L architecture de l accès distant. L accès à Internet. Fonctions nécessaires. Anthony Busson. De quelles fonctionnalités a-t-on besoin?
|
|
- Alphonse Normand
- il y a 8 ans
- Total affichages :
Transcription
1 L architecture de l accès distant L accès à Internet Utilisateur distant Entreprise ou FAI RTC Anthony Busson Serveur d accès distant Internet Intranet De quelles fonctionnalités a-t-on besoin? Côté utilisateur : Un protocole de niveau 2 pour la connexion point à point Encapsulation de différents protocoles De sécurité Côté entreprise ou FAI : Sécurité: Authentification Contrôle d accès Problèmes d adresses Nécessité d avoir une gestion centralisée Fonctions nécessaires Le modem doit: Implémenter le protocole de niveau 2 et le multiplexage Répondre aux requêtes d authentification du serveur RAS. Supporter l encryptage des données Supporter la négociations initiales et les fonctions de contrôles (obtenir une adresse IP, utilisation de l encryptage, etc.) RAS (Remote Access Server) ou NAS (Network Access Server) doit : Implémenter le protcole de niveau 2 et le démultiplexage Supporter les protocles d authentification des utilisateurs Supporter l encryptage des données Supporter la négociations initiales et les fonctions de contrôles Être capable d obtenir les informations sur les utilisateurs Doit avoir un ensemble d adresses IP à donner aux utilisateurs
2 Nécéssité d avoir 2 protocoles L architecture d accès distant Modem utilisateur RAS protocole Point to Point Protocol (PPP) Encapsulation type HDLC sur n importe quel medium physique Négociation spécifique et contrôle des sous-protocoles (LCP, NCP, ECP, CCP). LCP est le protocole de négociation de l authentification NCP est le protocole de négociation de l adresse IP dynamique Protocoles d authentifications (PAP, CHAP, EAP, OTP) Protocoles de compressions et d encryptages RAS AAA Server RADIUS: Remote Dial In User Service TACACS: Terminal Access Controller Access Control System Utilisateur distant Accès distant (PSTN or ISDN) RAS Entreprise ou FAI AAA server User profile database Internet Intranet PPP : le protocole de transmission pour l accès distant (1) Point to Point Protocol (PPP) Entreprise ou FAI Utilisateur distant AAA server User profile database RAS Internet Intranet
3 PPP : le protocole de transmission pour l accès distant Composantes de PPP PPP définit un format de trame permettant le multiplexage de différents protocoles sur une liaison point à point Il permet également de configurer une liaison de données avec les options adéquates PPP est utilisé sur un lien full-duplex PPP fournit optionnellement : des mécanismes d authentifications des services d encryptages PPP a 3 composantes principales : Une méthode pour encapsuler les datagrammes multi-protocoles Le protocole Link Control Protocol (LCP) pour établir, configurer, tester, maintenir et terminer la liaison de données. Une famille de Network Control Protocols (NCPs) pour établir, configurer, maintenir et terminer les différentes sessions de niveau 3. PPP Encapsulation (1) : HDLC-like framing Cycle de vie de PPP (1) octets F A C P INFO FCS Max F : HDLC Flag coded A : Address coded (All-Stations address) C : Control coded (Unnumbered Information with P/F=0) P : Protocol coded to indicate the network layer protocol used or eventually, an LCP, authentication or other control packet INFO : Information field (default : 1500 octets long maximum). May include padding. FCS : Frame Check Sequence (16 bits) Link dead DOWN UP FAIL Link establishment Link Termination OPENED Authentication FAIL SUCCESS/ NONE Network Layer Protocol exchange CLOSING
4 Cycle de vie de PPP (2) Cycle de vie de PPP (3) Phase 1 : Link dead La connexion n est pas établit Phase 2 : Link establishment La liaison est établit au travers de messages de configurations LCP Les options de la liaison sont négociées à ce moment là La qualité de la liaison peut être faite (optionnel) Phase 3 : Authentication Phase optionnelle négocier lors de la phase 2 Réaliser grâce à un des protocoles d authentification PPP Si l authentification échoue, la connexion doit se terminer Phase 4 : Network Layer Protocol exchange Cette phase débute par une négociation NCP permettant d établir la session réseau (L3) Elle termine par une fermeture de session NCP Plusieurs sessions réseaux peuvent être établit sur la méme liaison PPP Phase 5 : Link Termination La liaision se termine grâce à un échange de messages LCP Lorsque la liaison PPP est terminée, toutes les sessions réseaux sont terminées également. Messages PPP LCP (4) Etablissements et terminaisons d une liaison PPP Les fonctions de NCP Client distant Configure-Req (Options) Configure-Ack (Options) or Configure-Nak (Options) or Configure-Rej (Options) Terminate-Req (optional message) Terminate-Ack (optional message) RAS NCP est utilisé pour configurer une session réseau pour un protocole de niveau 3 donné. Il y a un protocole NCP pour chaque protocole réseau Pour IP, il s agit de IPCP : IP Control Protocol Dans le cas d IP, IPCP est responsable de l allocation d une adresse IP pour l hôte distant Si l hôte distant se connecte à son entreprise l adresse peut être privée Si il s agit d un FAI (l Internet publique), l adresse doit être publique Beaucoup de session réseau peuvent être établit sur la même liaison PPP Elles sont établient et fermées indépendamment de la session PPP
5 Protocoles d authentifications PPP Authentification PPP Le Remote Access Server (RAS) est une passerelle de l entreprise ou du FAI qui est accessible par n importe qui du moment qu il est equipé d un modem (et du numéro de la passerelle) Il doit donc y avoir un moyen de distinguer les utilisateurs autorisés à se connecter des autres utilisateurs Le protocole d authentification à utiliser est négocié par LCP durant la phase d établissement PPP et l authentification est faite dès que la liaison est établit. PAP : Password Authentication Protocol CHAP : Challenge Handshake Authentication Protocol Client distant RAS Client distant Challenge (Challenge Value) RAS Authenticate-Req (User Name, Password) Authenticate -Ack (optional message) or Authenticate -Nak (optional message) PAP est un 2-way handshake protocole d authentification Il est utilisé uniquement à l établissement initial de la liaison de donnée Mot de passe envoyé en clair Response (User Name, Response Value) Success (optional message) or Failure (optional message) CHAP est 3-handshake protocole d authentification Il est utilisé à l établissemnt de la liaison de donnée mais peut aussi être utilisée durant la liaison. Le mot de passe n est pas envoyé sur le lien
6 CHAP : Challenge Handshake Authentication Protocol Client distant secret Msg Identifier, Challenge Value Hash function User Name, Response Value Success or Failure RAS User Name :secre Id Challenge Result Result=Response Value? Le secret (mot de passe utilsateur) doit être d au moins 1 octet, le challenge est une chaîne de caractère imprévisible. La fonction de hash utilisée est impossible à inverser. Authentication, Authorization, and Accounting (AAA) servers AAA servers (1) AAA servers (2) Utilisateur distant Remote access (PSTN or ISDN) Entreprise ou FAI AAA server RAS/NAS User profile database Les serveurs AAA sont responsables de l authentification des utilsateurs, autorisations, et de la procédure comptable (accounting) pour l ensemble des serveurs RAS de l entreprise ou du FAI. Les serveurs AAA sont connectés à la base de données utilisateur où sont stocké: La procédure d authentification Les mots de passes Les services autorisés Les options des services Les informations comptables
7 AAA servers (3) RADIUS Quand un utilisateur essaye d accéder au réseau via un RAS, the RAS intérroge le serveur AAA afin de Authentifier l utilisateur Savoir à quelles services il a accès Connaître les options de ces services Le serveur AAA est également responsable de la durée des connexions, des services utilisées pour la facturation/suivie. RADIUS (Remote Authentication Dial-In User Service) est un protocole standardiser (RFC 2138, 2139) décrivant les procédures et format des messages entre le serveur RAS (le client ici) Le serveur AAA (le serveur RADIUS) La communication client/serveur est protégé par une authentification préalable et par le cryptage des données qui sont écahngées. Le protocole est fléxible, il admet Plusieurs type d authentification (EAP, CHAP, PAP) La possibilités d utiliser de nouvelles architectures telles que IPsec, le tunneling, etc. Les paquets RADIUS sont transmis via la pile UDP/IP. RADIUS support for PAP Authenticating Peer NAS RADIUS Server RADIUS support for CHAP Authenticating Peer NAS RADIUS Server LCP Configure-Req (PAP Auth) LCP Configure-Ack LCP Configure-Req (CHAP Auth) LCP Configure-Ack PAP Authenticate-Req (UserName, Password) PAP Auth complete NCP phase starts Radius Access-Req (UserName UserPassword (encrypted) NASId NASPort) PAP Authenticate-Ack Radius Access-Accept (Config Info) CHAP Response (UserName,Response Value) CHAP Challenge (Challenge Value) Radius Access-Req (UserName ChapChallenge ChapPassword=Chap Id + Response Value (encrypted) NASId NASPort) Radius Access-Accept (Config Info) CHAP Auth complete NCP phase starts CHAP Success
8 RTC et boucle locale Evolution de l accès au réseau Narrowband Network Exchange Feeder with/without M/Concentration Loop Intégration bande-étroite et large bande Intégration bande-étroite et large bande : L ADSL ISP/POP Broadband Network + Servers Narrowband Network Exchange Feeder with/without M/Concentration Loop MODEM-PC ISP/POP Broadband Network + Servers Narrowband Network Exchange Feeder Feeder with/without M/Concentration Loop MODEM-PC Set Top Box
9 Intégration bande-étroite et large bande -VoDSL ISP/POP Narrowband Network Exchange Feeder with/without M/Concentration Loop Réseau d infrastructure à circuits virtuels Broadband Network + Servers Feeder MODEM-PC Set Top Box Un réseau... des nœuds et des liaisons topologie nœuds d accès et nœuds internes chaque station est reliée à un nœud d accès une communication : ETTD A liaison de données A-N1 N1 liaison de données N1-N2 ETTD A N1 N5 N6 N7 N2 N4 liaison de données N2-B N2 ETTD B ETTD B N3 Technique de commutation Temporelle synchrone ou commutation de circuits Multiplexage TDM en entrée de réseau Réseau Numérique à Intégration de Services (RNIS) Temporelle asynchrone ou commutation de paquets Multiplexage asynchrone ou statistique Réseaux 25, Frame Relay, ATM
10 Commutation de paquets Commutation Store-and-Forward un paquet est une information formant logiquement un tout et pour la source et pour le destinataire pas de réservation de bande passante fonctionnement de type Store-and-Forward Liaison d entrée Liaison de sortie choisie N1 ETTD A buffer de retransmission N2 ETTD B 1. Le nœud reçoit le paquet dans son intégralité 2. Le nœud choisit la liaison de sortie (commute) 3. Le nœud retransmet le paquet sur la liaison de sortie Commutation de paquets Commutation de messages et de paquets découpage des messages en paquets de taille limitée et fixe les paquets sont transmis en parallèle sur les différentes liaisons «pipeline» A-N1 N1-N2 N2-N3 M M M diminution du temps de transfert meilleur entrelacement des paquets sur la liaison meilleur partage de la liaison commutation plus rapide allocation de buffers de taille fixe (plus simple) déséquencements possibles temps de transfert variables risques de congestion N3-C A-N1 N1-N2 N2-N3 N3-C Temps de traversée de A à C P1 P2 P3 P1 P2 P3 P1 P2 P3 P1 P2 P3 Temps de traversée de A à C M
11 Services de réseau assurer : l indépendance par rapport aux supports de transmission sous-jacents le transfert de bout-en-bout (entry-to-exit) des données la transparence des informations transférées le choix d une QoS le service d adressage aux points d accès du service de réseau le transfert doit-il être fiable? circuit virtuel ou datagramme... Service en mode connecté service en mode circuit virtuel transfert fiable (approche «opérateur public») communication en 3 phases établissement de la connexion transfert de données libération de la connexion modélisation du service N-CONNECT : request, indication, response, confirmation N-DATA : request, indication (confirmation éventuellement) N-DiSCONNECT : request, indication Etablissement/libération circuit virtuel Circuit virtuel : table et numérotation Chaque nœud mémorise l existence d un CV par une entrée dans sa table de CV ouverts un CV est identifié par un numéro local à chaque liaison appelé numéro de voie logique Etablissement d un CV grâce à un paquet d appel choix du routage pour tout le CV réservation de buffers enregistrement dans les tables Libération du CV : paquet de libération libère aussi toutes les ressources partie entrée ligne entrée nœud précedent A N2 table de translation du noeud 1 num CV i p partie sortie ligne entrée nœud précedent N3 A num CV j 0 o i HOTE A N1 appelant et appelé j p N3 N2 N4 k q r N5 HOTE C appelant noeud l HOTE B appelé
12 Circuit virtuel : transfert de données Service en mode non connecté : datagramme transfert fiable, en séquence, sans perte ni duplication les paquets de données ne contiennent plus les adresses complètes source et destinataire mais seulement le numéro de circuit virtuel les paquets de données suivent le chemin tracé par le paquet d appel possibilité de contrôle de flux par fenêtre sur le CV détection des pertes de paquet service minimal : accepte des paquets de la couche Transport de façon isolée et les achemine chaque paquet d un message est transmis indépendamment des autres : routage effectué sur chaque paquet les paquets d'un même message arrivent dans le désordre voire pas du tout : aucune garantie sur le transfert des paquets pas possible de mettre en place un mécanisme de contrôle de flux Datagramme versus Circuit Virtuel Fonctions Etablissement Adressage Information d état dans le routeur Routage Panne de routeur Contrôle de congestion Datagramme Inutile Chaque paquet contient les adresses source et destination Aucune Chaque paquet est routé indépendamment des autres Perte des paquets stockés dans le routeur Difficile Circuit Virtuel Protocole d établissement et de libération (lourd) Chaque paquet de données ne contient que le n CV Le routeur mémorise une entrée par CV dans une table des CV actifs Le routage est choisi à l établissement du CV ; tous les paquets de données suivent la même route Tous les CV passant par ce routeur sont fermés Possibilité de contrôle de flux par fenêtre sur chaque CV Exemple de réseau à CV : Transpac Utilise aussi 25 et mode CV en interne accès direct par LS ou RTC accès indirect par numéros spéciaux débit de 64 kb/s à 20 Mb/s facturation : abonnement + communication + Koctets 120 points d accès offre Frame Relay : 4, 8 et 34 Mbit/s support majoritaire de l Internet en France
13 Relais de trames B-ISDN et ATM constat : évolution des technologies liaisons ordinateurs objectif : performances élevées à un coût réduit idée : utiliser des protocoles aussi simples que possible entre commutateurs commuter au niveau trame reporter le contrôle d erreur et le contrôle d erreur sur les systèmes d extrémité introduire une signalisation séparée Broadband Integrated Services Digital Network (RNIS-LB) objectif : créer un réseau universel unique moyens fibre optique ATM (Asynchronous Transfer Mode) principe de base : commutation de cellules - paquets de taille fixe et réduite (53 octets dont 5 d en-tête) flexibilité efficacité rapidité multi-débits diffusion B-ISDN et ATM applications cible téléphone vidéo à la demande TV câblée audio courrier électronique multimédia interconnexion de LAN calcul scientifique etc. ATM : les objectifs satisfaire les contraintes contradictoires des nouvelles applications intégration des services trafic commutation simplicité du circuit circuit paquet de longueur fixe stream ni contrôle de flux ni contrôle d erreur délais de transfert bornés bursty souplesse du paquet paquet allocation dynamique de BP débits variables
14 ATM : une technique de transfert asynchrone ATM : le multiplexage temporel asynchrone technique de transfert = multiplexage + commutation débit : le débit d une voie en entrée est quelconque le multiplex n est pas synchronisé avec les sources mode asynchrone allocation dynamique de la BP mode paquet utilisation d une file d attente introduisant une part plus ou moins grande d indéterminisme ATM : la cellule ATM : les connexions transport des cellules traitement de l en-tête translation VPI/VCI (dé)multiplexage de cellules deux interfaces UNI (User-Network Interface) NNI (Network-Network Interface) format de la cellule (UNI) Generic Flow Control Virtual Path Identifier Virtual Channel Identifier Payload Type Cell Loss Priority Header Error Control mode connecté GFC VPI VCI VPI VCI PT CLP HEC payload (48 octets) VCI VCC (Virtual Channel Connection) de bout-en-bout entre la source et le destinataire concaténation de VC (Virtual Channel) identification sur chaque VC par un VCI VCI = x VCI = y VCI = z A N1 N2 B VC VC VC table de lookup de N1 entrée sortie VCI, A Y, N2 port x VCC de A N1 vers N2 y
15 ATM : VC et VP ATM : vie d'une connexion hiérarchie des connexions à 2 niveaux établissement VC (Virtual Channel) VP (Virtual Path) commutation à 2 niveaux VC VC VP VP couche physique VCI VP VP la source déclare ses paramètres au réseau (@ dest., débit) reste-t-il des étiquettes et du débit entre les 2 extrémités oui : réservation de ressources, mise à jour des tables VPI transmission non : appel rejeté transfert de données libération de la connexion commutateur brasseur commutateur A la base des technologies VPN
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailTransmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détailTéléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailSTI 28 Edition 1 / Mai 2002
STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé
Plus en détailVoix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailLa Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom
La Réalité des Réseaux IP S'y retrouver dans la jungle des réseaux IP et WAN Rapport réalisé par Ovum à la demande de WorldCom Ovum Ovum est une société d analyse et de conseil, un leader mondial specialisé
Plus en détailLES RÉSEAUX À HAUTS DÉBITS
LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de
Plus en détailMilieu des 1980 : vers une société de l information
Réseau (Asynchronous Transfer Mode) M1 Info Cours de Réseaux Z. Mammeri M1 Info Z. Mammeri - UPS 1 1. et RNIS Milieu des 1980 : vers une société de l information Education Information Communication Banque
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailConfiguration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir
ISTA HAY HASSANI CCNA 4 WAN Technologies Résumé Réalisé par : BOUTAHIR Mounir Sommaire : Module 1 : Evolutivité des adresses IP ------------------------------------------- 3 Module 2 : Technologies WAN
Plus en détailArchitectures et Protocoles des Réseaux
Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la
Plus en détailLe protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS
2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailProtocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailPrésentation de l ADSL
Jean Parrend GEii App2 Juin 2004 Présentation de l ADSL France Telecom IUT de Mulhouse 2 rue J.-J. Henner 61 rue A. Camus 68100 Mulhouse 68100 Mulhouse Sommaire Introduction.3 I) Les différentes utilisations
Plus en détailVOIP : Un exemple en Afrique
VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP
Plus en détail1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE
1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailCâblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
Plus en détailDate : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h
Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il
Plus en détailADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détail2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailTASK Santé : Le protocole Pésit /TCP-IP
TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailThéorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailFonctionnement d Internet
Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf
Plus en détailLA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé
«La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers
Plus en détailIntroduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1
Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailxdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détail文 档 密 级 : 机 密 华 为 机 密, 未 经 许 可 不 得 扩 散
文 档 密 级 : 机 密 Huawei VoIP Solution 华 为 机 密, 未 经 许 可 不 得 扩 散 Sommaire Aperçu sur la technologie de la VoIP Points clés Produits VoIP VOIP-Integration Integration de Voix et Données Réseaux Séparés PSTN
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailTutorial VPN. Principales abréviations
Tutorial VPN Ecole d ingénieurs du Canton de Vaud Institut de Télécommunications Tutorial sur les VPN, destiné aux étudiants; rédigé dans le cadre du travail de diplôme. Tutorial VPN Complément au laboratoire
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détailEFFETS D UN CHIFFRAGE DES DONNEES SUR
EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES
Plus en détailLa couche réseau Le protocole X.25
La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailTransmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Plus en détailLes réseaux multi-services Les réseaux ATM. C. Pham RESO-LIP/INRIA Université Lyon 1 http://www.ens-lyon.fr/~cpham http://bat710.univ-lyon1.
Les réseaux multi-services Les réseaux ATM C. Pham RESO-LIP/INRIA Université Lyon 1 http://www.ens-lyon.fr/~cpham http://bat710.univ-lyon1.fr/~cpham Le besoin d interconnexion d à grande vitesse L'interconnexion
Plus en détailTéléphonie. sur IP. 2 e édition
Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailtel Prise en main SIVOTEL - OBOX
tel Prise en main SIVOTEL - OBOX SOMMAIRE A. Prise en main SIVOTEL O.BOX B. Présentation de la configuration à réaliser C. Les étapes de la configuration D. Mise en œuvre de la configuration de l autocommutateur
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailIntroduction ADSL. ADSL signifie Asymetric Digital Suscriber Line. La palette des technologies en présence
Introduction... 2 Les situations d accès à l ADSL... 3 Les choix techniques... 4 Les distances et les débits... 4 Le multiplexage des fréquences... 4 Les canaux... 4 La modulation... 5 La connexion ADSL...
Plus en détailSIVOtel. Sommaire. Matériel : - E.Volution - Poste analogique (type a.905) - Poste spécifique (type e.950) - Câbles RJ45 RJ45 - Câbles RJ45 RJ12
SIVOtel Sommaire PRISE EN MAIN I. Scénario :... 2 II. Mise œuvre de la configuration téléphonique :... 2 A. Configuration Matérielle... 2 1. carte Z ( 4 postes analogiques ou spécifiques)... 3 2. carte
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailTECHNOLOGIE ADSL BeWAN systems (Fév 03)
TECHNOLOGIE ADSL BeWAN systems (Fév 03) - Technologie ADSL par Yaël DEFAYE Page 1 Table des matières INTRODUCTION... 3 ADSL, C'EST QUOI?... 3 QUELS SONT LES AVANTAGES D'ADSL?... 3 ADSL PROPOSE DIFFERENTES
Plus en détailVOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
Plus en détailCahier des charges "Formation à la téléphonie sur IP"
Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2
Plus en détailBravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.
Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailSécurité GNU/Linux. Virtual Private Network
Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en
Plus en détailAutorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.
Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailTOPOLOGIES des RESEAUX D ADMINISTRATION
1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détail