FIREWALLS applicatifs aux protocoles multimédias

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "FIREWALLS applicatifs aux protocoles multimédias"

Transcription

1 Claire VIGODA Romain LAHOCHE Coordonnée par Ahmed MEDDAHI 25 septembre 2004 FI2005 FIREWALLS applicatifs aux protocoles multimédias 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 1/20

2 SOMMAIRE LES PROTOCOLES MULTIMEDIA POURQUOI DES PROTOCOLES MULTIMEDIA Les exigences du transfert de la voix Les limites du réseau IP Le besoin en QoS LES STRUCTURES DE NORMALISATION Historique des normes La norme H La norme SIP Les normes MGCP et MEGACO... 6 LES FIREWALLS APPLICATIFS LIMITES DES FIREWALL ET NAT Firewall Nat Protocoles et ports utilisés par H323, SIP et MGCP ERE SOLUTION : LES RELAIS Serveur d application Serveur d application avec agent : Passerelle de la couche d application (ALG) : Traversal Using Relay NAT (TURN) EME SOLUTION : LA COMMUNICATION DIRECTE Tunnel de données Universal Plug and Play (UPnP) Midcom Simple Traversal of UDP Through Network Address Translation devices (STUN) Interactive Connectivity Establishment(ICE) CONCLUSION PROTOCOLAIRE Avantages des solutions de communication directes Avantages de la solution Midcom L ETAT DE L ART REFERENCES /09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 2/20

3 Ce document est une base pour la compréhension des problèmes que rencontrent les protocoles multimédias face aux réseaux IP d'aujourd hui. Ce document présente les difficultés que doivent affronter les flux multimédias : H.323, Media Gateway Control Protocol (MGCP), Session Initiation Protocol (SIP), Real-Time Transport Protocol (RTP) and RTP Control Protocol (RTCP) pour traverser les firewalls et les autres processus de sécurité des réseaux tels que les Network Adress Translation (NAT's). Les Protocoles multimédia 1. Pourquoi des protocoles multimédia 1.1. Les exigences du transfert de la voix Une conversation entre deux personnes respecte deux principes : intelligibilité et interactivité. L interactivité, assurée par le fait que deux interlocuteurs peuvent parler en même temps, est assuré par une conversation full duplex. Au niveau téléphonique, cette interactivité implique des notions de délais. Les mesures effectuées montrent qu un temps de transit de la voix inférieur à 150 ms garantit un dialogue actif. Tant qu on ne dépasse pas 400 ms le dialogue reste tout de même assez réactif. Au-delà de cette limite l interlocuteur aura l impression de parler dans le vide. Une communication téléphonique, en plus d assurer le transport de la voix, doit prendre en compte l établissement et la rupture de la communication. Ces fonctions sont assurées en téléphonie traditionnelle par des «signaux de service» : «signalling flows» que s échangent les postes téléphoniques et les différents centraux traversés par la communication Les limites du réseau IP Le réseau IP est un ensemble de réseaux interconnectés qui achemine les données par commutation de paquets en mode non connecté. En d autres termes aucun chemin n est alloué pour transférer les paquets de données jusqu à leur destinataire. Bien qu il s agit d un protocole simple, ce protocole ne met pas en œuvre de contrôle d erreur. Le transfert de données sur Internet suit la politique du «best effort». En d autres termes lorsque deux machines sont en relation, le contrôle des données se fait uniquement par le récepteur. Si on admet que la donnée reçue est mauvaise alors il faut retransmettre cette information. Enfin, le protocole IP est d autant plus simple qu il ne met pas en oeuvre de Qualité de Services (QoS). Bien que chaque paquet possède un champ «type de services», ce champ est encore peu utilisé par les routeurs durant la transmission. Le réseau IP est donc un réseau asynchrone, c est-à-dire qui transmet un paquet émis vers son récepteur sans aucune contrainte. Les termes : délai, variation de délai, priorité, temps réel lui sont inconnus Le besoin en QoS Afin de bien percevoir les difficultés associées au transport de la voix sur IP, le schéma ci-dessous présente un comparatif entre la commutation de circuits des télécoms qui utilise X25 et la commutation de paquets d IP : Transmission sur réseau IP et sur réseau X25 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 3/20

4 Figure 1 : Différence réseau IP et réseau X25 Les approches IP et télécoms sont pratiquement opposées. Où IP est simple et débrouillard, les télécoms sont complexes et figés. Les deux principales causes des limites associées à la VoIP (Voice Over IP) restent : Le Délai : par l absence de QoS, quantifier le délai sur le réseau de manière fiable est quasi impossible, car il y a trop d'inconnues : table de routage, congestion, files d'attente Cependant le temps de transmission d'un paquet doit rester inférieur à 400 ms pour respecter les contraintes d'une conversation interactive. Les Pertes : par l absence de contrôle d erreur, la disparition de paquets au cours de la communication fait partie de la transmission IP. Suivant le nombre de paquets perdus, la qualité sonore en bout de ligne peut s'en ressentir. Toutes ces défauts liés à IP sont les fondements des difficultés rencontrées par le concept VoIP : Figure 2 : Difficulté d une transmission sous IP Pour pallier au problème d absence de QoS sur IP il faut à la fois bien dimensionner les caractéristiques de bande passante mais aussi améliorer le transfert. Ceci est réalisable grâce à des protocoles qui permettent d'obtenir une QoS plus favorable. Les différents protocoles utilisés sont détaillés ci-dessous : 2. Les structures de normalisation Les services multimédias temps réel sur IP sont gérés par des protocoles de signalisation. On entend par signalisation l'ensemble des informations échangées par les terminaux, les passerelles et tous les éléments assurant l'établissement, le contrôle et la rupture d'une connexion temps réel. Ces informations sont élaborées sur la couche Application et doivent être définies par des procédures communes entre les différents fournisseurs de produits. Les organismes participant aux travaux de signalisation sont : l'itu (Union Internationale des Télécommunications), l'ietf, les consortiums industriels et les opérateurs de télécommunication. 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 4/20

5 2.1. Historique des normes En 1996, une trentaine de logiciels de téléphonie ou visioconférence sur IP existaient. Chacun ayant une signalisation propriétaire, les applications n'étaient évidemment pas compatibles entre elles. Milieu 1996, Microsoft lance le logiciel de visioconférence : Netmeeting. Cependant, Netscape le concurrent du moment impose le logiciel CoolTalk comme fédérateur des logiciels de téléphonie sur IP : les deux technologies étant bien entendu incompatibles. Pour riposter, Microsoft décide de s orienter vers une standardisation des protocoles de signalisation et s'investit donc dans les groupes travail de standardisation ITU et IETF. C est ainsi que le standard de signalisation H.323 est créé. En 1997, l'ietf conçoit un système de signalisation SIP (Session Initiation Protocol) adapté à la philosophie IP, contrairement à H.323 qui s'inspire des circuits télécoms La norme H Le standard La norme, recommandation de l ITU, propose des bases pour le transport de la voix, de la vidéo et des données sur des réseaux IP. H.323 est issue de la norme H.320 (visiophonie sur RNIS), et répond aux problèmes liés à IP (pas de garantie de délais). H.323 fonctionne en mode non connecté et sans garantie de QoS selon une stratégie bout à bout qui lui confère une transparence vis-à-vis des évolutions du réseau. H323 s appuie sur des protocoles de communication (RTP, RTCP, ), mais également sur des codecs audio (G.711,G723.1, G.728, ) et des codecs vidéo (H.261 et H.263) Les fonctions offertes Les composants majeurs qui interagissent avec un réseau IP sont les suivants : la gateway, le gatekeeper, les MCU (Multi Control Unit) et les terminaux classiques et IP. Les fonctions dédiées à H.323 sont les suivantes : Contrôle de la procédure d'appel : requête, établissement et suivi de l'appel. Gestion des flux multimédias : liste de codecs recommandés ou obligatoires. Gestion des conférences multipoint : modèle de conférence géré par une entité centrale. Gestion de la bande passante : le gatekeeper devient un centre de contrôle et a les moyens de limiter les connexions et d'allouer la bande passante disponible. Interconnexion à d'autres réseaux : ATM, RNIS, RTC Les interactions avec les autres protocoles La signalisation qu elle nécessite se fait avec d autres protocoles tel que : le protocole RAS qui gère l admission et l état des communications, le protocole Q.931 qui gère les appels et le raccrochage déjà en place sur le réseau RNIS et, le protocole H.245 qui gère l utilisation des canaux et de leur capacités La norme SIP Le standard SIP (Session Initiation Protocol) est un protocole d'ouverture de session destiné à être utilisé sur des PABX-IP, des intranets, pour devenir le standard des communications unifiées (voix, vidéo et ) en temps réel dans le monde IP. SIP est un protocole sorti directement de l Internet contrairement à H.323 issu de la téléphonie et de l UIT. Il a été spécifié par l'ietf et a été conçu pour favoriser la tenue de téléconférences multimédias sur Internet. En d autres termes, SIP est un protocole de signalisation de niveau applicatif qui établit, modifie et termine des sessions multimédias interactives sur IP entre des terminaux. 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 5/20

6 Des fonctionnalités offertes Le protocole client-serveur de type textuel permet d être utilisé par des localisateurs universels de ressources (URL) pour l'adressage, comme l est HTTP. Cette origine facilite son intégration aux réseaux IP d'entreprise et permet d activer quelques services tels que la réponse vocale interactive Web : une page Web s'affiche pour compléter le message vocal Des fonctionnalités manquées Bien que lancé avec une offensive marketing forte et armé d un socle de fonctionnalités porteuses de nouveaux services réseaux, le protocole SIP n'a pas percé dans la téléphonie IP, face à H.323. En d autres termes, SIP ne prend pas encore en compte de nombreux services actuellement utilisés dans les réseaux téléphoniques pour pouvoir remplacer le protocole H.323. Il ne gère encore la récupération des données de taxation du réseau téléphonique public commuté, ou les touches DTMF utilisées par les services vocaux interactifs (touches * ou #) Un espoir Cependant, sous réserve de séduire les industriels, de bousculer H.323, et d'être enrichi de fonctionnalités encore manquantes, SIP pourrait être à l'origine d'une profonde évolution des services téléphoniques, mettant à profit tout le potentiel des technologies de l'internet : On pense déjà à la combinaison de la voix avec des services IP, telle la téléconférence sur le web. (Un tel outil qui associerait des outils de gestion Web, des participants et des partages d applications) Les normes MGCP et MEGACO MGCP (Media Gateway Control Protocol), contrairement à H.323 qui couvre toutes les couches supérieures à IP, se contente d'assurer un service fiable et rapide au niveau des couches 3 et 4. Cependant, pour faire converger ce protocole avec un projet de norme équivalente commune à UIT-T et IETF, MEGACO a été adopté et n est qu une évolution MGCP. Son protocole définit les échanges entre passerelle et MGC (Media Gateway Controler) pour proposer des services indépendants de la passerelle utilisée et de son contrôleur. Cette approche a permis la construction de terminaux simples et bons marché : on la retrouve aujourd hui dans la Freebox, offre proposée par le fournisseur d accès Internet Free dans les zones dégroupées. Outre ses fonctions locales (modem, routeur, set top box, ) elle inclut une simple passerelle entre le poste téléphonique et le réseau Internet localisant l intelligence dans le réseau. Les Firewalls applicatifs 1. Limites des firewall et NAT 1.1. Firewall Définition Avec la croissance rapide de l Internet, la sécurité des réseaux est un souci important. Quand on relie un réseau privé à l'internet, on relie physiquement ce réseau à une quantité d autres réseaux inconnus. Bien que cela permet de partager beaucoup d informations, la plupart des réseaux privés contiennent des informations qui ne devraient pas être partagées avec les utilisateurs extérieurs sur l'internet. 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 6/20

7 Un pare-feu ou firewall est un point de défense entre deux réseaux. Il protège un réseau contre l'autre grâce à un principe de filtrage des paquets entrants et sortants du réseau privé de l entreprise sur lequel il a été installé. Il analyse chaque paquet entrant ou sortant du réseau privé suivant la politique de sécurité qui a été définie sur le réseau. Cette politique est constituée d un ensemble de règles, appelées access list (ACL), qui autorise ou interdit le trafic en fonction d un certain nombre de paramètres : réseau source/destination, protocoles utilisés (IP, UDP, TCP, ) et ports source/ destination. Tout paquet entrant ou sortant est soumis à chacune des règles dans l ordre où elles apparaissent dans le fichier de configuration du firewall. Dès que le paquet correspond à une règle, on la lui applique et ce paquet est ignoré des règles suivantes. Par contre, si ce paquet ne correspond à aucune des règles définies dans le fichier de configuration, le paquet est détruit. Exemple de règles :! access-list 101 deny ip any access-list 101 permit ip any any! Ordre des règles : 1. On refuse l accès des paquets ip allant de n importe quel réseau vers le réseau On autorise tous les autres paquets IP allant de n importe quel réseau vers n importe quel réseau Limites Un firewall respecte quelques principes : Il reconnaît les réseaux internes et externes, il permet aux paquets de transiter de l intérieur vers l extérieur, il permet aux flux externes de rentrer s ils sont déjà raccordés avec l intérieur, il interdit aux paquets externes de rentrer vers l intérieur et enfin, beaucoup d entre eux ne travaillent qu avec des trafics entrants basés sur des ports standards connus (=WELL-KOWN PORTS compris entre ). Les deux derniers points sont des obstacles importants pour le transit des flux multimédias entre les réseaux internes et les réseaux externes d une entreprise. En effet, si l on prend les flux médias de la voix «RTP/UDP», il est asymétrique et il utilise aléatoirement des ports compris entre et qui n appartiennent pas aux Well-Kown ports. Par conséquent le firewall filtrera ces flux multimédias qui sont pourtant indispensables à une communication basée sur le protocole H 323. Le schéma ci-dessous illustre comment le firewall bloque les flux VoIP en bloquant simplement le protocole RTP : figure 3 : problème firewall 1.2. Nat Définition Un routeur Network Translation Adresse (NAT : RFC1631) est un routeur qui est utilisé dans des réseaux où l'on veut limiter l'accès de l Internet au réseau interne ou partager une connexion Internet en utilisant une publique. Par conséquent, de l Internet seul l équipement NAT est visible et toutes les requêtes semblent provenir de lui. Les stations situées dans le réseau interne ne sont donc pas visibles et sont ainsi protégées contre des attaques provenant de l Internet. Il existe plusieurs types de NAT : 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 7/20

8 CONE PLEIN : cette méthode consiste, à chaque nouvelle demande de connexion vers l Internet, à remplacer source et le numéro de port du paquet par celle du routeur NAT. Lorsque le routeur NAT reçoit des paquets, il les envoie au poste qui a précédemment ouvert la connexion, aucune vérification sur l origine du paquet n est effectuée. La machine peut recevoir une réponse de n importe quel poste de l Internet. Cela est particulièrement utile lorsqu une application doit être accessible de l extérieur du réseau interne tel qu un serveur de mail, Web, DNS, etc Ainsi si un serveur derrière le NAT envoie un paquet avec le couple {adresse :port} {A :B}, le NAT traduit {A :B} en {X :Y}. Tous les paquets entrants destinés à {X :Y} seront donc transmis à {A :B} quelque soit l adresse source ou le numéro de port de ce paquet. figure 4 : Cône plein CONE RESTRICTIF : cette méthode est quasiment identique à la précédente sauf que lors de la réception du paquet par le routeur NAT il y a vérification du poste source. Seuls les paquets provenant des postes adressés de l Internet par les connexions sortantes vont être acceptés. La même chose peut être effectuée en faisant une restriction non plus sur les postes adressés mais sur les ports adressés. Ainsi si un serveur derrière le NAT envoie un paquet avec le couple {adresse :port} {A :B}, le NAT traduit {A :B} en {X :Y}. Seuls les paquets entrants destinés à {X :Y} ayant pour adresses sources celles des postes adressés seront transmis à {A :B}. figure 5 : Cône restrictif CONE SYMETRIQUE : cette méthode diffère des techniques ci-dessus dans la manière de traiter les paquets sortants. Il s agit ici d assigner du routeur NAT et un port aléatoirement à chaque demande sortante. En ce qui concerne les connexions entrantes, ce type de NAT agit comme les cônes restrictifs sur les ports. figure 6 : Cône symétrique Limites Le processus de NAT représente un problème au transit des flux multimédias entre le réseau interne et externe de l entreprise. En effet, quand les équipements multimédias ouvrent des canaux de contrôle, de signalisation et de communication média, ils utilisent et de numéros de ports source et destination qu ils inclus dans l entête des PDU (Protocol Data Unit) de niveau 4 du modèle TCP/IP (couche 5 à 7 modèle OSI). Ces infos se retrouvent alors incluses dans le champ données du datagramme IP qui ne seront pas utilisées par le NAT qui intervient au niveau de l entête IP du datagramme IP. Cela pose donc des problèmes de cheminement de bout en bout entre les points finaux. 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 8/20

9 figure 7: NAT problème Figure 8: NAT casse la communication de bout en bout des flux médias Pour conclure, les obstacles au passage des flux multimédias à travers les firewalls et les NAT sont le fait que : Les firewalls et les NAT travaillent nativement sur la couche 3 du modèle OSI et que les protocoles applicatifs travaillent sur la couche 4 et au-dessus. Les firewalls filtrent les paquets entrants et n hésitent pas à les détruire si aucune communication n a été établie au préalable, et sous certaines conditions, avec le réseau interne. Le processus de NAT cache et les numéros de ports des connexions sortantes du réseau sur lequel il a été installé. Les applications multimédias sont constituées d une multitude de protocoles : SIP, MGCP, H323 pour le signalement ; SDP, H225 et h245 pour la capacité d échange et RTP/RTCP pour le contrôle et les flux audio/média. Enfin, il reste le fait que certains protocoles utilisent des ports dynamiques supérieurs aux Well-Kown ports. 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 9/20

10 1.3. Protocoles et ports utilisés par H323, SIP et MGCP La norme H323 Système de contrôle & interface utilisateur E/S Equipements Vidéo E/S Equipements Audio Applications aux données utilisateurs T.120 H245 contrôle H261 H263 Codec Vidéo G711 G722 G723 G723.1 G728 G729 Codec Audio H225.0 contrôle appel H225.0 RAS contrôle Receive path delay Couche H225.0 Pile LAN Figure 9 : Pile de protocoles utilisés pour H323 Figure 10 : Flux de signalisation d un appel avec H323 Figure 11 : Requêtes H323 qui et port La norme SIP Figure 12 : Pile de protocoles utilisés pour SIP Figure 13 : Flux de signalisation d un appel avec SIP 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 10/20

11 Figure 14 : Requêtes H323 qui et port La norme MGCP Figure 15 : Pile de protocoles utilisés pour MGCP Figure 16 : Flux de signalisation d un appel avec MGCP Figure 17 : Requêtes H323 qui et port 2. 1 ère solution : les relais Face aux problèmes que pose les firewalls et les NAT, plusieurs solutions ont été proposées. Celles-ci peuvent être regroupées en deux catégories : les solutions utilisant un relais que nous verrons dans cette partie, et les solutions utilisant une communication directe que nous verrons dans la partie suivante. 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 11/20

12 Dans cette partie, nous présentons des solutions utilisant un dispositif de relais afin d acheminer l information entre deux entités effectuant une communication poste à poste Serveur d application Cette technique utilisant un serveur d application consiste à le déployer : soit dans un domaine privé : soit dans une zone démilitarizée (DMZ, domaine neutre) : Dans ces deux cas, le serveur joue le rôle de relais entre des postes désireux de communiquer ensemble. L utilisation de cette technique permet la traversée de tous les dispositifs de sécurité et de toutes les topologies : Dispositif Appel sortant Appel entrant Pare-feu Cône plein Cône restrictif Cône restrictif sur les ports Symétrique Topologie Réseau public Réseau interne Réseau interne avec un accès au réseau public Réseau avec un chaîne de pare-feu 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 12/20

13 ou de routeurs NAT Cette technique présente aussi bien des avantages que des inconvénients : Avantages Technique simple, éprouvée, déployée et utilisée Aucune modification des éléments du réseau, des applications ou des protocoles de communication Sécurité du réseau non compromise Inconvénients Déploiement et maintenance d un serveur Utilisation d un serveur d application => solution propriétaire et spécifique à un protocole En conclusion, il s agit d une solution simple mais peu polyvalente et donc non adaptée aux besoins en services multimédias diversifiés, appelés à prendre de l expansion. De plus, étant donné que cette solution réside en un relais, les temps de latence peuvent amoindrir de manière significative les performances des applications multimédias Serveur d application avec agent : Cette technique consiste à reprendre la solution précédente (serveur d application dans un réseau public ou démilitarisé) en y ajoutant un agent, situé à l intérieur du réseau privé : Les deux entités (serveur et agent) vont permettre de créer un tunnel d informations, dans lequel transiteront les différentes communications établies entre postes de travail du réseau public et du réseau privé. Les communications s effectuent par des ports prédéfinis et autorisés auprès des firewalls et des routeurs NAT. Cette solution offre à des clients de profiter d un serveur de relais, et ce, en ayant peu ou pas de contrôle sur les éléments et les topologies du réseau. Comme pour la solution précédente, celle-ci traverse tous les dispositifs de sécurité (pare-feu, cône plein, cône restrictif, cône restrictif sur les ports, symétrique) ainsi que toutes les typologies (réseaux public, interne, interne avec accès au réseau public, réseau avec chaîne de pare-feu ou de routeurs NAT). 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 13/20

14 En terme d avantages, en plus de ceux cités précédemment on peut ajouter un modèle plus polyvalent pour les différents services étant donné que le serveur est normalement déployé dans le domaine public. Le serveur peut donc être accessible par un plus grand nombre d utilisateurs tout en offrant le même niveau de sécurité au niveau des réseaux privés. Les désanvantages restent les mêmes que pour la solution avec un simple serveur d application si ce n est que la maintenance d une telle technique risque d être accrue ainsi que les temps de latence augmentés du fait de la multiplication des dispositifs Passerelle de la couche d application (ALG) : La technique de la passerelle d application va faire de simple firewall/routeur NAT, des firewalls et routeurs NAT «intelligents» c est-à-dire capables de filtrer non plus au niveau 3 mais au niveau 7 (couche applicative). Ils seront ainsi capables d interpréter un protocole spécifique. Plutôt que de vérifier uniquement l entête du paquet à traiter, les passerelles réalisent une inspection complète des données dans le corps du paquet. Les passerelles agissent donc en tant que relais spécialisé pour un protocole précis (SIP par ex.) : 1. Pare-feu/Routeur NAT Couche application Couche présentation Couche session Couche transport Couche réseau Couche liaison données Couche Couche présentation Couche session Couche transport Couche réseau Couche liaison données Couche Couche présentation Couche session Couche transport Couche réseau Couche liaison données Couche physique Couche physique Couche physique Passerelle de la couche «Application» utilisée en tant que relais Attention à ne pas confondre serveurs application ( ) et passerelles de la couche application. En effet, le travail de «filtrage» est effectué dans le premier cas par les serveurs d application alors que dans le second cas, ce sont les pare-feux / routeurs NAT qui se chargent d effectuer le traitement. Ainsi dans le cas d un réseau privé utilisant une passerelle de la couche application «SIP», le firewall/routeur NAT va lire le contenu complet du paquet, va modifier adresse IP et port inscrits dans le paquet afin de pouvoir transmettre le paquet dans le réseau public. Suite à cela, le firewall/routeur NAT ouvrira un «trou d épingle» afin que la communication ait lieu librement. Dans ce modèle, et comme dans les autres précédemment cités, dispositifs techniques et topologies peuvent être traversées librement. 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 14/20

15 Technique simple. Sécurité accrue. Avantages Inconvénients Modification des éléments réseaux (pare-feu et routeurs NAT). Adaptabilité difficile (1 passerelle = 1 application) Ressources limitées des pare-feu et routeurs NAT qui limitent par la même le nombre d utilisateurs simultanés du service. Temps de latence importants dû au traitement complet et individuel des paquets Traversal Using Relay NAT (TURN) Principe de TURN TURN est un protocole en cours développement et de standardisation auprès de l IETF, il s agit en fait d un serveur de relais : il permet à des clients situés dans des réseaux équipés de firewalls et de routeurs NAT de communiquer ensemble en passant par un serveur de relais. A l inverse des solutions précédemment citées, TURN est complètement indépendant vis-à-vis des protocoles de communication utilisés. C est ce qui fait son point fort. Développé après STUN (cf correspondant), TURN comble certains manques de celui-ci : il permet à des postes de communiquer entre eux indépendamment de la topologie utilisée, des éléments de sécurité déployés et du protocole de communication employé. Avantages Technique simple à comprendre et à déployer Aucune modification sur le réseau Conservation de l intégrité du réseau TURN n est lié à aucun protocole de communication Inconvénients Technique encore en cours de développement Peu répandu Modification des programmes nécessaire pour qu il puissent intégrer TURN Latence accrue car les données ne transigent plus directement 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 15/20

16 3. 2 ème solution : la communication directe La technique utilisant une communication directe permet de traverser les firewalls et les processus de NAT pour établir une communication entre postes en modifiant les protocoles de communication ou les éléments réseaux mais sans utilisation de relais. Il existe 5 grandes catégories de communication directe : tunnel de données, UPnP, STUN, Midcom et ICE Tunnel de données Cette technique consiste à créer un tunnel de données grâce à un Réseau Virtuel Privé (RVP) utilisant des protocoles de communication standards et existants tels que PPTP, L2TP et IPSec. Le RPV va mettre les postes dans un même domaine privé pour ensuite acheminer tous les paquets nécessaires vers tous les postes. Figure 18 : Principe du tunnel de données Cette technique permet de traverser tous les dispositifs de sécurité tels que les firewalls et tous les différents types de NAT et sur toutes les topologies réseaux : réseau interne, réseau interne avec un accès public, réseau public, et réseau avec une chaîne de firewalls et de routeurs NAT. Avantages Utilisation de protocoles existants et largement utilisés pour permettre une communication virtuelle. Aucune modification des éléments réseaux ou applications. Déploiement facile pour une entreprise multisites. Désavantages Besoin d établissement d un RPV entre deux postes avant toute communication. Niveau de maintenance élevé Universal Plug and Play (UPnP) UPnP est un nouveau standard de communication soutenu par Microsoft Corporation et Intel. Il a été développé pour des petites entreprises et des réseaux résidentiels (SOHO - Small Office HomeOffice) dans l'optique d'être un standard convivial et flexible aux réseaux non gérés. UPnP est plus qu'une simple extension du standard de périphériques Plug and Play. Cela signifie que les firewalls et les équipements NAT sont détectés par les stations de travail de façon automatique et que ces postes peuvent ouvrir, au besoin, des trous sur les routeurs NAT et les firewalls de façon dynamique. Ce standard, contrairement à la technique précédente, permet de traverser tous les dispositifs de sécurité tels que les firewalls et les NAT mais pas dans la topologie où le réseau est constitué d une chaîne de firewalls et de routeurs NAT. En effet, les 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 16/20

17 communications entre dispositifs UPnP s'effectuent seulement entre deux dispositifs au sein d'un même sous réseau. Les chaînes de firewall et de dispositifs NAT n'étant pas dans le même sous réseau, les dispositifs ne peuvent donc pas communiquer entres eux. Avantages Convivial et interaction transparente des protocoles. Standard existant dans les réseau SOHO. Plusieurs dispositifs UPnP déjà présents sur le marché. Désavantages Modification des applications afin de communiquer avec des équipements UpnP. Firewalls et équipements NAT doivent supporter le UpnP. Problème de sécurité : UPnP peut créer des brèches dans le réseau par ces trous générés sans authentification Midcom Midcom est un standard en cours de développement rendant «intelligents» les firewalls et les équipements NAT pour créer dynamiquement des trous. Il diffère de la technique des passerelles de la couche application et du standard UPnp vu précédemment. En effet, Midcom n'est pas lié à un protocole de communication, il ne va pas décortiquer les protocoles de communication jusqu'au niveau application comme le fait les passerelles. De plus, il se contente d'ouvrir des trous mais suite à une authentification ou un contrôle d accès de l'usager. Comme UPnP, il ne peut exister sur les réseau dont la topologie met en œuvre une chaîne de firewalls et d équipements NAT. Avantages En voie de standardisation. Traverse tous les protocoles de communication. Authentification. Désavantages Aucun réseau MIDCOM actuellement. Communication adaptée aux dispositifs MIDCOM Simple Traversal of UDP Through Network Address Translation devices (STUN) STUN est un protocole énoncé dans la RFC3489 et développé par le groupe de travail de MIDCOM. Il permet de traverser les routeurs NAT en affectant et un numéro de port public à un poste situé dans le réseau privé pour effectuer une communication de type UDP avec un réseau public. Pour ce faire, une série de requêtes à un serveur STUN est effectuée et les réponses du serveur servent à caractériser et le numéro de port d'un poste à communiquer. Figure 19 : Principe STUN : il ne gère pas les flux de signalisation ni de média. 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 17/20

18 Ce protocole va permettre aux protocoles multimédias de traverser tous les types de NAT sauf le NAT de type symétrique et les firewalls. En effet, les firewalls filtrants systématiquement tous les paquets, cela empêche toutes ouvertures de session. De plus, le caractère aléatoire du NAT symétrique empêche de prévoir le comportement de la translation et donc empêche également d ouvrir une session. Ce protocole s adapte à un grand nombre de topologie de réseaux. Cependant il ne permet pas de traverser les chaînes d équipements NAT car il n arrive pas à déterminer à utiliser avec les utilisateurs situés entre le réseau de l appelant et l Internet. Il détermine uniquement du domaine public. Avantages Protocole standardisé. Peu d infrastructure : seul 1 serveur doit être déployé pour effectuer les requêtes. Aucune modification de l architecture réseau. Désavantages Adaptation des programmes existants. Requêtes/réponses pouvant être vus comme des attaques par firewalls Ne traverse pas tous les firewalls et dispositifs de NAT. Ne peut pas être cumulé à des passerelles mal déterminée lors de communications en interne Interactive Connectivity Establishment(ICE) ICE est une technologie en cours de développement qui consiste à intégrer STUN et TURN au sein des clients SIP pour déterminer toutes les connections possibles entre deux postes. Ce protocole caractérise les transmissions de média entre les postes et le réseau public par des requêtes STUN à un serveur combinant STUN/TURN. Ensuite, il gère une liste par lesquelles chaque poste peut être contacté et détermine enfin la meilleure communication possible entre deux postes. Si aucune communication directe n est possible entre deux postes, ICE utilise alors les services d'un serveur TURN pour générer la communication. Contrairement à l utilisation de STUN tout seul, ICE permet de traverser tous types de dispositifs NAT et n importe quel type de topologie de réseaux : qu il y ait ou non des chaînes de firewall et NAT. Cependant ICE ne gère pas les communications s il faut traverser des firewalls. Avantages ICE en cours de standardisation. STUN est standardisé. Traverser de toutes types de dispositifs et de topologie réseaux sauf les firewalls. Aucune modification de la politique de sécurité réseau. Peu de déploiement : un serveur STUN/TURN uniquement. Désavantages Temps d établissement d un appel long. Les échanges pour caractériser les communications peuvent être perçues comme des attaques. Besoin de démultiplexeur car les flux STUN & TURN se partagent le même port. Modification des serveurs et clients pour le déploiement. 4. Conclusion protocolaire Plusieurs solutions ont donc été créées pour permettre aux protocoles multimédias de traverser les firewalls et les dispositifs de NAT Avantages des solutions de communication directes Les solutions dites de «communication par relais» ont montré quelques désavantages comme l augmentation du temps de latence du réseaux, ou la spécificité de chaque relais à un protocole particulier : SIP, H323, MGCP, etc Les solutions dites de «communication directes» sont rapidement apparues pour limiter ces lacunes. Elles ont notamment permis de diminuer les temps de latence, ou d étendre plus facilement les réseaux n étant plus liés à un protocole en particulier. 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 18/20

19 4.2. Avantages de la solution Midcom Comparativement, bien que pas encore déployée, la solution Midcom présente la technique théorique la plus avantageuse. Elle présente tout d abord l avantage de ne pas être une solution relais. Ensuite, face à la méthode de «tunnel de données» elle nécessite des coûts de maintenance et d opération moins élevés. Face à la solution «UpnP», Midcom offre davantage de sécurité en apportant un niveau d authentification lors de la création des trous de communication. Face à «STUN», Midcom gère la traversée des NAT de type symétrique. Enfin, face à la technologie «ICE», Midcom traverse les firewalls car il n est pas perçu par les firewalls comme des attaques de sécurité. Cependant, il ne faut pas oublier que Midcom présente quelques inconvénients qui peuvent le freiner à son déploiement dans les réseaux. Il s agit notamment du fait qu il ne soit pas encore reconnus comme un standard (étant encore en phase d élaboration), qu il ne traverse pas les chaînes de dispositifs NAT ou bien qu il exige des modifications des équipements du réseau (serveurs, firewalls, etc ). L état de l art Les constructeurs de firewalls ont, depuis peu, accentué leur recherche quant au support de la VoIP dans leur matériel. Depuis quelques mois maintenant, les principaux fournisseurs de firewall ont inondé le segment H323 tandis que les solutions liées au protocole SIP devraient véritablement apparaître courant Nous pouvons cependant vous donner une liste non exhaustive de matériels capables de supporter les protocoles multimédias : - la société Netrake (http://www.netrake.com/index.asp) produit des «Session Contrôler» qui sont des nouveaux matériels réseaux éxecutant les fonctions requises pour des communications en temps réels. Ils sont une combinaison des sous-fonctions suivantes : - Signaux : - SIP Proxy - H323 - MGCP proxy - Security : - Firewall - NAT - Dos Protection - - la société suédoise Intertex (www.intertex.se) produit trois sortes de firewalls supportant SIP. Ce sont des firewalls incluant un serveur SIP (avec un proxy SIP et un registre SIP) qui contrôlent en temps réel les besoins en ouverture de ports. Commercialisés sous le nom de IX66, ils présentent des fonctionnalités avancées et ce, pour un prix équivalent à un firewall classique. Références Requests For Comments : 1918 adressage privé public; 3489 STUN; 1631 NAT 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 19/20

20 Généralistes VoIP Généralités NAT Problème NAT et firewall: CISCO : Newport NETWORK : TERENA Cookbook : Darmstadt UNIVERSITY of Technology : ww.iptel.org/2000/pr/h323fw.pdf INSTITUTE for Open Communication Systems : UNIVERSITY of Sherbrooke : ww.iro.umontreal.ca/~jaumard/research_projects/mitacs_project2/publications/report1.pdf DYNAMIC soft : Etat de l art: techupdate.zdnet.com/techupdate/stories/main/0,14179, ,00.html?tag=tu.tk.6587.f3 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 20/20

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM Kamel HJAIEJ SUP COM Eléments essentiels de NGN Un cœur de réseau unique et mutualisé dont l architecture est en 3 couches : Transport, Contrôle et Services. Une évolution du transport en mode paquet (IP,

Plus en détail

QoS et Multimédia SIR / RTS. Mécanismes et protocoles pour les applications multimédia communicantes

QoS et Multimédia SIR / RTS. Mécanismes et protocoles pour les applications multimédia communicantes QoS et Multimédia SIR / RTS Mécanismes et protocoles pour les applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Les Réseaux Haut Débit. Dr. Tarek Nadour

Les Réseaux Haut Débit. Dr. Tarek Nadour Les Réseaux Haut Débit Dr. Tarek Nadour Les Services à valeurs ajoutées La Voix/Vidéo sur IP Plan Pourquoi la téléphonie sur IP? Evolution de la téléphonie classique vers la ToIP Architecture ToIP: H323

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

VOIP : Un exemple en Afrique

VOIP : Un exemple en Afrique VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars 2014-1

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars 2014-1 Pourquoi un SBC? Brique d interconnexion entre domaines IP V. Durepaire - 6 mars 2014-1 Evolution vers la VoIP à l accès DTMF : protocole historique (1976) pour contrôler la voix TSC ISUP L.E. DTMF La

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

H.323. Internet Multimédia. Sommaire

H.323. Internet Multimédia. Sommaire Internet Multimédia La Visioconférence H.323 2011 André Aoun - Internet Multimédia H.323-1 Sommaire 1. Présentation 2. La Norme 3. 4. Appel H.323 Les Gatekeepers 5. Les ponts multipoints (MCU) 6. Les terminaux

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

VoIP - les protocoles. Germain Bauvin Matthieu Michaud Pouya Mohtacham Julien Quintard Pierre-Yves Rofes-Vernis

VoIP - les protocoles. Germain Bauvin Matthieu Michaud Pouya Mohtacham Julien Quintard Pierre-Yves Rofes-Vernis VoIP - les protocoles Germain Bauvin Matthieu Michaud Pouya Mohtacham Julien Quintard Pierre-Yves Rofes-Vernis 0 Plan PSTN H.323 RTP RTCP/RTSP Skype SIP IAX2 Conclusion 1 PSTN Réseau Téléphonique Commuté

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Déploiement de passerelles numériques Mediatrix 4400 avec le système de communications unifiées Cisco UC 320W

Déploiement de passerelles numériques Mediatrix 4400 avec le système de communications unifiées Cisco UC 320W Déploiement de passerelles numériques Mediatrix 4400 avec le système de communications unifiées Cisco UC 320W Ce document vous indique comment configurer votre Cisco UC320W et vos passerelles numériques

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Pile de protocoles TCP / IP

Pile de protocoles TCP / IP Pile de protocoles TCP / IP Fiche de cours La pile de protocoles TCP/IP est le standard de fait le plus utilisé au monde comme ensemble protocolaire de transmission dans les réseaux informatiques. La raison

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

La VoIP & la convergence

La VoIP & la convergence République Algérienne Démocratique D et Populaire Autorité de Régulation R de la Poste et des Télécommunications La VoIP & la convergence Par M me Leila CHERID Département Veille Technologique Direction

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail

1. Normes et protocoles

1. Normes et protocoles 1. Normes et protocoles 1.1. Protocoles Modèles OSI et TCP/IP La réussite d une communication entre des hôtes sur un réseau requiert l interaction de nombreux protocoles (règles de communication) différents.

Plus en détail

RCS : Rich Communication Suite. EFORT http://www.efort.com

RCS : Rich Communication Suite. EFORT http://www.efort.com 1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée

Plus en détail

Téléphonie http://nicodewaele.free.fr Nicolas Dewaele

Téléphonie http://nicodewaele.free.fr Nicolas Dewaele Téléphonie Les équipements Les équipements : Le PABX : Autocommutateur téléphonique privé (private automatic branch exchange) Il permet de relier les postes téléphoniques à l'intérieur de l'entreprise

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données La ToIP/VoIP Voix et téléphonie sur IP - Convergence voix et données Evolution de la ToIP la téléphonie sur IP représentait en 2005 8% du parc total des lignes dans le monde. VoIP ou Voice over Internet

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

1. Qu est-ce qu un VPN?

1. Qu est-ce qu un VPN? 1. Qu est-ce qu un VPN? Le VPN (Virtual Private Network), réseau privé virtuel, est une technologie permettant de communiquer à distance de manière privée, comme on le ferait au sein d un réseau privé

Plus en détail

IN 416 Réseaux informatiques et Télécommunication

IN 416 Réseaux informatiques et Télécommunication UNIVERSITE DE YAOUNDE 1 ECOLE NORMALE SUPERIEURE THE UNIVERSITY OF YAOUNDE 1 HIGHER TEACHER TRAINING COLLEGE Département d Informatique et Des Technologies Educatives IN 416 Réseaux informatiques et Télécommunication

Plus en détail

Services Cahier des charges

Services Cahier des charges FFT Doc 09.001 v1.0 (Avril 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Services Services Cahier des charges 2009, Fédération

Plus en détail

(In)sécurité de la Voix sur IP (VoIP)

(In)sécurité de la Voix sur IP (VoIP) (In)sécurité de la Voix sur IP (VoIP) Nicolas FISCHBACH COLT Telecom/Sécurité.Org nico@{colt.net,securite.org} 1 Introduction Jusqu à récemment, la voix sur IP était plutôt la technologie d une minorité

Plus en détail

Routeur VPN Cisco RV180

Routeur VPN Cisco RV180 Fiche technique Routeur VPN Cisco RV180 Une connectivité sécurisée et hautement performante à un prix abordable. Donnée 1. Routeur VPN Cisco RV180 (vue avant) Principales caractéristiques Des ports Gigabit

Plus en détail

Convergence. Introduction (1/24) Introduction (2/24) Introduction (4/24) Introduction (3/24)

Convergence. Introduction (1/24) Introduction (2/24) Introduction (4/24) Introduction (3/24) Introduction (1/24) Internet = Interconnexion de réseaux et Services Informatiques (Années 60) Applications Informatiques: Transfert de fichier, Messagerie, News Internet = Interconnexion de réseaux et

Plus en détail

Belgacom Forum TM 3000 Manuel d utilisation

Belgacom Forum TM 3000 Manuel d utilisation Belgacom Forum TM 3000 Manuel d utilisation Forum 3000 Manuel d utilisation Table des matières Section 1. Introduction 3 1.1 Aperçu du Forum 3000 3 1.2 Indicateurs du panneau frontal 4 1.3 Connecteurs

Plus en détail

Notice d installation et d utilisation SIP PBX 100

Notice d installation et d utilisation SIP PBX 100 SIP PBX 100 Etat Draft Référence TTSIPPBX100UM_1.0Fr Version logicielle 201 Copyright 2007 TeQTeL communications SAS. Tous droits réservés. La distribution et la copie de ce document, ainsi que l utilisation

Plus en détail

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P Ministère de la Poste et des Technologies de l Information et des Communications Journée d étude sur la VoIP Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail