinérants. Le trafic envoyé vers les PE n est pas forcément utile. Il est possible d ouvrir des canaux spéciaux pour les flux de données importants mais les pertes restent existantes pour de faibles transferts. Une solution proposée consiste à multiplier les arbres mais la maintenance des tables de routage publiques serait beaucoup plus coûteuse. Ce type d implémentation n est pas encore disponible. La version d octobre 2003 d IOS (système d exploitation des routeurs Cisco) ne pouvait gérer qu un seul domaine multicast par réseau virtuel (par mvrf). 5 Conclusion Nous avons vu l utilité et le fonctionnement des VPN. Son extension multicast demeure malgré tout au stade expérimental et peu de solutions sont proposées dans cette voie. Les drafts disponibles sur l IETF [5, 7, 8] sont difficilement accessibles aux non-spécialistes. D une part à cause des très nombreuses abréviations inexplicitées et du support texte qui interdit tout graphique. Néanmoins, cette technologie semble très prometteuse en raison de la sécurité qu elle fournit à un faible coût (comparé à la location de lignes dédiées). De plus la mobilité croissante dans les entreprises augmente grandement le besoin d interconnexion.
17 TABLE DES FIGURES 16 Table des figures 1 Schéma typique d un VPN Format d un paquet PPTP Communication avec un ISP supportant ou non PPTP Communication L2F Communication L2TP IPSec en mode transport IPSec en mode tunnel PIM : Enregistrement d un destinataire sur le serveur de rendezvous PIM : Enregistrement de la source sur le serveur de rendez-vous PIM : Recherche d un chemin plus court PIM : Enregistrement d un deuxième destinataire Schéma d un VPN multicast MVPN : Instances de PIM MVPN : Ouverture d un canal de données
18 RÉFÉRENCES 17 Références [1] Meeta Gupta, Building a Virtual Private Network, Premier Press, [2] A. Moldovyan N. Moldovyan D. Summerville V. Zima, Protected Internet, Intranet, & Virtual Private Network, A-List, [3] C. Scott P. Wolfe M. Erwin, Virtual Private Networks 2nd, O REILLY, [4] E. Rosen Y. Rekhter, RFC 2547 : BGP/MPLS VPNs, IETF, [5] E. Rosen Y. Cai D. Tappan I. Wijnands Y. Rekhter D. Farinacci draftrosen-vpn-mcast-06, IETF, Octobre , 4.2, 5 [6] Yiqun Cai, Multicast VPN Architecture (mvpn), Cisco Systems, Octobre [7] Ananth Nagarajan, draft-ietf-l3vpn-generic-reqts-01, IETF, Août [8] B. Fenner M. Handley H. Holbrook I. Kouvelas, draft-ietf-pim-sm-v2-new- 08, IETF, Octobre [9] B. Rapacchi B. Tuy, Protocoles de routage multicast, http ://
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailSécurité GNU/Linux. Virtual Private Network
Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailConfiguration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailVirtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailConfiguration de Serveur 2003 en Routeur
Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailTransmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailTransmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Plus en détailDruais Cédric École Polytechnique de Montréal. Résumé
Étude de load balancing par un réseau de neurones de types HME (Hierarchical Mixture of s). Druais Cédric École Polytechnique de Montréal Résumé Cet article tente d introduire le principe de load balancing
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Plus en détailEric DENIZOT José PEREIRA Anthony BERGER
Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailService de VPN de niveau 3 sur RENATER (L3VPN MPLS)
Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailUtilisation des ressources informatiques de l N7 à distance
Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailOneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public
OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement
Plus en détailTutorial VPN. Principales abréviations
Tutorial VPN Ecole d ingénieurs du Canton de Vaud Institut de Télécommunications Tutorial sur les VPN, destiné aux étudiants; rédigé dans le cadre du travail de diplôme. Tutorial VPN Complément au laboratoire
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailModule 7 : Configuration de l'accès distant
Module 7 : Configuration de l'accès distant Table des matières Vue d'ensemble 1 Examen de l'accès distant dans Windows 2000 2 Configuration de connexions entrantes 10 Configuration de connexions sortantes
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailPréparation à la certification LPIC-1 "Junior Level Linux Certification"
Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailLe produit WG-1000 Wireless Gateway
Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détailMulticast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC
Multicast protocoles de routage Bernard Rapacchi Bernard Tuy CNRS/UREC Plan Définitions Exemples d'applications Notions générales Le MBONE Les Protocoles IGMP DVMRP PIM Organisation du routage sur un site
Plus en détailTP LAN-WAN 2007/2008
TP LAN-WAN 2007/2008 Firewall (Pare-Feu) I - Objectifs Dans ce TP vous allez utiliser un firewall pour connecter un réseau d entreprise à Internet. Plusieurs aspects vont être abordés : - La définition
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailRéseaux Privés Virtuels Virtual Private Networks
Réseaux Privés Virtuels Virtual Private Networks 18 Mars 2015 Olivier Perret ENSTA Paristech Réseaux Privés VirtuelsVirtual Private Networks p. 1 lan Rappel du contexte et des besoins Les VPN dans l architecture
Plus en détailWWW.MELDANINFORMATIQUE.COM
Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation
Plus en détailBac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux
Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailréseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori
2 e édition Tableaux de bord de la sécurité réseau Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori Groupe Eyrolles, 2003, 2006, ISBN : 2-212-11973-9 8 Protection des
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailDirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft
DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailMicrosoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000
Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Essentiel de préparation à la certification 70-227 Par : NEDJIMI Brahim THOBOIS
Plus en détailCONVENTION d adhésion au service. EDUROAM de Belnet
CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailApprofondissement Technique. Exia A5 VPN
Approfondissement Technique Exia A5 VPN Amandine Muller & Mathieu Schmitt 12 décembre 2011 Introduction Toute entreprise qui veut progresser et s implanter durablement sur le marché actuel nécessite une
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailDFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site
DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site Topologie réseau Internet Interface wan 209.219.109.92 Interface wan 209.219.109.93 Interface Lan 192.168.1.1
Plus en détailExemple de configuration USG
ZyWALL USG L2TP VPN over IPSec Cet exemple de configuration démontre la préparation d un accès à distance L2TP (Windows XP, 2003 et Vista) sur un USG ZyWALL. L2TP over IPSec est une combinaison du protocole
Plus en détailTECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.
TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailProxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)
Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP Proxy classique: Les clients sont adaptés pour communiquer avec le proxy avec un protocole spécifique: SOCKS rfc928, proxy
Plus en détailAccès aux ressources informatiques de l ENSEEIHT à distance
Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailAdministration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailMise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
Plus en détailConfiguration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN
Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant
Plus en détailProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Plus en détailRéseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques
Réseau CNAS pour le projet carte CHIFA M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Sommaire Projet de la carte CHIFA Description du réseau de la CNAS Services et avantages Conclusion
Plus en détailTP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Plus en détail