Fonctionnalités logicielles légères dans les réseaux de communications. Rapport de stage de DEA Informatique fondamentale CORVO Jean-Paul RESO/LIP

Dimension: px
Commencer à balayer dès la page:

Download "Fonctionnalités logicielles légères dans les réseaux de communications. Rapport de stage de DEA Informatique fondamentale CORVO Jean-Paul RESO/LIP"

Transcription

1 Fonctionnalités logicielles légères dans les réseaux de communications Rapport de stage de DEA Informatique fondamentale CORVO Jean-Paul RESO/LIP 30 Juin

2 Table des matières 1 Introduction 3 2 Solutions dynamisant le réseau Les réseaux actifs Définition ANTS : A toolkit for building and dynamically deploying network porocols Network processor Solutions en marge des réseaux actifs TAMANOIR : un nœud actif supportant les débits des réseaux gigabits OPES : Open Pluggable Edge Services Fonctionnalités logicielles légères (FLL) Définition Caracéristiques Urbanisation : Localisation : Types de services : Développement d un environement pour les FLL Plateforme matérielle - switch Myrinet Plateforme logicielle - gestionnaire de FLL dans un noyau linux Description de l environement Description de Netfilter Description du gestionnaire de FLL Architecture : Conclusion 17 7 Perspectives 17 2

3 1 Introduction La grande majorité des protocoles de l internet tentent d améliorer certaines caractéristiques du réseau (débit, latences, etc...), en applicant des solutions de bout en bout ("end to end"). Ces protocoles sont ainsi déployés sur les machines terminales sans remettre en cause le fonctionnement passif du réseau (simple transimission de paquets ("forwarding"). Le résaux actifs vont à l opposé de cette logique, en demandant au réseau d accomplir des tâches dont ont besoin les protocoles de plus haut niveau, afin de les rendre plus simples et plus efficaces. Cette approche doit aboutir à une meilleure utilisation de la ressource réseau. C est le cas par exemple du protocole de transport XCP [1] qui profite des informations retournées par le réseau (les routeurs spécifiques) pour améliorer les fenêtres de congestions des émetteurs et destinataires, afin d obtenir une plus grande bande passante que TCP, et réagir plus finement aux congestions dans le réseau. Les réseaux actifs opitimistes ne sont pas réalisables dans l Internet à court terme. En effet, les services déployés sont en générale consomateur de ressources (compression, cryptographie, etc...), et introduisent de ce fait une diminution de certaines caractéristiques du réseau (en particulier la latence). Bien que des solutions puissent être implantées en dur pour supporter les débits actuels, le coût de fabrication restera toujours un frein. C est ainsi qu une vision plus pragmatique et plus réaliste, serait d avoir des services légers dans les routeurs par exemple, afin de faire remonter aux protocoles ce dont il est nécessaire pour améliorer les performances du réseau. Les fonctionalités logicielles légères dans les réseaux ont pour but d aider de façon "best-effort" les protocoles de plus haut niveau, en leur fournissant des services adaptables à leurs besoins : on peut penser à un service de dégradation de flux, ou à un service aidant un middleware de grille, ou servant de point de peering. Un élément clef de ces fonctionalités est leur possibilité à être localisées ou non sur le chemin des données, fragmentées, répliquées, persistantes ou non, donnant ainsi une souplesse d utilisation et un caractère "best-effort" des services, et permettant d être intégrées partiellement dans l Internet actuel. De plus, elles se logent essentiellement dans les équipements de routage, en leur demandant un coût très faible dû à leur légèreté (processeur/mémoire). Plusieurs solutions ont été proposées afin de rendre le réseau plus dynamique, sans pour autant y mettre toute l intelligence que l on retrouve dans les machines. Ces solutions, tout comme les fonctionalités logicielles légères, visent à fournir des services que peuvent utiliser les applications, et permettent aussi d optimiser les communications, mais également de pouvoir supporter les nouvelles applications et les nouveaux besoins. Le chapitre 2 présente différentes solutions proposées en alternatives aux réseaux actifs, tout en gardant la dynamicité et en enlevant la lourdeur. Le chapitre 4 défini en détail les points clefs des fonctionalités logicielles légères : l urbanisation, la localisation, et les types de services associés. Le chapitre 5 présente les différents environements qui ont été mise en place au cours du stage : une plateforme matérielle (switch Myrinet), embarquant des processeurs dédiés pour l application de services logiciels sur les flux ; et une solution logicielle implantée dans un noyau linux. Dans les chapitres 6 et 7 nous allons conclure par les apports de ce stage, et en présentant les perspectives de développement et de tests sur ces travaux. 3

4 2 Solutions dynamisant le réseau 2.1 Les réseaux actifs Définition Les réseaux actifs sont constitués par un ensemble d équipements de routage réseau (généralement des routeurs) spécialisés offrant la possibilité d agir sur les flux de données les traversant. Cette possibilité d agir sur les flux se manifeste par l insertion des services ( qui sont en réalité de simples programmes destinés à modifier les paquets d un flux) provenant de plusieurs acteurs physiques (utilisateurs, opérateurs, etc...). L action des services présents dans les nœuds actifs peuvent être de nature différente : ces services peuvent modifier le sflux (compression à la volée, cryptage,...), meusurer certaines caractéristiques du flux (nombre de paquets), permettre de rediriger du flux (firewall ou équilibrage de charge), ou encore faire de la signalisation,... Différentes architectures de réseaux actifs ont été proposés, et se divisent en deux parties. Puisque le but est d appliquer un traitement spécifique à la volée sur les paquets, cela peut être fait soit en incorporant le code ou programme du service directement au sein du paquet, c est le domaine des paquet actifs, soit en permettant à des nœuds dédiés de pouvoir exécuter le programme du service après le lui avoir communiqué ; c est le domaine des nœuds actifs. Nous allons présenter brièvement les différentes catégories d architectures actives ANTS : A toolkit for building and dynamically deploying network porocols ANTS [2] est le cas typique d une architecture basée sur l approche paquets actifs. Il permet à une application de pouvoir déployer de nouveaux services et/ou protocoles directement dans le réseaux par le bais des paquets contenant le programme du service. ANTS met en place son architecture aux travers de trois principales compsantes : une capsule, qui n est autre chose qu un format de paquet (de transport) conteneur. Ce conteneur véhicule le code du service (et d éventuelles données). Un nœud actif permettant l exécution du service logé dans la capsule, et enfin un protocole unificateur Network processor Certaines initiatives ont été menées pour pouvoir intégrer aux routeurs de nouvelles capacités de traitements. Ceci se manifeste par des processeurs de type ARM,MIPS, RISC,... intégrant un fort parallélisme pour le traitement des paquets, et ceci sur les chouches une à sept du modèle ISO (de la couche liaison de données jusqu à la couche application). Nous allons maintenant voire une alternative aux réseaux actifs aux travers de deux exemples ; car ceci est directement en relation avec nos préocupation de fonctionalités logicielles légères trouvant leur place au sein de nœuds actifs. 4

5 3 Solutions en marge des réseaux actifs TAMANOIR : un nœud actif supportant les débits des réseaux gigabits Tamanoir [3] est une architecture de nœuds actifs supportant les débits des réseaux gigabits. Un nœud actif est traditionnellement conçu en couches. La première couche la plus basse constitue le système, puis la couche au-dessus constitue les système d exploitation sur lequel se trouve eventuellement un mécanisme choisissant le bon environnement d exécution (java par exemple), qui exécute un service actif, comme le montre la figure 1. Application active Application active Application active environement d exécution démultiplexeur Système d exploitation Système environement d exécution FIG. 1 Couche applicative d un nœud actif. Un nœud actif dans tamanoir est découpé en couche comme le montre la figure 3. Chacune des couches offre un type de service différent. FIG. 2 Architecture du nœud TAMANOIR. 5

6 C est la dernière couche de cette architecture, la couche KERNEL, qui permet de mettre en œuvre une alternative aux réseaux actifs aux travers de programmes légers. TAMANOIR propose de plus un mécanisme de sélection des services basés sur un format de paquets (paquet ANEP) ou bien à partir du port des flux de données brutes TCP/UDP. FIG. 3 Sélection de services OPES : Open Pluggable Edge Services La seule architecture proposant des points communs avec celle des fonctionnalités légères que nous verrons plus loin, est la solution des processeurs OPES [4]. L idée dans OPES est de pouvoir ajouter des services dans les réseaux de bordures de l internet, et ceci dans un équipement constitué de processeurs. Cette architecture se compose de trois entités principales que sont : Les entités OPES : processus agissant dans le réseau. Les flux OPES : flux de données entre les entités OPES Les règles OPES : ensemble de conditions-actions Deux éléments forment les entités OPES : les services applicatifs OPES, qui analysent et/ou transforment les données échangées entre clients et serveurs, et le "dispatcher", qui a pour but d appeler le service applicatif sur le bon flux de données, par le biais de règles OPES. Les flux de données OPES sont des flux echangés entre les différentes entités OPES, ainsi que le client et le serveur. Les règles OPES sont des ensembles de règles associant une condition à une action en permetant de déterminer quel service applicatif sera appliqué sur quel flux. D autres entités interviennent de cette architecture. Ce sont les "Callout Servers" qui sont utilisés par les "dispatcher" pour exécuter un service applicatif. Un exemple de service [5] réalisé par les processeurs OPES concerne les flux du protocole http : les services agissant sur les requêtes, comprenant des services modifiant les requêtes (restriction d accès à un site web) et d autres ne modifiant pas les requêtes (pour faire du contrôle de connexions par exemple). D autre services agissent sur les réponses, et sont formés de services modifiant les 6

7 réponses (pour de l adaptation de contenu) et de services ne modifiant pas (pour faire du "monitoring" par exemple). Un dernier service est possible, il s agit des services créant des réponses (pour de l aggrégation/fusion de flux). 4 Fonctionnalités logicielles légères (FLL) 4.1 Définition On désire prendre une approche plus pragmatique que celle des réseaux actifs, basée sur des fonctionnalités logicielles légères. L idée est d avoir un réseau où certains nœuds sont programmables dynamiquement par l ajout de fonctionnalités logicielles nécessitant peu de ressources (CPU, mémoire,...), et permetant ainsi d optimiser les flux de données le traversant. Cette optimisation sera validable et exploitable, dès lors que le surcoût introduit par ces fonctionnalités dans les nœuds actifs, supportent les débits actuels sans trop augmenter la latence. On conçoit alors que pour bénéficier d un tel apport d intelligence dans le réseau, sans entraver ses performances, on doit définir ce que l on entend pas légerèté. Par exemple un service de compression de données est lourd face à un service de marquage de paquets pour faire de la qualité de service. Il s agit ainsi de limiter les services embarqués dans les noeuds du réseau à ce qui est strictement nécessaire pour l optimisation des flux. Une telle approche nécessite des équipements réseaux ayant une ouverture limitée et déployant dynamiquement des fonctions. De plus on se place dans un cadre "best-effort". Si les fonctionnalités sont présentes dans le réseau, elles améliorent la qualité du transport. Si ces fonctionnalités ne sont pas disponibles (équipement en panne, données déroutées...), le transport doit néanmoins s effectuer sans bénéficier des services à valeur ajoutée. 4.2 Caracéristiques Urbanisation : Les services légers doivent permettent une meilleure utilisation du réseau, mais dans un cadre "best-effort". De ce fait, il n est pas indispensable que tous les nœuds du réseau soient dotés de telles fonctionnalités, il suffit en effet qu une partie bien définit du réseau le soit, afin d apporter une valeur ajoutée. C est l urbanisation de ces fonctionnalités dans le réseau qui répond à cette problématique. Le cœur de l internet est optique, et a comme objectif un routage optimisé, simple, et surtout le plus rapide possible, et est donc de ce fait peu concerné par de nouveaux services. Ce sont donc à d autres endroits de l Internet que doivent se placer ces services. On pense donc aux réseaux d accès, aux sorties de réseaux optiques, et aux points de peering (points du réseau reliant des opérateurs différents), comme le montre la figure 4, car ce sont à ces endroits que le réseau est le plus hétérogène en bande passante, en latence, etc..., et donc le plus assujétti à des services. Un exemple de services possible aux points de peering serait la réservation de bande passante, ou une conversion de protocoles. D autres endroits du réseau pourraient bénéficier de services offrant de la différenciation de services, de la qualité de service (QoS), ou améliorant des protocoles de transport multicast, etc... 7

8 FIG. 4 urbanisation Localisation : Comme on vient de le voir, les services légers trouvent leur place à des endroits préférentiels dans le réseau. L inconvénient est que certains flux ne pourront pas bénéficier de ces services si le routage actuel de l internet n est pas en partie modifié. Il convient alors de définir une autre flexibilité des services légers relatif à leur localisation. Trois éléments principaux sont mis en jeu dans les services suivants : une machine standard (PC) en figure 5 (A), une routeur disposant de capacités logicielles en figure 5 (B), et enfin, une routeur classique en figure 5 (C). FIG. 5 Equipements de l architecture. 8

9 Services localisés sur le chemin de données. C est le cas où un point particulier du réseau fournit un service qui se situe entre la source et la destination. L effet négatif peut être un goulot d étranglement si tout les flux nécessitent le service. En revanche, si le service s applique à la vitesse du lien, en plus du routage de base, on gagnera une valeur ajoutée dû à l application d un service. FIG. 6 Service localisé sur le chemin des données. Services repliqués sur le chemin de données. Les flux de données peuvent alors bénéficier du même service tout le long de son parcours dans le réseau. FIG. 7 Services repliqués sur le chemin de données. Services partitionnés sur le chemin de données. Dans cette configuration, le service est éclaté sur le parcours du flux, et celui-ci est complètement appliqué si le flux traverse tous les nœuds assurant chaque bout du service. FIG. 8 Services partitionnés sur le chemin de données. 9

10 Services localisés hors du chemin de données. Dans ce cas, un mécanisme de redirection est mis en œuvre afin d aller appliquer les services demandés. Cela peut évidement engendrer un coût lié à la redirection des paquets et à leur récupération avant le routage proprement dit. Cette redirection peut-être faite via un service comme le montre la figure 9 ou, dans le cas de routeurs plus intelligents sur la figure 10. FIG. 9 Services localisés hors du chemin de données - Par logiciel FIG. 10 Services localisés hors du chemin de données - Par matériel Services repliqués hors du chemin de données. Ici, un mécanisme de redirection déroute le flux afin d aller appliquer les services demandés présents sur certains points du réseau, et ceci, tout le long du parcours du flux dans le réseau. Le cas du déroutement par logiciel ou matériel est présenté dans les deux figures suivantes. FIG. 11 Services repliqués hors du chemin de données - Par logiciel 10

11 FIG. 12 Services repliqués hors du chemin de données - Par matériel Services partitionnés hors du chemin de données. Cette configuration présente un service eclaté, mais cette fois-ci hors du parcours du flux. Le déroutement logiciel ou matériel permet d atteindre les nœuds du réseaux fournissant les services. Le caractère partitionné du service implique que celui-ci ne sera appliqué que si tout les fragments du service rencontre le flux. Ceci peut permettre de mettre en place des services de dégradation de flux multimédias incrémentals fournis par des points spécialisés dans le réseaux (routeurs spécifiques, passerelles applicatives dédiées, etc..). FIG. 13 Services partitionnés hors du chemin de données - Par logiciel FIG. 14 Services partitionnés hors du chemin de données - Par matériel 11

12 4.2.3 Types de services : Les services actifs proposés sont légers et "best-effort" afin d être envisageable dans les réseaux actuels ou dans des éventuelles solutions matérielles. Pour une plus grande flexibilité, ont peut définir d autres catégories de services : Services best-effort Le service peut être disponible, auquel cas il est effectué sur le flux. Services garantis Il s agit ici de garantir sa disponibilité et sont exécution. Services génériques Le service est le même sur certains nœuds actifs du réseau. Services personnalisés Le service peut être déployé dans les réseaux par des applications, des utilisateurs, des flux, etc... Services jetables Le service déployé à une durée de vie limitée à celle du flux, à une opération de monitoring, etc... Services persistants. Le service est une version de production et est déployé jusqu à une prochaine version. 12

13 5 Développement d un environement pour les FLL. 5.1 Plateforme matérielle - switch Myrinet La première étape pour valider l approche des FLL avait pour but d implanter un certain nombre de services sur un switch Myrinet [6] composé d une carte de huit ports GigaEthernet, liés chacun à un processeur dédié (Lanai XP) permettant l exécution de services applicatifs. La figure refmyri.ps montre le schéma de la carte GigaEthernet. Cette plateforme matérielle est composée en plus du switch Myrinet, de trois PC bi-processeurs Pentium III, tous reliés au switch. FIG. 15 Architecture Netfilter L intégration des FLL au plus prés du processeur sur un tel plateforme aurait permi une validation sur les hauts débits actuels, mais certains problèmes de compilations a freiner cette approche. Cependant, le switch Myrinet ayant été conçu pour fonctionnér dans un réseau totalement Myrinet, donc avec une conception différente de la couche physique Ethernet, convertit les trames Ethernet en trames Myrinet. Cette conversion est réalisée par chaque processeurs constituant le switch. Ceci représente bien un service léger implanteé au sein du processeur Lanai XM. Selon les sources fourni par Myricom, des tests sur la bande passante et sur le délai ont été meusurés sur des PC bi-processeurs de 2.0Ghz Intel Pentium-4 Xeon, équipés de chipsets Serverworks Grand Champion. Le système d exploitation choisi est la Redhat 7.3 avec le noyau Linux Redhat smp. La version du gestionnaire logiciel de l infrastructure Myrinet est GM La figure 16 (A) montre la bande passante résultante et la figure 16 (B) montre le délai obtenu, avec le pourcentage CPU qui mobilise cette fonctionnalité de conversion de protocle. 13

14 FIG. 16 Architecture Netfilter 5.2 Plateforme logicielle - gestionnaire de FLL dans un noyau linux Description de l environement L implantation des FLL devait se faire à l origine dans un environement comportant un switch Mirinet, constitué d une carte de huit ports GigaEthernet, dont chacun d eux reliés à un processeur dédié (Lanai XM), et de machines standards. L intégration des FLL au plus près du processeur aurait permis une validation sur les très hauts débits actuels, mais certains problèmes de compilation ont freiné cette approche. Une alternative logicielle a été réalisé sous Linux. L architecture choisie se compose de trois machines standard, deux représentent deux points du réseaux, et la troisième servant de routeur intégrant un gestionnaire de fonctionnalités logicielles. Celle-ci est constituée d un module implantant un gestionnaire de FLL, dont le but est de charger dynamiquement en mémoire le code des FLL, de transmettre les paquets entrants au bon service (FLL), et d enlever le code des FLL qui ne sont plus utilisés en mémoire, soit définitivement (cas de services jetables), soit temporairement (interne au gestionnaire). Cette approche permet un déploiement de FLL simple, car s effectuant en plaçant le code (module) du service directement au sein du nœud via une ligne spécialisée, ou par connexion TCP à un port donné (ssh, ftp, telnet, etc...), ou bien encore, par un protocole de transport spécifique. 14

15 5.2.2 Description de Netfilter Le gestionnaire est basé sur Netfilter [7], la partie du noyau linux s occupant de la pile TCP/IP. Au sein de Netfilter, ont été définis cinq points d entrées dans le parcours d un paquet à destination de la machine hôte, ou à destination d autres machines via la machine hôte, comme le montre la figure??. Ces points d entrées sont : PREROUTING : permet d intercepter les paquets avant le routage. POSTROUTING : permet d intercepter les paquets après le routage. INPUT : permet d intercepter les paquets à destination de la machine locale. OUTPUT : permet d intercepter les paquets sortant de la machine locale (avant routage). FORWARD : permet d intercepter les paquets qui ne sont pas pour la machine locale mais qui la traverse. FIG. 17 Architecture Netfilter Description du gestionnaire de FLL C est le point d entrée FORWARD qui est utile ici, car il permet de capturer des paquets traversant la machine locale qui agit ici en tant que routeur. Le gestionnaire de FLL définit une accroche (hook) sur le point d entrée FORWARD de Netfilter, et pointe sur une table de multiplexage, constituée de fonctions de filtrage de paquets, afin de rediriger les paquets vers le code des FLL Architecture : On décrit ici le parcours d un paquet vers le code implantant un service léger. La première implantation du gestionnaire de FLL à été de faire parcourir le paquet dans toute la table de pointeurs vers les codes des FLL, et le code de chaque FLL se chargeant d indentifier si le paquet correspond à un flux qu il souhaite traiter, puis remet le paquet au gestionnaire. Ce dernier réinjecte le paquet dans l architecture Netfilter et poursuit son parcours jusqu au réseau comme l illustre la figure 18. On obtient ainsi une pile de FLL que traversera chaque paquet. 15

16 FLL 1 FLL 2... FLL n ROUTING FORWARD ROUTING NETWORK FIG. 18 Gestionnaire de FLL version 1 Une amélioration peut-être faite en permettant au gestionnaire de reconnaître les paquets et de l envoyer directement au code d un FLL donné, sans avoir à parcourir la table entière. Le gestionnaire de FLL se charge donc de trouver le bon pointeur sur le code du service à exécuter. La figure 19 illustre ce principe. Multiplexage FLL 1 FLL 2... FLL n ROUTING FORWARD ROUTING NETWORK FIG. 19 Gestionnaire de FLL version 2 16

17 6 Conclusion Les réseaux actifs offrent la possibilité de dépoyer dynamiquement des services dans le réseau. Ces services vont appliquer d eventuelles modifications à la volée sur les flux traversant les équipements hébergant ces services. Les fonctionnalités logicielles légères remettent en cause les réseaux actifs optimistes, dans lesquels les nœuds actifs (routeurs dotés de capacités logicielles) sont sollicités pour accomplir des services généralement lourds, comme la cryptographie ou la compression de donnée. De plus elles permettent de bénéficier de l apport des réseaux actifs, sans ajouter un coût de traitement trop élevé. Leurs caractéristiques concernant la localisation et l urbanisation, amplifient leurs flexibilités, en leur permetant d être large d utilisation. L approche des fonctionnalitées logicielles légères factorise de par sa conception un grand nombre de services de types différents dans les réseaux. Il en résulte une autre vision sur la manière d obtenir un réseau plus dynamique, et plus adaptables pour de nouveaux besoins. 7 Perspectives Il y a bon nombre détudes complémentaires à poursuivre ces les fonctionnalités logicielles légères. L implantation sous forme logiciel des fonctionnalités logicilles légères devra être plus poussée et plus variée. Il faudra par la suite envisager de eéaliser une architecture de FLL sur une plateforme matérielle, avec des validations. Pour une validation à plus grande echelle, et un cas réel de déploiement devra être fais sur une très grande architecture, comme Grid5000 [8] par exemple. 17

18 Références [1] Katabi D., Handley M. Tellabs Charlie R., "Congestion Control for High Bandwidth-Delay Product Networks" [2] David Wetherall, John Guttag, an David Tennenhouse. Ants : A toolkit for building and dynamically deploying network porocols. In IEEE OPENARCH 98, April [3] Jean-Patrick Gelas, "Vers la conception d une architecture de réseaux actifs apte à supporter les débits des réseaux gigabits", Thèse, 2003 [4] Barbir, A., "An Architecture for Open Pluggable Edge Services (OPES)", draft-ietf-opesarchitecture-04 (work in progress), December [5] Barbir, A., "Open Pluggable Edge Services (OPES) : Use Cases and Deployment Scenarios",Request for Comments : 3752, April 2004 [6] http :// [7] http :// [8] http :// [9] Eddie Kohler, "Datagram Congestion Control Protocol (DCCP)",draft-ietf-dccp-spec-06, February 2004 [10] Michael Welzl, "The Performance Transparency Protocol (PTP)",draft-welzl-ptp-05, June 2001 [11] Roland Westrelin, "Proposition autour de l architecture logicielle des interfaces réseau programmables", Thèse, 2001 [12] Robert Love, "Linux Kernel Developement", ISBN [13] Rubini A., Corbet J., "Linux device drivers", ISBN [14] Bovet Daniel P., CESATI M., "le noyau linux", ISBN

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées Surveillance et corrélation de flux réseaux via sondes applicatives embarquées Mini projet mars 2006 Mastère SSI Supélec / ENST B Présenté par Ali Bruno Alfredo Stéphane DELLAOUI KEROUANTON LEIVA SCHVARTZ

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

des systèmes distribués à grande échelle

des systèmes distribués à grande échelle Contributions à la flexibilité et à l efficacité énergétique des systèmes distribués à grande échelle Laurent Lefevre To cite this version: Laurent Lefevre. Contributions à la flexibilité et à l efficacité

Plus en détail

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace 1 Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace Réseau longue distance et application distribuée dans les grilles de

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Rapport d activité. Mathieu Souchaud Juin 2007

Rapport d activité. Mathieu Souchaud Juin 2007 Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS ETOILE

SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS ETOILE page 1 / 10 Date : 19 décembre 2002 Origine : INRIA RESO Dossier : MULTICAST Titre : SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS E Référence : Multicast version 0 État : DRAFT VERSIONS SUCCESSIVES

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Analyse de la bande passante

Analyse de la bande passante Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

CORBA haute performance

CORBA haute performance CORBA haute performance «CORBA à 730Mb/s!» Alexandre DENIS PARIS/IRISA, Rennes Alexandre.Denis@irisa.fr Plan Motivations : concept de grille de calcul CORBA : concepts fondamentaux Vers un ORB haute performance

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Iptables. Table of Contents

Iptables. Table of Contents Iptables Dérnières modifications : Monday 07 April 2003 La dérnière version de ce document est disponible ici : http://tuxz.org/cours/iptables/ Stéphane Salès s.sales@tuxz.org Table of Contents 1.COURS

Plus en détail

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Les notions de base doivent être maîtrisées : protocoles, types de protocole, systèmes analogiques et numériques, les types

Plus en détail

Graphes de trafic et Statistiques utilisant MRTG

Graphes de trafic et Statistiques utilisant MRTG Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Projet Système & Réseau

Projet Système & Réseau Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques

Plus en détail

Réseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité

Réseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité Sébastien LEPEIGNEUL Romuald BARON LP GSR 19/03/07 Réseaux TP4 Voix sur IP et Qualité de service Objectifs : Nous allons étudier aujourd'hui les caractéristiques d'une communication VOIP. Nous allons observer

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail