FIREWALLS applicatifs aux protocoles multimédias

Dimension: px
Commencer à balayer dès la page:

Download "FIREWALLS applicatifs aux protocoles multimédias"

Transcription

1 Claire VIGODA Romain LAHOCHE Coordonnée par Ahmed MEDDAHI 25 septembre 2004 FI2005 FIREWALLS applicatifs aux protocoles multimédias 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 1/20

2 SOMMAIRE LES PROTOCOLES MULTIMEDIA POURQUOI DES PROTOCOLES MULTIMEDIA Les exigences du transfert de la voix Les limites du réseau IP Le besoin en QoS LES STRUCTURES DE NORMALISATION Historique des normes La norme H La norme SIP Les normes MGCP et MEGACO... 6 LES FIREWALLS APPLICATIFS LIMITES DES FIREWALL ET NAT Firewall Nat Protocoles et ports utilisés par H323, SIP et MGCP ERE SOLUTION : LES RELAIS Serveur d application Serveur d application avec agent : Passerelle de la couche d application (ALG) : Traversal Using Relay NAT (TURN) EME SOLUTION : LA COMMUNICATION DIRECTE Tunnel de données Universal Plug and Play (UPnP) Midcom Simple Traversal of UDP Through Network Address Translation devices (STUN) Interactive Connectivity Establishment(ICE) CONCLUSION PROTOCOLAIRE Avantages des solutions de communication directes Avantages de la solution Midcom L ETAT DE L ART REFERENCES /09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 2/20

3 Ce document est une base pour la compréhension des problèmes que rencontrent les protocoles multimédias face aux réseaux IP d'aujourd hui. Ce document présente les difficultés que doivent affronter les flux multimédias : H.323, Media Gateway Control Protocol (MGCP), Session Initiation Protocol (SIP), Real-Time Transport Protocol (RTP) and RTP Control Protocol (RTCP) pour traverser les firewalls et les autres processus de sécurité des réseaux tels que les Network Adress Translation (NAT's). Les Protocoles multimédia 1. Pourquoi des protocoles multimédia 1.1. Les exigences du transfert de la voix Une conversation entre deux personnes respecte deux principes : intelligibilité et interactivité. L interactivité, assurée par le fait que deux interlocuteurs peuvent parler en même temps, est assuré par une conversation full duplex. Au niveau téléphonique, cette interactivité implique des notions de délais. Les mesures effectuées montrent qu un temps de transit de la voix inférieur à 150 ms garantit un dialogue actif. Tant qu on ne dépasse pas 400 ms le dialogue reste tout de même assez réactif. Au-delà de cette limite l interlocuteur aura l impression de parler dans le vide. Une communication téléphonique, en plus d assurer le transport de la voix, doit prendre en compte l établissement et la rupture de la communication. Ces fonctions sont assurées en téléphonie traditionnelle par des «signaux de service» : «signalling flows» que s échangent les postes téléphoniques et les différents centraux traversés par la communication Les limites du réseau IP Le réseau IP est un ensemble de réseaux interconnectés qui achemine les données par commutation de paquets en mode non connecté. En d autres termes aucun chemin n est alloué pour transférer les paquets de données jusqu à leur destinataire. Bien qu il s agit d un protocole simple, ce protocole ne met pas en œuvre de contrôle d erreur. Le transfert de données sur Internet suit la politique du «best effort». En d autres termes lorsque deux machines sont en relation, le contrôle des données se fait uniquement par le récepteur. Si on admet que la donnée reçue est mauvaise alors il faut retransmettre cette information. Enfin, le protocole IP est d autant plus simple qu il ne met pas en oeuvre de Qualité de Services (QoS). Bien que chaque paquet possède un champ «type de services», ce champ est encore peu utilisé par les routeurs durant la transmission. Le réseau IP est donc un réseau asynchrone, c est-à-dire qui transmet un paquet émis vers son récepteur sans aucune contrainte. Les termes : délai, variation de délai, priorité, temps réel lui sont inconnus Le besoin en QoS Afin de bien percevoir les difficultés associées au transport de la voix sur IP, le schéma ci-dessous présente un comparatif entre la commutation de circuits des télécoms qui utilise X25 et la commutation de paquets d IP : Transmission sur réseau IP et sur réseau X25 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 3/20

4 Figure 1 : Différence réseau IP et réseau X25 Les approches IP et télécoms sont pratiquement opposées. Où IP est simple et débrouillard, les télécoms sont complexes et figés. Les deux principales causes des limites associées à la VoIP (Voice Over IP) restent : Le Délai : par l absence de QoS, quantifier le délai sur le réseau de manière fiable est quasi impossible, car il y a trop d'inconnues : table de routage, congestion, files d'attente Cependant le temps de transmission d'un paquet doit rester inférieur à 400 ms pour respecter les contraintes d'une conversation interactive. Les Pertes : par l absence de contrôle d erreur, la disparition de paquets au cours de la communication fait partie de la transmission IP. Suivant le nombre de paquets perdus, la qualité sonore en bout de ligne peut s'en ressentir. Toutes ces défauts liés à IP sont les fondements des difficultés rencontrées par le concept VoIP : Figure 2 : Difficulté d une transmission sous IP Pour pallier au problème d absence de QoS sur IP il faut à la fois bien dimensionner les caractéristiques de bande passante mais aussi améliorer le transfert. Ceci est réalisable grâce à des protocoles qui permettent d'obtenir une QoS plus favorable. Les différents protocoles utilisés sont détaillés ci-dessous : 2. Les structures de normalisation Les services multimédias temps réel sur IP sont gérés par des protocoles de signalisation. On entend par signalisation l'ensemble des informations échangées par les terminaux, les passerelles et tous les éléments assurant l'établissement, le contrôle et la rupture d'une connexion temps réel. Ces informations sont élaborées sur la couche Application et doivent être définies par des procédures communes entre les différents fournisseurs de produits. Les organismes participant aux travaux de signalisation sont : l'itu (Union Internationale des Télécommunications), l'ietf, les consortiums industriels et les opérateurs de télécommunication. 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 4/20

5 2.1. Historique des normes En 1996, une trentaine de logiciels de téléphonie ou visioconférence sur IP existaient. Chacun ayant une signalisation propriétaire, les applications n'étaient évidemment pas compatibles entre elles. Milieu 1996, Microsoft lance le logiciel de visioconférence : Netmeeting. Cependant, Netscape le concurrent du moment impose le logiciel CoolTalk comme fédérateur des logiciels de téléphonie sur IP : les deux technologies étant bien entendu incompatibles. Pour riposter, Microsoft décide de s orienter vers une standardisation des protocoles de signalisation et s'investit donc dans les groupes travail de standardisation ITU et IETF. C est ainsi que le standard de signalisation H.323 est créé. En 1997, l'ietf conçoit un système de signalisation SIP (Session Initiation Protocol) adapté à la philosophie IP, contrairement à H.323 qui s'inspire des circuits télécoms La norme H Le standard La norme, recommandation de l ITU, propose des bases pour le transport de la voix, de la vidéo et des données sur des réseaux IP. H.323 est issue de la norme H.320 (visiophonie sur RNIS), et répond aux problèmes liés à IP (pas de garantie de délais). H.323 fonctionne en mode non connecté et sans garantie de QoS selon une stratégie bout à bout qui lui confère une transparence vis-à-vis des évolutions du réseau. H323 s appuie sur des protocoles de communication (RTP, RTCP, ), mais également sur des codecs audio (G.711,G723.1, G.728, ) et des codecs vidéo (H.261 et H.263) Les fonctions offertes Les composants majeurs qui interagissent avec un réseau IP sont les suivants : la gateway, le gatekeeper, les MCU (Multi Control Unit) et les terminaux classiques et IP. Les fonctions dédiées à H.323 sont les suivantes : Contrôle de la procédure d'appel : requête, établissement et suivi de l'appel. Gestion des flux multimédias : liste de codecs recommandés ou obligatoires. Gestion des conférences multipoint : modèle de conférence géré par une entité centrale. Gestion de la bande passante : le gatekeeper devient un centre de contrôle et a les moyens de limiter les connexions et d'allouer la bande passante disponible. Interconnexion à d'autres réseaux : ATM, RNIS, RTC Les interactions avec les autres protocoles La signalisation qu elle nécessite se fait avec d autres protocoles tel que : le protocole RAS qui gère l admission et l état des communications, le protocole Q.931 qui gère les appels et le raccrochage déjà en place sur le réseau RNIS et, le protocole H.245 qui gère l utilisation des canaux et de leur capacités La norme SIP Le standard SIP (Session Initiation Protocol) est un protocole d'ouverture de session destiné à être utilisé sur des PABX-IP, des intranets, pour devenir le standard des communications unifiées (voix, vidéo et ) en temps réel dans le monde IP. SIP est un protocole sorti directement de l Internet contrairement à H.323 issu de la téléphonie et de l UIT. Il a été spécifié par l'ietf et a été conçu pour favoriser la tenue de téléconférences multimédias sur Internet. En d autres termes, SIP est un protocole de signalisation de niveau applicatif qui établit, modifie et termine des sessions multimédias interactives sur IP entre des terminaux. 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 5/20

6 Des fonctionnalités offertes Le protocole client-serveur de type textuel permet d être utilisé par des localisateurs universels de ressources (URL) pour l'adressage, comme l est HTTP. Cette origine facilite son intégration aux réseaux IP d'entreprise et permet d activer quelques services tels que la réponse vocale interactive Web : une page Web s'affiche pour compléter le message vocal Des fonctionnalités manquées Bien que lancé avec une offensive marketing forte et armé d un socle de fonctionnalités porteuses de nouveaux services réseaux, le protocole SIP n'a pas percé dans la téléphonie IP, face à H.323. En d autres termes, SIP ne prend pas encore en compte de nombreux services actuellement utilisés dans les réseaux téléphoniques pour pouvoir remplacer le protocole H.323. Il ne gère encore la récupération des données de taxation du réseau téléphonique public commuté, ou les touches DTMF utilisées par les services vocaux interactifs (touches * ou #) Un espoir Cependant, sous réserve de séduire les industriels, de bousculer H.323, et d'être enrichi de fonctionnalités encore manquantes, SIP pourrait être à l'origine d'une profonde évolution des services téléphoniques, mettant à profit tout le potentiel des technologies de l'internet : On pense déjà à la combinaison de la voix avec des services IP, telle la téléconférence sur le web. (Un tel outil qui associerait des outils de gestion Web, des participants et des partages d applications) Les normes MGCP et MEGACO MGCP (Media Gateway Control Protocol), contrairement à H.323 qui couvre toutes les couches supérieures à IP, se contente d'assurer un service fiable et rapide au niveau des couches 3 et 4. Cependant, pour faire converger ce protocole avec un projet de norme équivalente commune à UIT-T et IETF, MEGACO a été adopté et n est qu une évolution MGCP. Son protocole définit les échanges entre passerelle et MGC (Media Gateway Controler) pour proposer des services indépendants de la passerelle utilisée et de son contrôleur. Cette approche a permis la construction de terminaux simples et bons marché : on la retrouve aujourd hui dans la Freebox, offre proposée par le fournisseur d accès Internet Free dans les zones dégroupées. Outre ses fonctions locales (modem, routeur, set top box, ) elle inclut une simple passerelle entre le poste téléphonique et le réseau Internet localisant l intelligence dans le réseau. Les Firewalls applicatifs 1. Limites des firewall et NAT 1.1. Firewall Définition Avec la croissance rapide de l Internet, la sécurité des réseaux est un souci important. Quand on relie un réseau privé à l'internet, on relie physiquement ce réseau à une quantité d autres réseaux inconnus. Bien que cela permet de partager beaucoup d informations, la plupart des réseaux privés contiennent des informations qui ne devraient pas être partagées avec les utilisateurs extérieurs sur l'internet. 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 6/20

7 Un pare-feu ou firewall est un point de défense entre deux réseaux. Il protège un réseau contre l'autre grâce à un principe de filtrage des paquets entrants et sortants du réseau privé de l entreprise sur lequel il a été installé. Il analyse chaque paquet entrant ou sortant du réseau privé suivant la politique de sécurité qui a été définie sur le réseau. Cette politique est constituée d un ensemble de règles, appelées access list (ACL), qui autorise ou interdit le trafic en fonction d un certain nombre de paramètres : réseau source/destination, protocoles utilisés (IP, UDP, TCP, ) et ports source/ destination. Tout paquet entrant ou sortant est soumis à chacune des règles dans l ordre où elles apparaissent dans le fichier de configuration du firewall. Dès que le paquet correspond à une règle, on la lui applique et ce paquet est ignoré des règles suivantes. Par contre, si ce paquet ne correspond à aucune des règles définies dans le fichier de configuration, le paquet est détruit. Exemple de règles :! access-list 101 deny ip any access-list 101 permit ip any any! Ordre des règles : 1. On refuse l accès des paquets ip allant de n importe quel réseau vers le réseau On autorise tous les autres paquets IP allant de n importe quel réseau vers n importe quel réseau Limites Un firewall respecte quelques principes : Il reconnaît les réseaux internes et externes, il permet aux paquets de transiter de l intérieur vers l extérieur, il permet aux flux externes de rentrer s ils sont déjà raccordés avec l intérieur, il interdit aux paquets externes de rentrer vers l intérieur et enfin, beaucoup d entre eux ne travaillent qu avec des trafics entrants basés sur des ports standards connus (=WELL-KOWN PORTS compris entre ). Les deux derniers points sont des obstacles importants pour le transit des flux multimédias entre les réseaux internes et les réseaux externes d une entreprise. En effet, si l on prend les flux médias de la voix «RTP/UDP», il est asymétrique et il utilise aléatoirement des ports compris entre et qui n appartiennent pas aux Well-Kown ports. Par conséquent le firewall filtrera ces flux multimédias qui sont pourtant indispensables à une communication basée sur le protocole H 323. Le schéma ci-dessous illustre comment le firewall bloque les flux VoIP en bloquant simplement le protocole RTP : figure 3 : problème firewall 1.2. Nat Définition Un routeur Network Translation Adresse (NAT : RFC1631) est un routeur qui est utilisé dans des réseaux où l'on veut limiter l'accès de l Internet au réseau interne ou partager une connexion Internet en utilisant une publique. Par conséquent, de l Internet seul l équipement NAT est visible et toutes les requêtes semblent provenir de lui. Les stations situées dans le réseau interne ne sont donc pas visibles et sont ainsi protégées contre des attaques provenant de l Internet. Il existe plusieurs types de NAT : 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 7/20

8 CONE PLEIN : cette méthode consiste, à chaque nouvelle demande de connexion vers l Internet, à remplacer source et le numéro de port du paquet par celle du routeur NAT. Lorsque le routeur NAT reçoit des paquets, il les envoie au poste qui a précédemment ouvert la connexion, aucune vérification sur l origine du paquet n est effectuée. La machine peut recevoir une réponse de n importe quel poste de l Internet. Cela est particulièrement utile lorsqu une application doit être accessible de l extérieur du réseau interne tel qu un serveur de mail, Web, DNS, etc Ainsi si un serveur derrière le NAT envoie un paquet avec le couple {adresse :port} {A :B}, le NAT traduit {A :B} en {X :Y}. Tous les paquets entrants destinés à {X :Y} seront donc transmis à {A :B} quelque soit l adresse source ou le numéro de port de ce paquet. figure 4 : Cône plein CONE RESTRICTIF : cette méthode est quasiment identique à la précédente sauf que lors de la réception du paquet par le routeur NAT il y a vérification du poste source. Seuls les paquets provenant des postes adressés de l Internet par les connexions sortantes vont être acceptés. La même chose peut être effectuée en faisant une restriction non plus sur les postes adressés mais sur les ports adressés. Ainsi si un serveur derrière le NAT envoie un paquet avec le couple {adresse :port} {A :B}, le NAT traduit {A :B} en {X :Y}. Seuls les paquets entrants destinés à {X :Y} ayant pour adresses sources celles des postes adressés seront transmis à {A :B}. figure 5 : Cône restrictif CONE SYMETRIQUE : cette méthode diffère des techniques ci-dessus dans la manière de traiter les paquets sortants. Il s agit ici d assigner du routeur NAT et un port aléatoirement à chaque demande sortante. En ce qui concerne les connexions entrantes, ce type de NAT agit comme les cônes restrictifs sur les ports. figure 6 : Cône symétrique Limites Le processus de NAT représente un problème au transit des flux multimédias entre le réseau interne et externe de l entreprise. En effet, quand les équipements multimédias ouvrent des canaux de contrôle, de signalisation et de communication média, ils utilisent et de numéros de ports source et destination qu ils inclus dans l entête des PDU (Protocol Data Unit) de niveau 4 du modèle TCP/IP (couche 5 à 7 modèle OSI). Ces infos se retrouvent alors incluses dans le champ données du datagramme IP qui ne seront pas utilisées par le NAT qui intervient au niveau de l entête IP du datagramme IP. Cela pose donc des problèmes de cheminement de bout en bout entre les points finaux. 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 8/20

9 figure 7: NAT problème Figure 8: NAT casse la communication de bout en bout des flux médias Pour conclure, les obstacles au passage des flux multimédias à travers les firewalls et les NAT sont le fait que : Les firewalls et les NAT travaillent nativement sur la couche 3 du modèle OSI et que les protocoles applicatifs travaillent sur la couche 4 et au-dessus. Les firewalls filtrent les paquets entrants et n hésitent pas à les détruire si aucune communication n a été établie au préalable, et sous certaines conditions, avec le réseau interne. Le processus de NAT cache et les numéros de ports des connexions sortantes du réseau sur lequel il a été installé. Les applications multimédias sont constituées d une multitude de protocoles : SIP, MGCP, H323 pour le signalement ; SDP, H225 et h245 pour la capacité d échange et RTP/RTCP pour le contrôle et les flux audio/média. Enfin, il reste le fait que certains protocoles utilisent des ports dynamiques supérieurs aux Well-Kown ports. 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 9/20

10 1.3. Protocoles et ports utilisés par H323, SIP et MGCP La norme H323 Système de contrôle & interface utilisateur E/S Equipements Vidéo E/S Equipements Audio Applications aux données utilisateurs T.120 H245 contrôle H261 H263 Codec Vidéo G711 G722 G723 G723.1 G728 G729 Codec Audio H225.0 contrôle appel H225.0 RAS contrôle Receive path delay Couche H225.0 Pile LAN Figure 9 : Pile de protocoles utilisés pour H323 Figure 10 : Flux de signalisation d un appel avec H323 Figure 11 : Requêtes H323 qui et port La norme SIP Figure 12 : Pile de protocoles utilisés pour SIP Figure 13 : Flux de signalisation d un appel avec SIP 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 10/20

11 Figure 14 : Requêtes H323 qui et port La norme MGCP Figure 15 : Pile de protocoles utilisés pour MGCP Figure 16 : Flux de signalisation d un appel avec MGCP Figure 17 : Requêtes H323 qui et port 2. 1 ère solution : les relais Face aux problèmes que pose les firewalls et les NAT, plusieurs solutions ont été proposées. Celles-ci peuvent être regroupées en deux catégories : les solutions utilisant un relais que nous verrons dans cette partie, et les solutions utilisant une communication directe que nous verrons dans la partie suivante. 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 11/20

12 Dans cette partie, nous présentons des solutions utilisant un dispositif de relais afin d acheminer l information entre deux entités effectuant une communication poste à poste Serveur d application Cette technique utilisant un serveur d application consiste à le déployer : soit dans un domaine privé : soit dans une zone démilitarizée (DMZ, domaine neutre) : Dans ces deux cas, le serveur joue le rôle de relais entre des postes désireux de communiquer ensemble. L utilisation de cette technique permet la traversée de tous les dispositifs de sécurité et de toutes les topologies : Dispositif Appel sortant Appel entrant Pare-feu Cône plein Cône restrictif Cône restrictif sur les ports Symétrique Topologie Réseau public Réseau interne Réseau interne avec un accès au réseau public Réseau avec un chaîne de pare-feu 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 12/20

13 ou de routeurs NAT Cette technique présente aussi bien des avantages que des inconvénients : Avantages Technique simple, éprouvée, déployée et utilisée Aucune modification des éléments du réseau, des applications ou des protocoles de communication Sécurité du réseau non compromise Inconvénients Déploiement et maintenance d un serveur Utilisation d un serveur d application => solution propriétaire et spécifique à un protocole En conclusion, il s agit d une solution simple mais peu polyvalente et donc non adaptée aux besoins en services multimédias diversifiés, appelés à prendre de l expansion. De plus, étant donné que cette solution réside en un relais, les temps de latence peuvent amoindrir de manière significative les performances des applications multimédias Serveur d application avec agent : Cette technique consiste à reprendre la solution précédente (serveur d application dans un réseau public ou démilitarisé) en y ajoutant un agent, situé à l intérieur du réseau privé : Les deux entités (serveur et agent) vont permettre de créer un tunnel d informations, dans lequel transiteront les différentes communications établies entre postes de travail du réseau public et du réseau privé. Les communications s effectuent par des ports prédéfinis et autorisés auprès des firewalls et des routeurs NAT. Cette solution offre à des clients de profiter d un serveur de relais, et ce, en ayant peu ou pas de contrôle sur les éléments et les topologies du réseau. Comme pour la solution précédente, celle-ci traverse tous les dispositifs de sécurité (pare-feu, cône plein, cône restrictif, cône restrictif sur les ports, symétrique) ainsi que toutes les typologies (réseaux public, interne, interne avec accès au réseau public, réseau avec chaîne de pare-feu ou de routeurs NAT). 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 13/20

14 En terme d avantages, en plus de ceux cités précédemment on peut ajouter un modèle plus polyvalent pour les différents services étant donné que le serveur est normalement déployé dans le domaine public. Le serveur peut donc être accessible par un plus grand nombre d utilisateurs tout en offrant le même niveau de sécurité au niveau des réseaux privés. Les désanvantages restent les mêmes que pour la solution avec un simple serveur d application si ce n est que la maintenance d une telle technique risque d être accrue ainsi que les temps de latence augmentés du fait de la multiplication des dispositifs Passerelle de la couche d application (ALG) : La technique de la passerelle d application va faire de simple firewall/routeur NAT, des firewalls et routeurs NAT «intelligents» c est-à-dire capables de filtrer non plus au niveau 3 mais au niveau 7 (couche applicative). Ils seront ainsi capables d interpréter un protocole spécifique. Plutôt que de vérifier uniquement l entête du paquet à traiter, les passerelles réalisent une inspection complète des données dans le corps du paquet. Les passerelles agissent donc en tant que relais spécialisé pour un protocole précis (SIP par ex.) : 1. Pare-feu/Routeur NAT Couche application Couche présentation Couche session Couche transport Couche réseau Couche liaison données Couche Couche présentation Couche session Couche transport Couche réseau Couche liaison données Couche Couche présentation Couche session Couche transport Couche réseau Couche liaison données Couche physique Couche physique Couche physique Passerelle de la couche «Application» utilisée en tant que relais Attention à ne pas confondre serveurs application ( ) et passerelles de la couche application. En effet, le travail de «filtrage» est effectué dans le premier cas par les serveurs d application alors que dans le second cas, ce sont les pare-feux / routeurs NAT qui se chargent d effectuer le traitement. Ainsi dans le cas d un réseau privé utilisant une passerelle de la couche application «SIP», le firewall/routeur NAT va lire le contenu complet du paquet, va modifier adresse IP et port inscrits dans le paquet afin de pouvoir transmettre le paquet dans le réseau public. Suite à cela, le firewall/routeur NAT ouvrira un «trou d épingle» afin que la communication ait lieu librement. Dans ce modèle, et comme dans les autres précédemment cités, dispositifs techniques et topologies peuvent être traversées librement. 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 14/20

15 Technique simple. Sécurité accrue. Avantages Inconvénients Modification des éléments réseaux (pare-feu et routeurs NAT). Adaptabilité difficile (1 passerelle = 1 application) Ressources limitées des pare-feu et routeurs NAT qui limitent par la même le nombre d utilisateurs simultanés du service. Temps de latence importants dû au traitement complet et individuel des paquets Traversal Using Relay NAT (TURN) Principe de TURN TURN est un protocole en cours développement et de standardisation auprès de l IETF, il s agit en fait d un serveur de relais : il permet à des clients situés dans des réseaux équipés de firewalls et de routeurs NAT de communiquer ensemble en passant par un serveur de relais. A l inverse des solutions précédemment citées, TURN est complètement indépendant vis-à-vis des protocoles de communication utilisés. C est ce qui fait son point fort. Développé après STUN (cf correspondant), TURN comble certains manques de celui-ci : il permet à des postes de communiquer entre eux indépendamment de la topologie utilisée, des éléments de sécurité déployés et du protocole de communication employé. Avantages Technique simple à comprendre et à déployer Aucune modification sur le réseau Conservation de l intégrité du réseau TURN n est lié à aucun protocole de communication Inconvénients Technique encore en cours de développement Peu répandu Modification des programmes nécessaire pour qu il puissent intégrer TURN Latence accrue car les données ne transigent plus directement 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 15/20

16 3. 2 ème solution : la communication directe La technique utilisant une communication directe permet de traverser les firewalls et les processus de NAT pour établir une communication entre postes en modifiant les protocoles de communication ou les éléments réseaux mais sans utilisation de relais. Il existe 5 grandes catégories de communication directe : tunnel de données, UPnP, STUN, Midcom et ICE Tunnel de données Cette technique consiste à créer un tunnel de données grâce à un Réseau Virtuel Privé (RVP) utilisant des protocoles de communication standards et existants tels que PPTP, L2TP et IPSec. Le RPV va mettre les postes dans un même domaine privé pour ensuite acheminer tous les paquets nécessaires vers tous les postes. Figure 18 : Principe du tunnel de données Cette technique permet de traverser tous les dispositifs de sécurité tels que les firewalls et tous les différents types de NAT et sur toutes les topologies réseaux : réseau interne, réseau interne avec un accès public, réseau public, et réseau avec une chaîne de firewalls et de routeurs NAT. Avantages Utilisation de protocoles existants et largement utilisés pour permettre une communication virtuelle. Aucune modification des éléments réseaux ou applications. Déploiement facile pour une entreprise multisites. Désavantages Besoin d établissement d un RPV entre deux postes avant toute communication. Niveau de maintenance élevé Universal Plug and Play (UPnP) UPnP est un nouveau standard de communication soutenu par Microsoft Corporation et Intel. Il a été développé pour des petites entreprises et des réseaux résidentiels (SOHO - Small Office HomeOffice) dans l'optique d'être un standard convivial et flexible aux réseaux non gérés. UPnP est plus qu'une simple extension du standard de périphériques Plug and Play. Cela signifie que les firewalls et les équipements NAT sont détectés par les stations de travail de façon automatique et que ces postes peuvent ouvrir, au besoin, des trous sur les routeurs NAT et les firewalls de façon dynamique. Ce standard, contrairement à la technique précédente, permet de traverser tous les dispositifs de sécurité tels que les firewalls et les NAT mais pas dans la topologie où le réseau est constitué d une chaîne de firewalls et de routeurs NAT. En effet, les 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 16/20

17 communications entre dispositifs UPnP s'effectuent seulement entre deux dispositifs au sein d'un même sous réseau. Les chaînes de firewall et de dispositifs NAT n'étant pas dans le même sous réseau, les dispositifs ne peuvent donc pas communiquer entres eux. Avantages Convivial et interaction transparente des protocoles. Standard existant dans les réseau SOHO. Plusieurs dispositifs UPnP déjà présents sur le marché. Désavantages Modification des applications afin de communiquer avec des équipements UpnP. Firewalls et équipements NAT doivent supporter le UpnP. Problème de sécurité : UPnP peut créer des brèches dans le réseau par ces trous générés sans authentification Midcom Midcom est un standard en cours de développement rendant «intelligents» les firewalls et les équipements NAT pour créer dynamiquement des trous. Il diffère de la technique des passerelles de la couche application et du standard UPnp vu précédemment. En effet, Midcom n'est pas lié à un protocole de communication, il ne va pas décortiquer les protocoles de communication jusqu'au niveau application comme le fait les passerelles. De plus, il se contente d'ouvrir des trous mais suite à une authentification ou un contrôle d accès de l'usager. Comme UPnP, il ne peut exister sur les réseau dont la topologie met en œuvre une chaîne de firewalls et d équipements NAT. Avantages En voie de standardisation. Traverse tous les protocoles de communication. Authentification. Désavantages Aucun réseau MIDCOM actuellement. Communication adaptée aux dispositifs MIDCOM Simple Traversal of UDP Through Network Address Translation devices (STUN) STUN est un protocole énoncé dans la RFC3489 et développé par le groupe de travail de MIDCOM. Il permet de traverser les routeurs NAT en affectant et un numéro de port public à un poste situé dans le réseau privé pour effectuer une communication de type UDP avec un réseau public. Pour ce faire, une série de requêtes à un serveur STUN est effectuée et les réponses du serveur servent à caractériser et le numéro de port d'un poste à communiquer. Figure 19 : Principe STUN : il ne gère pas les flux de signalisation ni de média. 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 17/20

18 Ce protocole va permettre aux protocoles multimédias de traverser tous les types de NAT sauf le NAT de type symétrique et les firewalls. En effet, les firewalls filtrants systématiquement tous les paquets, cela empêche toutes ouvertures de session. De plus, le caractère aléatoire du NAT symétrique empêche de prévoir le comportement de la translation et donc empêche également d ouvrir une session. Ce protocole s adapte à un grand nombre de topologie de réseaux. Cependant il ne permet pas de traverser les chaînes d équipements NAT car il n arrive pas à déterminer à utiliser avec les utilisateurs situés entre le réseau de l appelant et l Internet. Il détermine uniquement du domaine public. Avantages Protocole standardisé. Peu d infrastructure : seul 1 serveur doit être déployé pour effectuer les requêtes. Aucune modification de l architecture réseau. Désavantages Adaptation des programmes existants. Requêtes/réponses pouvant être vus comme des attaques par firewalls Ne traverse pas tous les firewalls et dispositifs de NAT. Ne peut pas être cumulé à des passerelles mal déterminée lors de communications en interne Interactive Connectivity Establishment(ICE) ICE est une technologie en cours de développement qui consiste à intégrer STUN et TURN au sein des clients SIP pour déterminer toutes les connections possibles entre deux postes. Ce protocole caractérise les transmissions de média entre les postes et le réseau public par des requêtes STUN à un serveur combinant STUN/TURN. Ensuite, il gère une liste par lesquelles chaque poste peut être contacté et détermine enfin la meilleure communication possible entre deux postes. Si aucune communication directe n est possible entre deux postes, ICE utilise alors les services d'un serveur TURN pour générer la communication. Contrairement à l utilisation de STUN tout seul, ICE permet de traverser tous types de dispositifs NAT et n importe quel type de topologie de réseaux : qu il y ait ou non des chaînes de firewall et NAT. Cependant ICE ne gère pas les communications s il faut traverser des firewalls. Avantages ICE en cours de standardisation. STUN est standardisé. Traverser de toutes types de dispositifs et de topologie réseaux sauf les firewalls. Aucune modification de la politique de sécurité réseau. Peu de déploiement : un serveur STUN/TURN uniquement. Désavantages Temps d établissement d un appel long. Les échanges pour caractériser les communications peuvent être perçues comme des attaques. Besoin de démultiplexeur car les flux STUN & TURN se partagent le même port. Modification des serveurs et clients pour le déploiement. 4. Conclusion protocolaire Plusieurs solutions ont donc été créées pour permettre aux protocoles multimédias de traverser les firewalls et les dispositifs de NAT Avantages des solutions de communication directes Les solutions dites de «communication par relais» ont montré quelques désavantages comme l augmentation du temps de latence du réseaux, ou la spécificité de chaque relais à un protocole particulier : SIP, H323, MGCP, etc Les solutions dites de «communication directes» sont rapidement apparues pour limiter ces lacunes. Elles ont notamment permis de diminuer les temps de latence, ou d étendre plus facilement les réseaux n étant plus liés à un protocole en particulier. 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 18/20

19 4.2. Avantages de la solution Midcom Comparativement, bien que pas encore déployée, la solution Midcom présente la technique théorique la plus avantageuse. Elle présente tout d abord l avantage de ne pas être une solution relais. Ensuite, face à la méthode de «tunnel de données» elle nécessite des coûts de maintenance et d opération moins élevés. Face à la solution «UpnP», Midcom offre davantage de sécurité en apportant un niveau d authentification lors de la création des trous de communication. Face à «STUN», Midcom gère la traversée des NAT de type symétrique. Enfin, face à la technologie «ICE», Midcom traverse les firewalls car il n est pas perçu par les firewalls comme des attaques de sécurité. Cependant, il ne faut pas oublier que Midcom présente quelques inconvénients qui peuvent le freiner à son déploiement dans les réseaux. Il s agit notamment du fait qu il ne soit pas encore reconnus comme un standard (étant encore en phase d élaboration), qu il ne traverse pas les chaînes de dispositifs NAT ou bien qu il exige des modifications des équipements du réseau (serveurs, firewalls, etc ). L état de l art Les constructeurs de firewalls ont, depuis peu, accentué leur recherche quant au support de la VoIP dans leur matériel. Depuis quelques mois maintenant, les principaux fournisseurs de firewall ont inondé le segment H323 tandis que les solutions liées au protocole SIP devraient véritablement apparaître courant Nous pouvons cependant vous donner une liste non exhaustive de matériels capables de supporter les protocoles multimédias : - la société Netrake (http://www.netrake.com/index.asp) produit des «Session Contrôler» qui sont des nouveaux matériels réseaux éxecutant les fonctions requises pour des communications en temps réels. Ils sont une combinaison des sous-fonctions suivantes : - Signaux : - SIP Proxy - H323 - MGCP proxy - Security : - Firewall - NAT - Dos Protection - - la société suédoise Intertex (www.intertex.se) produit trois sortes de firewalls supportant SIP. Ce sont des firewalls incluant un serveur SIP (avec un proxy SIP et un registre SIP) qui contrôlent en temps réel les besoins en ouverture de ports. Commercialisés sous le nom de IX66, ils présentent des fonctionnalités avancées et ce, pour un prix équivalent à un firewall classique. Références Requests For Comments : 1918 adressage privé public; 3489 STUN; 1631 NAT 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 19/20

20 Généralistes VoIP Généralités NAT Problème NAT et firewall: CISCO : Newport NETWORK : TERENA Cookbook : Darmstadt UNIVERSITY of Technology : ww.iptel.org/2000/pr/h323fw.pdf INSTITUTE for Open Communication Systems : UNIVERSITY of Sherbrooke : ww.iro.umontreal.ca/~jaumard/research_projects/mitacs_project2/publications/report1.pdf DYNAMIC soft : Etat de l art: techupdate.zdnet.com/techupdate/stories/main/0,14179, ,00.html?tag=tu.tk.6587.f3 30/09/2004 VIGODA/LAHOCHE (exposé FI2005) Firewalls applicatifs aux protocoles multimédias 20/20

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM Kamel HJAIEJ SUP COM Eléments essentiels de NGN Un cœur de réseau unique et mutualisé dont l architecture est en 3 couches : Transport, Contrôle et Services. Une évolution du transport en mode paquet (IP,

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

VoIP - les protocoles. Germain Bauvin Matthieu Michaud Pouya Mohtacham Julien Quintard Pierre-Yves Rofes-Vernis

VoIP - les protocoles. Germain Bauvin Matthieu Michaud Pouya Mohtacham Julien Quintard Pierre-Yves Rofes-Vernis VoIP - les protocoles Germain Bauvin Matthieu Michaud Pouya Mohtacham Julien Quintard Pierre-Yves Rofes-Vernis 0 Plan PSTN H.323 RTP RTCP/RTSP Skype SIP IAX2 Conclusion 1 PSTN Réseau Téléphonique Commuté

Plus en détail

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1 Support de Cours NGN 1 ère année Master de recherche Najjar M. 1 Chapitre 1 INTRODUCTION AUX RESEAUX NGN 1.1 Les exigences de tourner vers NGN 1.2 Caractéristiques du réseau NGN 1.3 Principaux équipements

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

Cours n 15. Frame Relay

Cours n 15. Frame Relay Cours n 15 Frame Relay 1 Frame Relay Technologie à commutation de paquets Remplace les réseaux point-à-point trop coûteux Se base sur l encapsulation HDLC Multiplexage (partage de la BP du nuage) Inconvénients

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

SDN / Open Flow dans le projet de recherche de GEANT (GN3+)

SDN / Open Flow dans le projet de recherche de GEANT (GN3+) SDN / Open Flow dans le projet de recherche de GEANT (GN3+) Xavier Jeannin GIP RENATER 23-25, rue Daviel 75013 PARIS Résumé Dans le cadre du projet GN3+ (avril 2013 Mars 2015), parmi la tâche orientée

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

QoS et Multimédia SIR / RTS. Mécanismes et protocoles pour les applications multimédia communicantes

QoS et Multimédia SIR / RTS. Mécanismes et protocoles pour les applications multimédia communicantes QoS et Multimédia SIR / RTS Mécanismes et protocoles pour les applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Application Note. NAT et Redirection de ports

Application Note. NAT et Redirection de ports Application Note NAT et Redirection de ports Table des matières 1 Le NAPT ou NAT dynamique... 4 2 Le 1-to-1 NAT ou NAT statique... 5 3 La redirection de ports... 9 Cette fiche applicative présente les

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia

THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia La technique en arrière plan : UPnP utilise principalement des techniques éprouvées ainsi que des standards connus : TCP/IP,

Plus en détail

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars 2014-1

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars 2014-1 Pourquoi un SBC? Brique d interconnexion entre domaines IP V. Durepaire - 6 mars 2014-1 Evolution vers la VoIP à l accès DTMF : protocole historique (1976) pour contrôler la voix TSC ISUP L.E. DTMF La

Plus en détail

VOIP : Un exemple en Afrique

VOIP : Un exemple en Afrique VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

NGN Next Generation Network Réseau de Nouvelle Génération. Dr. Najjar Monia

NGN Next Generation Network Réseau de Nouvelle Génération. Dr. Najjar Monia 2015 NGN Next Generation Network Réseau de Nouvelle Génération Dr. Najjar Monia Les NGN sont basés sur une évolution progressive vers le «tout IP» et sont modélisés en couches indépendantes dialoguant

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Les Réseaux Haut Débit. Dr. Tarek Nadour

Les Réseaux Haut Débit. Dr. Tarek Nadour Les Réseaux Haut Débit Dr. Tarek Nadour Les Services à valeurs ajoutées La Voix/Vidéo sur IP Plan Pourquoi la téléphonie sur IP? Evolution de la téléphonie classique vers la ToIP Architecture ToIP: H323

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2008-2009 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Autorisés Note : Ce sujet comporte deux parties. La partie A est une étude

Plus en détail

Services Cahier des charges

Services Cahier des charges FFT Doc 09.001 v1.0 (Avril 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Services Services Cahier des charges 2009, Fédération

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

1. Normes et protocoles

1. Normes et protocoles 1. Normes et protocoles 1.1. Protocoles Modèles OSI et TCP/IP La réussite d une communication entre des hôtes sur un réseau requiert l interaction de nombreux protocoles (règles de communication) différents.

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Déploiement de passerelles numériques Mediatrix 4400 avec le système de communications unifiées Cisco UC 320W

Déploiement de passerelles numériques Mediatrix 4400 avec le système de communications unifiées Cisco UC 320W Déploiement de passerelles numériques Mediatrix 4400 avec le système de communications unifiées Cisco UC 320W Ce document vous indique comment configurer votre Cisco UC320W et vos passerelles numériques

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

Configuration de la liaison VPN

Configuration de la liaison VPN Configuration de la liaison VPN Sommaire 1. Présentation du besoin...2 2. Présentation du VPN...2 3. Interconnexion des réseaux d Armentières et Béthune : «Mode Tunnel»...3 3.1. Méthode et matériels utilisés...3

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

FTP ACTIF OU FTP PASSIF AVEC UN PARE-FEU EN COUPURE. Table des matières

FTP ACTIF OU FTP PASSIF AVEC UN PARE-FEU EN COUPURE. Table des matières FTP ACTIF OU FTP PASSIF AVEC UN PARE-FEU EN COUPURE Table des matières TABLE DES MATIERES... 1 TOPOLOGIE RESEAU UTILISEE DANS CE DOCUMENT... 2 PRINCIPES DE FTP... 3 Le mode FTP actif... 3 Le mode FTP passif...

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR)

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Enjeux et Réglementation de la VoIP Abossé AKUE-KPAKPO Telecom Manager Chair SG3RG-AFR +226

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

1.1.3 Qu est-ce qu un réseau convergent?

1.1.3 Qu est-ce qu un réseau convergent? Chapitre 1 Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Couche d accès Couche cœur de réseau

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur Page 1 sur 35 Services réseau 6.1 Clients, serveurs et leur interaction 6.1.1 Relation client-serveur Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer

Plus en détail

Archit Arc hit c e t c ure ure Ré Ré e s a e u

Archit Arc hit c e t c ure ure Ré Ré e s a e u Architectures Réseau Architecture d'un réseau Vous avez travaillé avec l'infrastructure du cours depuis quelque jours, et êtes un peu plus comfortables avec celle-ci Vous avez probablement la responsabilité

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Objectifs Organiser les objectifs CCENT en fonction de la ou des couches auxquelles ils s adressent Contexte / Préparation

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

Téléphonie http://nicodewaele.free.fr Nicolas Dewaele

Téléphonie http://nicodewaele.free.fr Nicolas Dewaele Téléphonie Les équipements Les équipements : Le PABX : Autocommutateur téléphonique privé (private automatic branch exchange) Il permet de relier les postes téléphoniques à l'intérieur de l'entreprise

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

QU EST-CE QUE LA VISIOCONFERENCE?

QU EST-CE QUE LA VISIOCONFERENCE? Cet équipement combine les technologies de l audiovisuel, de l informatique et des télécommunications pour permettre à des personnes situées dans des lieux différents de dialoguer, de se voir et éventuellement

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail