Mobilité IPv6 et WLAN Expérimentation et évaluation à l'échelle d'un campus

Dimension: px
Commencer à balayer dès la page:

Download "Mobilité IPv6 et WLAN Expérimentation et évaluation à l'échelle d'un campus"

Transcription

1 Mobilité IPv6 et WLAN Expérimentation et évaluation à l'échelle d'un campus Thomas Noel *, Nicolas Montavont *, Philippe Bertin * LSIIT Université Louis Pasteur Strasbourg {noel, montavont}@dpt-info.u-strasbg.fr France Télécom R&D philippe.bertin@francetelecom.com I. Introduction L utilisation de réseaux locaux sans fil ne cesse de se démocratiser, notamment dans les réseaux d'entreprise et domestiques, les lieux publics et les campus universitaires. Plus particulièrement, ces derniers sont confrontés à un problème croissant : les étudiants sont de plus en plus nombreux alors que les salles de ressources informatique à mettre à leur disposition ne sont pas extensibles dans les mêmes proportions. De plus, ils offrent un terrain d'expérimentation privilégié pour les nouvelles technologies de par leur étendue géographique et leur importante population segmentée en plusieurs catégories (étudiants, enseignants, chercheurs, visiteurs). Ces expérimentations permettent ainsi d'anticiper les usages à venir dans d'autres sphères d'activités, en particulier les entreprises. Les technologies de réseaux sans fil supportant la mobilité de niveau 2 (lien radio), il n'est possible de maintenir la continuité de service pour les applications IP que lorsque le terminal se déplace entre points d'accès d'un même sous-réseau IP. Cette continuité n'est donc pas assurée pour un réseau sans fil étendu sur plusieurs sous-réseaux IP, à moins de l'associer à un protocole réseau spécialisé dans la gestion de la mobilité tel que Mobile IP. En particulier, l utilisation de la nouvelle version du protocole IP (IPv6) associée au protocole Mobile IPv6 offre de nouvelles perspectives. Ces protocoles permettent notamment de mettre en œuvre un ensemble de mécanismes pour un meilleur support des équipements mobiles sur l Internet Nouvelle Génération. Nous avons donc cherché à trouver une réponse aux besoins d'accès informatiques à l'échelle d'un campus en déployant un réseau sans fil associé à la mise en œuvre des protocoles Internet de Nouvelle Génération. Cette expérimentation a plusieurs objectifs : d une part pallier aux manques de salles de ressources en offrant une connectivité réseau aux étudiants et cela en s affranchissant de contraintes logistiques et d autre part permettre aux étudiants de se déplacer sur le campus universitaire tout en restant connecté au réseau et ses services pendant leurs déplacements. Cet article décrit dans un premier temps les contraintes liées au déploiement d un tel réseau, il présente les différents choix technologiques retenus puis il détaille un certain nombre de résultats découlant de l utilisation conjointe de la mobilité IPv6 sur des réseaux sans fil.

2 II. Contraintes techniques Lors de la phase d étude préalable au déploiement et à l évaluation du réseau lui-même un certain nombre de contraintes techniques ont été identifiées : L utilisation de technologie sans fil pose un premier problème de dimensionnement. En effet, il est difficile à l heure actuelle d estimer le nombre d équipements nécessaires afin d offrir une aire de couverture «continue» sur l ensemble du campus.! La sécurité est certainement l un des points les plus sensibles. L utilisation de technologie sans fil pose le problème du contrôle d accès à ce médium. Il est impératif de s assurer que seules les personnes autorisées par l université (étudiants, enseignants, personnels de l université) puissent accéder à ces ressources. Il est également essentiel que les données transitant sur la voie radio soient encryptées de manière fiable.! Le protocole IPv6 est standardisé, toutefois les constructeurs d équipements et de systèmes d exploitations ne fournissent pas encore d équipements supportant l ensemble des fonctionnalités associées comme la mobilité IPv6 [1] dont la norme n'est pas encore stabilisée. Il a donc fallu réaliser des expérimentations à l aide de produits non finalisés.! Les applications sont le cœur de ce projet. Sans ces dernières le déploiement d une telle infrastructure n a que peu d intérêt. Or, il existe à ce jour peu d applications qui supportent IPv6 [2]. L'ensemble de ces points doit être validé même en cas de grande mobilité, c'est-à-dire en assurant la continuité de service et de sécurité lors des changements de points d'accès dans les différents sous-réseaux IP. Aussi le protocole Mobile IPv6 a été choisi pour offrir aux applications et aux utilisateurs une gestion transparente du déplacement entre sous réseaux. III. Déploiement du réseau sans fil et choix techniques La première phase de ce déploiement à consisté à installer 11 points d accès sans fil afin de couvrir un premier bâtiment. Les différents points d accès sans fil sont séparés en trois sousréseaux. Les équipements de routage réalisent du routage IPv6 RIPng. Le routage IPv4 n a été configuré que pour l administration des points d accès sans fil qui ne disposent que d une pile IPv4. Ce même routage a aussi été nécessaire pour l utilisation du protocole 802.1X [3] qui nécessite des envois de messages, au dessus du protocole IPv4, entre le serveur radius et les points d accès. Les clients du réseau sans fil sont soit des ordinateurs portables, soit des assistants personnels numériques. L ensemble des clients utilisent le système d exploitation Linux avec le support des protocoles IPv6 et Mobile IPv6. La pile IPv4 sur les clients est désactivée.

3 Parallèlement aux points d accès sans fil un certain nombre de services réseau ont été mis en place : Un serveur DNS IPv6 : il est difficilement envisageable de déployer un réseau IPv6 sans DNS. En effet, la longueur des adresses IPv6 rend leur saisie particulièrement ardue. Aussi un DNS IPv6 fut installé. Ce DNS supporte l interrogation de sa base en IPv6 natif, ce qui est indispensable pour le support de la mobilité IPv6. Un serveur d authentification : comme nous le mentionnons précédemment, le déploiement d un réseau sans fil sur le campus universitaire strasbourgeois devait s accompagner de mesures de sécurité appropriées. La solution retenue a l heure actuelle fut la mise en place de l architecture reposant sur le standard IEEE 802.1X. Toutefois, la mise en place d une telle architecture nous a obligé à déployer un routage IPv4. Celui-ci est invisible pour les clients et non routé sur l Internet mais il était obligatoire de le mettre en place pour les échanges de messages d authentification entre les points d accès et le serveur Radius. En effet, ni le serveur Radius ni les point d accès sans fil ne supportent le protocole IPv6 à l heure actuelle. IV. La sécurité L architecture de sécurité retenue repose principalement sur une sécurisation des communications de niveau 2. En effet, les spécifications de la mobilité IPv6 ainsi que les implémentations existantes ne nous ont pas permis pour l instant de mettre en place une sécurité de niveau 3 basée par exemple sur IPSec [4]. Mais comme nous allons le montrer les techniques actuelles de sécurisation des connexions sans fil offrent déjà un certain nombre de réponses. Notre architecture de sécurité repose donc sur l utilisation d une version propriétaire de 802.1X. Cette architecture permet d une part d authentifier les utilisateurs et donc de s assurer de leurs droits «d entrée sur le réseau» mais elle permet également d avoir un historique de l utilisation du réseau sans fil. Nous pouvons donc savoir en temps réel qui est connecté au réseau sans fil. L architecture retenue repose également sur le cryptage des trames b [5]. Ce cryptage repose sur le protocole WEP avec des clés d encryption de 128 bits. Ces clés d encryption ne sont pas à positionner manuellement sur chacun des postes clients mais téléchargées par le point d accès sur les cartes des clients connectés. Enfin, parmi les autres points de sécurité mis en place, nous avons interdit depuis les points d accès le «broadcast» du SSID. En effet, cette fonctionnalité permet notamment à certains systèmes d exploitation d offrir à leurs utilisateurs la liste des réseaux sans fil disponibles sans que ces utilisateurs n aient besoin de connaître leur nom. Certes, il s agit là, d un petit moyen de sécurisation. Mais la combinaison des différents choix énumérés précédemment (interdiction du broadcast des SSID, clés WEP sur 128 bits, authentification 802.1X) nous permet déjà d offrir un niveau de sécurité acceptable.

4 V. Les applications Comme nous le mentionnons précédemment, les applications sont le cœur de ce projet. Un certain nombre d application ont été installées ou portées en IPv6 dans le cadre de cette expérimentation : Un proxy http, ftp : la consultation de serveurs Web en IPv6 se fait de manière native mais ces derniers ne sont pas encore nombreux et les serveurs habituellement consultés par la communauté étudiante ne supportent pas encore IPv6. La mise en place d un proxy hébergé sur un serveur double pile permet de consulter des serveurs IPv4 alors que les clients ne disposent que d une connectivité IPv6. Un serveur de vidéo à la demande : ce service fut rempli par le logiciel VideoLAN développé à l école centrale de Paris. Ce dernier ne supportait pas à l époque le protocole IPv6, aussi un portage a été réalisé. Une messagerie instantanée : ce service rencontre un grand succès, notamment dans le communauté étudiante, on peut le comparer aux SMS des réseaux de téléphonie mobile. Aussi le portage en IPv6 du serveur Jabber fut réalisé. Une radio en ligne : la diffusion de musique en ligne est également un service de plus en plus utilisé. Aussi, nous avons décidé de mettre en place une architecture permettant de diffuser en ligne et sans interruption une liste de chansons présélectionnées. Le format de transmission est le format MP3. Un jeu : afin de compléter la liste des services mis à la disposition des utilisateurs du réseau sans fil, un jeu fonctionnant en mode client/serveur fut également installé. A l issue de ces portages et installation de serveurs d applications, le réseau sans fil IPv6 était opérationnel. Nous avons pu alors mener à bien un certain nombre d expérimentations. VI. Tests et Mesures L un des objectifs de ce projet est de valider l ensemble des composants déployés. A savoir l utilisation de l architecture de sécurité retenue, mais également la possibilité d utiliser l ensemble de l offre logicielle en situation de mobilité et notamment en mobilité IPv6. Pour ce faire, nous avons réalisé un certain nombre de tests pour valider ces différents concepts. VI.1Méthode de calcul des temps de handovers Avant de détailler les tests il convient de présenter certaines spécificités des réseaux de type b. Lorsqu un mobile utilise une interface sans fil IEEE b, il mesure en permanence la qualité du signal reçu par le point d accès. Lorsque ce signal devient trop faible, il commence à envoyer des messages du type «Probe Request». Lorsqu un point d accès

5 reçoit ce type de message, il répond par un message : «Probe Response». Si le mobile constate que le signal venant du nouveau point d accès est meilleur, il entame alors le handover. Pour cela, il effectue un échange de messages avec le point d accès. Lorsque ce dernier envoie un message du type «Association/Reassociation Response», le portable est connecté au nouveau point d accès. Ceci termine le handover de niveau 2 (niveau de la couche liaison dans le modèle OSI). C est à ce moment que le protocole de mobilité IPv6 entre en jeu. Arès avoir reçu un «Routeur Advertissement» [6], l équipement mobile envoie un message du type «Binding Update» au Home Agent pour lui signaler qu il a changé de réseau. Le Home Agent répond à ce message par un «BUAck» pour signaler au portable que le message précédent est bien arrivé et a été accepté. Le handover de niveau 3 est terminé. Agent Mère Nouveau Routeur d Accès Nouveau Point d Accès Mobile Active scanning Probe Request Probe Response Passive scanning Probe Request Beacon Authentication Handover Niveau 2 Authentication Association Request Association Response Timeout? Handover Niveau 3 Router Solicitation Router Advertisement Détection du nouveau lien DAD sur l adresse lien local Binding Update Nouvelle adresse temporaire Binding Acknowledge Figure 1 : Messages pris en compte dans le calcul du temps de handover de niveau 2 et 3

6 Maintenant que nous connaissons les différentes étapes du handover, nous pouvons en déduire une méthode pour calculer le temps de celui-ci. Il est sage de penser que le handover débute à partir du moment où le premier message du type «Probe Request» est envoyé par le portable. En effet, comme nous l avons vu précédemment, c est à partir de cet instant que l ordinateur souhaite changer de point d accès, et part ainsi à la recherche d un nouveau. Il y a deux types de handover : le handover de niveau 2 et celui de niveau 3. Le handover de niveau 2 est le laps de temps qui sépare le premier message de type «Probe Request» du message «Association/Reassociation Response». Quant au handover de niveau 3 c est la différence de temps entre, le premier message de type «Probe Request» et le message de type «BUAck». Grâce à ces messages nous sommes maintenant capable de calculer les temps de handoff. La figure 1 retrace les échanges de messages et leurs chronologies afin de mieux comprendre les messages pris en compte dans le calcul des handovers de niveau 2 et 3. VI.1 La sécurité Notre première série de test a consisté à déterminer si la mise en place des mécanismes de sécurité était coûteuse dans le cadre des handovers entre points d accès. Nous avons donc effectué une série de tests sans aucune sécurité puis dans les mêmes conditions nous avons activé le cryptage WEP puis dans une troisième série mis en place 802.1X, c est à dire l authentification et le cryptage simultanément. Les résultats de ces trois mesures sont donnés dans la figure 2. 0,33 0,32 Sans sécurité WEP bits 802.1X 0,31 Temps en secondes 0,3 0,29 0,28 0,27 0,26 Figure 2 : Impact de le sécurité sur les handovers de niveau 2

7 Ces premiers tests nous permettent de constater que l utilisation de WEP entraîne une pénalisation dans le temps de handover de 7%, l activation de 802.1X entraîne quant à lui un délai de 11% par rapport à un handover sans aucun niveau de sécurité. V1.2 Trafic MP3 Une autre série de tests a consisté à mener une campagne de mesures lorsque les utilisateurs réceptionnent un trafic de type MP3. Ce service est notamment disponible sur le réseau sans fil à travers une radio qui diffuse de la musique en continu. VI.3 Trafic MP3 sur 1 mobile 2,5 Handover L2 Handover L3 2 Temps en secondes 1,5 1 0, ,5 11 Débits en MBits/s Figure 3 : Mesures des temps de handovers de niveau 2 et 3 avec du trafic MP3 sur 1 mobile

8 Ce test consistait à avoir 6 stations «fixes» associées sur le point d accès sur lequel se trouvait le mobile et 6 stations «fixes» associées au point d accès sur lequel le mobile allait se rattacher après un déplacement. Ces stations ne généraient pas de trafic autre qu un trafic de contrôle. Les tests ont été mené pour un flux MPEG3 générant un trafic de 128 Kbits/sec à destination du mobile. Les tests ont été effectués pour des débits offerts par les points d accès à 1, 2, 5,5 et 11 Mbits/s (cf. Figure 3). Ces résultats nous montrent d une part que le handover de niveau 2 est relativement stable et dure en moyenne 320 msec. Par contre, ce qui peut paraître plus surprenant est le temps du handover de niveau 3 qui est relativement «long» (en moyenne 1,653 sec) mais qui peut s expliquer par la fréquence des Router Advertissement des routeurs IPv6. Ces derniers étant envoyés toutes les secondes, comme le propose les spécifications de la mobilité IPv6. 3,5 3 L2HO - 1 M obile L3HO - 1 M obile 2,5 L2HO - 2 M obiles L3HO - 2 M obiles Temps en secondes 2 1,5 L2HO - 3 M obiles L3HO - 3 M obiles L2HO - 4 M obiles L3HO - 4 M obiles 1 L2HO - 5 M obiles L3HO - 5 M obiles 0,5 L2HO - 6 M obiles L3HO - 6 M obiles ,5 11 Débits en Mbits/s Figure 4 : Mesures des temps de handovers de niveau 2 et 3 avec du trafic MP3 sur 6 mobiles

9 A ce stade il nous paraissait intéressant d évaluer les temps de handover lorsque plusieurs mobiles changent simultanément de points d accès. Nous avons donc reproduit ces tests à tous les débits pour 1 à 6 mobiles (cf. Figure 4). On peut remarquer qu à partir de 4 mobiles les tests avec un débit de 1 Mbps ont été stoppés. En effet 4*128 Kbits/sec = 512 Kbits/sec et il s est avéré que la radio devenait inaudible. Le même problème s est reproduit avec un débit de 2 Mbits/sec et 6 stations mobiles qui se déplacent. 6 x 128 Kbits/sec = 768 Kbits/sec. Sur le graphique précédent (Figure 4) nous récapitulons les temps de handover de niveau 2 et niveau 3 pour tous les débits et pour 1 à 6 mobiles en déplacement recevant chacun un flux MP3. Ces résultats nous montrent que le handover de niveau 2 est relativement constant est dure généralement 300 msec. Le handover de niveau 3 est en moyenne assez constant (autour de 2 secondes). Deux conclusions importantes sont à tirer de cette série de tests, d une part si le trafic ne sature pas la bande passant disponible alors la durée des handovers est constante et d autre part, Mobile IPv6 n offre pas encore suffisamment de fonctionnalités pour supporter des déplacements rapides, sans micro-coupures. VI.4 VidéoIPv6 à la demande Les tests réalisés précédemment nous apportent déjà un certain nombre de réponses. Mais nous avons décidé de réaliser également une série de mesures en utilisant le logiciel de vidéo IPv6 à la demande. Ce dernier supporte l envoi de flux IPv6 au format MPEG2, nos mesures ont montrées que les différentes séquences vidéos transmises génèrent un débit de 3 Mbits/sec par client en unicast. Nous avons effectué des tests de mobilité IPv6 de 1 à 4 mobiles (cf. Figure 5) et pour les différents débits supportés en fonction du nombre de clients. La figure 5 montre les résultats des handovers de niveau 2 et 3 avec de tels flux. Les résultats obtenus sont assez intéressants puisqu ils montrent que le handover de niveau 2 est toujours stable autour de 300 msecs, ce qui n est pas le cas du handover de niveau 3. Ce résultat a une explication, lorsqu un trafic sature le réseau sans fil, les pertes de paquets sont nombreuses et cela retarde fortement les enregistrements de niveau 3. De plus, le trafic de contrôle de niveau a plus rapidement accès au médium que le trafic de données. En effet même si les trames de contrôle sont échangées sur le même canal que les trames de données, elles ont un accès prioritaire par rapport à ces dernières.

10 8 Temps en secondes L2HO - 1 Mobile L3HO - 1 Mobile L2HO - 2 L3HO - 2 L2HO - 3 L3HO - 3 L2HO - 4 L3HO ,5 11 Débits en Mbits/s Figure 5 : Mesures des temps de handovers de niveau 2 et 3 avec du trafic MPEG2 sur 6 mobiles VII. Conclusion La conclusion principale de ce projet est la démonstration réussie en grandeur réelle de l utilisation conjointe des WLANs, d IPv6 et de Mobile IPv6. En effet, nous avons pu démontrer que nous ne sommes plus très loin d avoir des fonctionnalités complètes proches d un produit grand public. Bien sûr un certain nombre de problèmes ont été identifiés comme la sécurité qui repose sur une solution propriétaire pour le niveau 2 et n'est pas résolue pour le niveau de la mobilité IPv6, ainsi que des micro-coupures lors des handovers soit de niveau 2 soit de niveau 3. Concernant la sécurité de la mobilité IPv6, l IETF travaille activement pour proposer une solution, bien que celle-ci ne rencontre pas l unanimité des experts en la matière. Pour le niveau 2 les améliorations en termes d'authentification et cryptage considérées dans le groupe de travail i de l'ieee devraient également permettre à terme de se reposer sur une solution normalisée. Concernant les micros coupures des propositions sont également faites à l IETF.

11 Enfin, un des enseignements de cette première étude est la nécessité de modifier certaines applications pour les rendre moins sujettes aux déplacements de l utilisateur. On peut définir trois types d applications: les applications faiblement interactives (consultation mail, Web, transfert de fichiers, messagerie instantanée), les applications "quasi" temps réel (streaming audio et vidéo), et les applications temps réel (visio et audio conférence). Les applications faiblement interactives ne sont pratiquement pas pénalisées par les déplacements et la mise en place des mécanismes de mobilité de niveau 2 et 3. Les applications temps réel ont elles besoin de nouveaux protocoles pour minimiser les temps de handovers (i.e. bi-casting [7], FMIPv6 [8], ). Par contre les applications de streaming pourraient êtres simplement modifiées pour mieux prendre en compte le concept du terminal Mobile IPv6. En effet, la plupart des ces applications proposent un mécanisme de bufferisation, toutefois celui-ci n est pas suffisamment étendu pour rendre transparent les handovers des terminaux. Il serait donc nécessaire de mieux gérer ces buffers pour masquer ces désagréments aux utilisateurs. Pour finir, ce projet a ouvert de nouvelles voies d expérimentation, comme l utilisation de logiciels de «VoIPv6 over WLAN», mais également l étude du comportement des usagers des WLANs, afin de déterminer leur manière d utiliser ces nouvelles technologies. Sont-ils fortement mobiles ou pas, cela dépend-t-il du type d équipements qu ils utilisent, des logiciels à leur disposition?. Références [1] David B. Johnson, C. Perkins, Jari Arkko, Mobility Support in IPv6, Internet Draft, Work in Progress, Novembre [2] S. Deering, R. Hinden, Internet Protocol Version 6 (IPv6) Specification, RFC 2460, Dec [3] IEEE Draft 802.1X, Standard for Port based Network Access Control, March [4] S. Kent, R. Atkinson, Security Architecture for the Internet Protocol, RFC 2401, November [5] IEEE b, Part 11 : Wireless Medium Access Control (MAC) and Physical Layer (PHY) specifications, IEEE Std b 1999 [6] Thomson, S., Narten, T., IPv6 Stateless Address Autoconfiguration, Internet Engineering Task Force (IETF) Request for Comments 2462, December [7] K. El Malki, H. Soliman, Simultaneous Bindings for Mobile IPv6 Fast Handoffs, Internet Draft, Work in Progress, June [8] Dommety, G., Yegin, A., Perkins, C., Tsirtsis, G., El-Malki, K., Khalil, M. Fast Handovers for Mobile IPv6. Internet Engineering Task Force (IETF) draft-ietf-mobileip-fast-mipv6-02.txt. July 2001

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Présentation du ResEl

Présentation du ResEl Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DCS-5220 Désignation Caméra réseau sans fil panoramique et inclinable Clientèle cible Garantie 2 ans Particuliers Petites et moyennes entreprises Accroche marketing La

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Les réseaux du future

Les réseaux du future Les réseaux du future Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M1 Réseaux - UE RTEL 1 Plan Virtualisation Clouds Réseaux «Green» Radio cognitive Femtocell Multi-homing Codage

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

REPETEUR SANS FIL N 300MBPS

REPETEUR SANS FIL N 300MBPS REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail