Sécurité des systèmes d'information. Techniques de capture de paquets et VLANs. Arnaud Calmejane Florent Poulain

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des systèmes d'information. Techniques de capture de paquets et VLANs. Arnaud Calmejane Florent Poulain"

Transcription

1 Sécurité des systèmes d'information Techniques de capture de paquets et VLANs Arnaud Calmejane Florent Poulain

2 Table des matières 1 Introduction Les hubs Les switchs Les VLANs Les protocoles de tagging Interception de paquets, attaques générales ARP Spoong Le principe Les contre-mesures Illustration MAC Flooding Le principe Les contre-mesures Application des attaques classiques en environement VLAN 8 4 Attaques VLAN Double encapsulation 802.1Q Notions importantes Principe de l'attaque Les contre-mesures Marquage 802.1Q ou ISL Notions importantes Principe de l'attaque Les contre-mesures Vlans privés Notion de Private VLAN Principe de l'attaque Les contre-mesures Bruteforce multicast Principe de l'attaque Les contre-mesures Attaques sur spanning tree Principe des attaques Les contre-mesures Random Frame Stress Principe de l'attaque Les contre-mesures Conclusion 15 6 Bibliographie 16 2/16

3 1 Introduction Tous les réseaux actuels font principalement intervenir 3 équipements de connexion (mis à part les points d'accès wi, et les postes d'utilisateurs/administration) : Les routeurs, les switchs (commutateurs) et les hubs (concentrateurs). Ces équipements, bien que ables et pratiques, ne sont pas forcéments des modèles de sécurité, n'étant pas vraiment conçus dans cette optique. Les techniques permettant d'écouter le trac d'un réseau ou d'en perturber le fonctionnement normal sont nombreuses. Ce dossier présente un panel de ces attaques, en se concentrant particulièrement sur le cas des VLANs, censés apporter une segmentation logique. 1.1 Les hubs Les hubs sont des éléments d'interconnexion physique (rj45 ou USB) intervenant au niveau 1 du modèle OSI. Appelés aussi des concentrateurs, ils permettent de connecter plusieurs machines, parfois disposées en étoile, ce qui leur vaut le nom de hub (signiant moyeu de roue en anglais ; la traduction française exacte est répartiteur), pour illustrer le fait qu'il s'agit du point de passage des communications des diérentes machines. Le point important dans le comportement d'un hub est qu'il diuse les paquets qu'il reçoit sur l'ensemble de ses connexions, mettant en jeu la notion de condentialité. 1.2 Les switchs Un switch (commutateur réseau en français), est un pont multiport agissant au niveau 2 du modèle OSI. À la diérence du concentrateur, le commutateur analyse les trames qui lui parviennent, et utilise un mécanisme de ltrage pour rediriger les ux de données vers les machines concernées. Un commutateur entretient une table d'adresses MAC (reposant sur le protocol ARP) qui lui indique sur quel port diriger les trames en fonction de leur adresse MAC. Cette table, dynamiquement construite, est le sujet d'attaques tels que l'arp spoong/poisoning et le MAC ooding. Pour faire correspondre les adresses physiques et les adresses logiques (IP), le protocole ARP interroge les machines solicitées lors d'échanges de trames, puis crée la table de correspondance. La communication des informations propres au protocole ARP s'eectue avec des trames concises identiant la source et la destination ainsi que la nature de la trame (ARP Request pour recueillir une correspondance, ou Reply pour y répondre). C'est à partir de ce principe que s'organisent certaines attaques. 3/16

4 1.3 Les VLANs Les VLANs (pour Virtual Local Area Network) sont un moyen d'organiser des machines de façon logique et non pas physique, y compris si les machines ne sont pas sur le même segment LAN. Pour communiquer entre machines se trouvant sur diérents VLANs, il faut normallement utiliser des fonctions de routage. Il existe plusieurs critères sur lesquels un VLAN peut être crée : * VLAN de niveau 1, ou VLAN par port. Ici on utilise les numéros de ports sur lesquels sont branchées les machines pour établire le VLAN. * VLAN de niveau 2, ou VLAN par MAC. Ce type de VLAN consiste à dénir une liste des adresses MAC des machines faisant partie du réseau virtuel. Cette solution est plus souple que la première car elle permet de s'aranchir totalement de la localisation physique de la machine. * VLAN de niveau 3. - Par sous réseau, en reliant logiquement sur un VLAN les machines selon leur addresse IP. - Par protocole (IP, IPX, AppleTalk) Concrètement, les trames VLANs doivent être identiées avec un protocole commun. Il en existe deux : * IEEE 802.1Q qui ajoute des informations dans le header d'un paquet ethernet, pour marquer son appartenance à un VLAN. * Un protocole propriétaire Cisco, ISL, pour Inter Switch Link. Ce protocole consiste à encapsuler les trames ethernet avec sa propre encapsulation marquant l'appartenance à un VLAN. Le premier est obligatoire dans un réseaux utilisant des équipements de plusieurs fournisseurs, tandis que le second fonctionne uniquement dans un réseau commuté par des équipements Cisco. 1.4 Les protocoles de tagging Le standart IEEE 802.1Q succède au protocole propriétaire ISL de Cisco, il est très répandu et implémenté dans de nombreux équipements ainsi que des commutateurs virtuels comme VmWare ESX. Ce standart dénit le contenu du VLAN tag qui est ajouté au header d'une trame Ethernet pour le fonctionnement en VLAN. La trame modiée contient deux nouveaux champs et un checksum recalculé. Le champ TPID (16 bits) et le champ TCI sont insérés entre le champ adresse source et le champ longueur/type. TPID est un identiant de protocole, xé à 0x8100 pour les tags 802.1Q. TCI est divisé en champs priority (3 bits), pour la priorité de la trame, CFI (1 bit) qui sert à exprimer comment les MACs sont écrites, et un champ VID pour VLAN ID, qui indique à quel VLAN appartient la trame. 4/16

5 2 Interception de paquets, attaques générales 2.1 ARP Spoong Le principe Autrement connue sous le nom d'arp Redirect, cette attaque consiste à rediriger les données destinées à une personne précise vers la machine de l'attaquant. L'ARP spoong repose sur les tables ARP des machines communiquant sur le réseau. Pour ce faire, l'attaquant va régulièrement envoyer des paquets de nature ARP reply destinés à la mac du client qu'il veut tromper, forgés avec l'adresse IP cible (que le pirate cherche à usurper) et une fausse adresse MAC (celle du pirate). Lorsqu'un poste cherchera à communiquer avec la cible, il demandera son adresse MAC correspondante, la réponse ARP sera alors soumise à une race condition, c'est ici qu'intervient l'attaquant : Si ce dernier répond avant la cible, les machines du réseau vont alors renseigner leur table ARP avec l'information erronée. Lorsqu'elles souhaiteront ensuite communiquer avec la cible de l'attaque, les paquets seront emis vers la station du pirate, de façon transparente pour les commutateurs. L'attaquant peut ensuite rediriger les paquets vers le poste cible en forgeant les paquets avec la vraie adresse MAC source pour éviter d'éveiller les soupçons. Bien qu'ecace cette technique est détectable, de plus le temps d'exploitation de l'usurpation dépend de la durée de vie d'une entrée dans les tables ARP. L'ARP spoong n'est utile que sur des réseaux utilisant des commutateurs Les contre-mesures Dans un premier temps la réponse radicale est d'empêcher la modication des entrées de la table ARP (static ARP). Mais ce n'est pas pratique pour un grand réseau, les tables doivent être dynamiquement vidées et renouvelées. Et si un attaquant parvient à placer une entrée erronée cette dernière persistera. Des systèmes propres à certains commutateurs peuvent contrer cette attaque : Cisco propose sur ses switchs un service appelé Dynamic ARP Inspection qui eectue un contrôle (mettant en évidence l'attaque) sur le ux ARP d'un réseau avant de le valider ou de le rejeter lors de la mise à jour de la table ARP du commutateur. Il est également possible d'utiliser des outils logiciels de détéction tels que Arpwatch, ou Xarp pour Windows, qui analysent le trac ARP. 5/16

6 2.1.3 Illustration L'attaquant veut s'intercaler entre la victime ( ) et le serveur ( ) On utilise l'utilitaire arpspoof (suite dsni) pour envoyer en permanence de fausses réponses ARP : # arpspoof -i eth0 -t :f:1f:20:63:d9 0:f:b0:a7:96:7d : arp reply is-at 0:f:1f:20:63:d9 0:f:1f:20:63:d9 0:f:b0:a7:96:7d : arp reply is-at 0:f:1f:20:63:d9 0:f:1f:20:63:d9 0:f:b0:a7:96:7d : arp reply is-at 0:f:1f:20:63:d9 Lorsque la victime cherche à contacter le serveur web en , on voit dans le snier de la machine attaquante : 05/23-15:42: : > :80 [...] F F 31 2E 31 0D 0A GET / HTTP/ F A E E 30 2E Host: D 0A D E 74 3A 20 4D 5..User-Agent: M 6F 7A 69 6C 6C 61 2F 35 2E B ozilla/5.0 (X11; [...] Il ne reste plus qu'à forwarder les paquets au serveur pour ne pas trop altérer le fonctionnement normal. La victime ici émet un ping vers (dont la mac est 00 :0F :B0 :AA :BB :CC), le pirate ( /00 :0F :1F :20 :63 :D9) intercepte et redirige le trac. Cependant, l'attaque ne reste pas transparente. $ping PING ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=64 time=0.386 ms 64 bytes from : icmp_seq=48 ttl=64 time=0.135 ms From : icmp_seq=49 Redirect Host(New nexthop: ) ping statistics packets transmitted, 2 received, 0% packet loss, time 999ms rtt min/avg/max/mdev = 0.375/0.380/0.386/0.020 ms Mais sans surveillance, la table est compromise, et les trames destinées à la cible sont envoyées au pirate. $arp -a? ( ) at 00:0F:1F:20:63:D9 [ether] on eth1... 6/16

7 2.2 MAC Flooding Le principe Bien que cette attaque ne soit plus vraiment d'actualité sur les switchs évolués (cisco et 3com actuels) elle reste intéressante et exploitable sur un nombre considérable de réseaux. Le but de l'opération étant de mettre en jeu la sécurité d'un commutateur de réseau (switch) en le faisant basculer en mode concentrateur (hub). Les commutateurs entretiennent une table ARP qui fait correspondre les adresses MAC individuelles avec les IP des machines connectées au commutateur (ou plutot le port physique qui aboutira à cette IP). Les paquets circulant sur le réseau sont ainsi connés aux chemins qui lient un émetteur à son destinataire, au lieu d'être diusés vers toutes les machines connectées. L'attaquant va alors mettre à l'épreuve la capacité d'apprentissage de correspondance IP-MAC du commutateur. Pour ce faire le pirate va eectuer un envoi massif de paquets contenant des adresses MAC diérentes (MAC ooding), son intention étant d'occuper la totalité de la table ARP du switch. Le commutateur ne pourra alors plus traiter de nouvelle entrée ARP, et pourra basculer dans un failopen mode. État dans lequel le switch diusera (en broadcast) servilement sur tous ses ports physique chaque paquet qu'il recevra, puisqu'il ne pourra plus se baser sur sa table d'apprentissage. Le résultat d'une attaque par MAC ooding peut varier, selon le constructeur du commutateur, l'équipement sujet et la version de l'élément : Buers overow, débordement de la table (pour les trés vieux switchs). Deni de service, arrêt du fonctionnement du switch, interruption du trac (Fail close mode). Passage en mode HUB, compromettant la condentialité du trac. Il est possible de reproduire le failopen mode en surchargeant certains switchs par des services annexes (en leur faisant recalculer leur topologie par exemple comme expliqué dans le paragraphe 4.5), l'incapacité de traiter de nouveaux paquets porte au broadcast, épargnant au switch l'analyse des trames à rediriger Les contre-mesures Le matériel d'aujourd'hui est étudié pour faire face à ce type d'attaque connue. Nortel, Cisco ou Allied Telesis proposent des protections limitant le nombre d'entrées provenant d'un port physique, et si le comportement observé semble oensif, le switch fermera le port et reportera l'attaque dans des logs correspondants. 7/16

8 3 Application des attaques classiques en environement VLAN Premièrement, les attaques classiques fonctionneront si l'attaquant et ses cibles se trouvent sur le même domaine de broadcast VLAN. Pour ce qui est de l'utilisation de ces attaques pour gagner l'accès au trac d'un VLAN, le succès dépend des switches utilisés. Certains seront sensibles à l'usurpation d'adresse MAC (en utilisant le VLAN par adresse MAC), certains ne tomberont pas en fail-open mode lors d'attaques par ooding, d'autres si. Les équipements les plus récents tendent à mieux résister aux attaques, mais rien ne garantit dans un cas réel qu'un vieil équipement vulnérable à beaucoup de techniques ne sera pas utilisé sur un réseau. Pour nir, il existe un panel d'attaques spéciques aux VLANs, exploitant des défauts de conguration, des comportements normaux non prévus par les administrateurs, ou des vulnérabilités réelles. Certains sont détaillées ci-après. 8/16

9 4 Attaques VLAN 4.1 Double encapsulation 802.1Q Notions importantes Deux notions pour cette attaque : Un port trunk d'un switch est un port qui pourra recevoir et transmettre du trac appartenant à plusieurs VLAN. Un port access ne transportera que des informations appartennant à un VLAN unique. De la sorte, un port access servira à connecter une station, tandis qu'un port trunk sera connecté à un autre switch, routeur ou carte 802.1Q d'un serveur. Le VLAN natif est une obligation du protocole 802.1Q. C'est un concept introduit pour supporter la communication avec des équipements anciens ou bon marché, ne supportant pas le protocole 802.1Q. Un VLAN doit être déni comme le VLAN natif, par défaut le VLAN 1. Une trame à destination de ce VLAN 1 ne recevra pas de tagging VLAN (i.e. ce tagging sera enlevé de la trame s'il existe). Une trame entrant un port 802.1Q du switch et n'ayant pas de tagging 802.1Q sera transmise à ce VLAN natif Principe de l'attaque Dès lors, il est possible dans des circonstances favorables de concevoir une attaque par double encapsulation prenant avantage de ces notions. Si l'attaquant se trouve sur le VLAN natif, il forgera un paquet possédant deux informations d'encapsulation 802.1Q. La première marquera le paquet comme appartenant à son VLAN (le natif). La deuxième marquera le paquet comme appartenant au VLAN cible. Le premier switch à réceptionner ce paquet enlèvera le premier tagging, avant de le transmettre sur le trunk vers un deuxième switch, en s'attendant à ce qu'il soit traité comme un paquet ethernet standard. Le deuxième switch recevant ce paquet verra le deuxième tagging l'identiant comme étant destiné au VLAN cible. Cette trame sera donc transmise au VLAN (puis la machine) cible comme si l'attaquant se trouvait sur le même VLAN Les contre-mesures Désactiver totalement l'utilisation de VLAN natif si possible, sinon, congurer un VLAN inutilisé comme VLAN natif pour supprimer les risques. 9/16

10 4.2 Marquage 802.1Q ou ISL Notions importantes Le DTP, Dynamic Trunking Protocol, est un protocole propriétaire de Cisco permettant à un switch de gérer dynamiquement l'activation du mode trunk sur ses ports Principe de l'attaque Si un port d'un switch était conguré en DTP auto, et devait recevoir de faux paquets DTP forgés par un attaquant, il pourrait devenir un port trunk et se mettre à accepter du trac destiné à n'importe quel VLAN, comme si l'attaquant se faisait passer pour un switch. L'attaquant pourrait alors se mettre à communiquer avec le VLAN qu'il souhaite à travers ce port compromis. Yersinia 1 implémente cette attaque, et permet d'activer le trunking sur un port automatique Les contre-mesures Désactiver le DTP sur les ports non sûrs /16

11 4.3 Vlans privés Notion de Private VLAN les PVLANs pour Private Vlans permettent d'ajouter encore une segmentation à l'intérieur d'un VLAN sans devoir utiliser de nombreux VLANs. C'est une technologie utilisée par exemple dans des fermes de serveurs où chaque serveur doit pouvoir communiquer avec leur passerelle/routeur, mais pas avec un autre serveur. Les ports d'un PVLAN sont divisés en trois catégories, isolated, community, promiscuous. Les hôtes connectés à un port promiscuous peuvent parler à tous les ports, y compris les ports isolés ou communauté. Ces ports sont en général réservés aux interfaces des routeurs, imprimantes ou serveurs d'un VLAN auxquels tous les autres clients du VLAN doivent accéder. Les hôtes connectés sur des ports isolated ne peuvent pas communiquer avec un hôte sur le même VLAN, sauf ceux sur un port promiscuous. Ces ports sont normallement faits pour les machines clientes. Les hôtes connectés à un port community peuvent communiquer avec des ports community appartenant à la même communauté et avec les ports promiscuous, mais pas avec des ports isolés Principe de l'attaque En réalité, ceci est plus une exploitation d'un comportement normal qu'une attaque. En eet, les Private Vlans sont supposés isoler le trac au niveau 2 uniquement. Un routeur est lui un équipement de niveau 3, et sera capable de transférer du trac entre diérents PVLANs, pourvu qu'il soit rattaché à un port PVLAN promiscuous. Il est donc normal que deux équipements sur des PVLANs diérents ne puissent pas communiquer au niveau 2, mais y parviennent au niveau 3 par l'intermédiaire de fonctions de routage Les contre-mesures Il faut congurer les équipements de routage avec des ACLs pour empêcher les liaisons au niveau 3. 11/16

12 4.4 Bruteforce multicast Principe de l'attaque Inonder le switch avec des trames multicast de niveau 2. Normallement le switch doit émettre ces trames sur le VLAN auquel l'émetteur appartient, cependant certains switches réagissent à la forte charge en envoyant les trames sur tous les VLANs, se comportant ainsi comme des hubs, pour alléger les traitements Les contre-mesures Utiliser du matériel de qualité, et récent/à jour. Un test a par exemple montré que les switches Cisco de série 6500 ne sont pas vulnérables à ces attaques. 12/16

13 4.5 Attaques sur spanning tree Le spanning tree protocol (STP) intervient lorsque plusieurs switchs sont reliés. Lors de la mise en place un réseau ethernet commuté, si une boucle se dessine entre plusieurs switchs, un paquet circulant en broadcast va encombrer le réseau en tournant en rond (broadcast storm, menant à la paralysie du réseau). Pour survenir à ce type de problème, le Protocole de Spanning Tree permet d'organiser les switchs en arborescence selon laquelle tous les points du réseau seront accessibles par tous les autres, par le chemin estimé le plus court. Les boucles physiques (cables) demeurent, mais on ne les utilise pas. Dès qu'une branche devient inopérante, l'arbre est recalculé par tous les switchs, en prenant avantage des chemins précédemment inexploités. Lorsque l'on parle d'arbre, on parle incidemment de racine (roots), la racine du Spanning Tree correspond au switch root. C'est selon ce switch que s'organise l'arbre, il est éli par comparaison des adresses MAC des switchs et un numéro de priorité. Le calcul de cette organisation est lourde, il est eectué lorsqu'un équipement devient hors service, ou lorsqu'il est requis. Les informations propres au STP sont transportées dans des trames spéciales nommées BPDU (bridge protocol data units). Ces trames sont régulièrement émises sur le réseau pour que les switchs se tiennent informés de la topologie courante. C'est sur ces bases que se dressent deux attaques : Principe des attaques La première attaque consiste à envoyer des BPDU falsiés pour pousser les switchs à recalculer la topologie du réseau. La charge occasionnée rend le réseau inopérant (DoS) et peut aboutir à un état de fail open mode (basculement des switchs en hubs). La seconde attaque se construit sur le fait que par défaut, le STP est activé sur tous les ports. Il sut donc à un attaquant de se faire passer pour un switch. Il peut dès lors communiquer comme tel, et demander que la topologie soit recalculée en se plaçant en switch root. C'est ainsi qu'il pourra intercepter le trac en designant son poste comme point de passage. Pour que cette attaque se déroule de façon transparente, l'attaquant doit se connecter a 2 switchs Les contre-mesures Le STP doit être désactivé s'il n'est pas nécessaire, ou uniquement activé sur les ports succeptibles d'aboutir à d'autres switchs. On peut mettre en place une politique de ltrage des BPDU (BPDU guard et ROOT guard sous Cisco). 13/16

14 4.6 Random Frame Stress Principe de l'attaque Cette attaque ressemble à une attaque par brute force, l'adresse MAC source et l'adresse MAC de destination sont xées, et l'attaque va consister à émettre une grande quantité de trames en faisant varier le reste des champs des paquets. La nalité de l'attaque consiste à atteindre le vlan concerné par l'adresse cible. On peut considérer cette technique comme du fuzzing de VLAN, visant à exploiter des failles potentielles dans les diérents protocoles mis en jeu Les contre-mesures L'utilisation de matériel récent tels que les switchs cisco catalyst semblent palier le problème. Mettre en place des private VLANs aide à isoler les hosts et à les proteger des écarts d'accès recherchés par ce type d'attaque. 14/16

15 5 Conclusion Les protocoles et équipements réseaux ont été créés dans un souci de bon fonctionnement, et non de sécurité. Les VLANs permettent d'apporter un peu de segmentation logique, cependant ils n'échappent pas à cette tendance. On observe que les attaques classiques fonctionnent sur un VLAN, et d'autre part, il existe plusieurs attaques permettant de gagner l'accès au trac d'un autre VLAN normallement non accessible comme la double encapsulation VLAN ou les attaques sur les protocoles propriétaires comme le DTP. Les solutions passent par utiliser un matériel de qualité et récent et bonne conguration. En particulier ne pas laisser activer des services qui ne servent pas (DTP auto par exemple) sur les ports des switches. 15/16

16 6 Bibliographie Cisco VLAN security white paper : http :// _white_paper09186a f.shtml Understanding private VLANs : http ://blog.internetworkexpert.com/2008/01/31/understanding-private-vlans/ Rapport de Sylvain Eche (ENST), Protocole 802.1Q & Attaques sur les VLAN : http ://sylvaineche.free.fr/vlan/vlannal.pdf 16/16

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

Rapport projet SIR 28/06/2003

Rapport projet SIR 28/06/2003 Rapport projet SIR 28/06/2003 Protocole 802.1Q & Attaques sur les VLAN Equipe Projet: Sylvain ECHE (sylvain.eche@naema.org) Constantin YAMKOUDOUGOU 1 Sommaire INTRODUCTION...3 1 Vlan selon la norme 802.1q...5

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

VLAN Trunking Protocol. F. Nolot 2009 1

VLAN Trunking Protocol. F. Nolot 2009 1 VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Technique de défense dans un réseau

Technique de défense dans un réseau Technique de défense dans un réseau Projet présenté dans le cadre des Bourses d'excellence ASIQ 2011-2012 Présenté par : Frédérik Paradis fredy_14@live.fr Gregory Eric Sanderson gzou2000@gmail.com Louis-Étienne

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot

Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot 11 Juin 2012 Sommaire Introduction 3 1 Systèmes d exploitation,matériel et logiciel 4 1.1 Machine Benny.......................................

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Les Failles/Attaques de La VoiP. Sécurisation d'un Réseau VoiP. Conclusion

Les Failles/Attaques de La VoiP. Sécurisation d'un Réseau VoiP. Conclusion VoiP Présenté par :Emmanuel NGASSA Supervisé par :Mr Florent Nolot Plan de la présentation Fonctionnement de la VoiP Les Failles/Attaques de La VoiP Sécurisation d'un Réseau VoiP Outils de Test de Vulnérabilité

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

La qualité de service (QoS)

La qualité de service (QoS) La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Exercice Packet Tracer 3.3.4 : configuration de réseaux locaux virtuels et d agrégations

Exercice Packet Tracer 3.3.4 : configuration de réseaux locaux virtuels et d agrégations Exercice Packet Tracer 3.3.4 : configuration de et d agrégations Diagramme de topologie Objectifs pédagogiques Afficher la configuration du réseau local virtuel par défaut Configurer les Affecter les aux

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des

Plus en détail

Le protocole VTP. F. Nolot 2007

Le protocole VTP. F. Nolot 2007 Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur) Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP Proxy classique: Les clients sont adaptés pour communiquer avec le proxy avec un protocole spécifique: SOCKS rfc928, proxy

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

7.3 : Ce qu IPv6 peut faire pour moi

7.3 : Ce qu IPv6 peut faire pour moi 7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu

Plus en détail

DIGITAL NETWORK. Le Idle Host Scan

DIGITAL NETWORK. Le Idle Host Scan DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Discussion autour d un réseau local

Discussion autour d un réseau local Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2

AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2 AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2 Définition... 2 Le Bonding Round Robin... 2 EtherChannel de Cisco... 2 Trunk

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail