Sécurité des systèmes d'information. Techniques de capture de paquets et VLANs. Arnaud Calmejane Florent Poulain
|
|
- Jean-Sébastien Malo
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité des systèmes d'information Techniques de capture de paquets et VLANs Arnaud Calmejane Florent Poulain
2 Table des matières 1 Introduction Les hubs Les switchs Les VLANs Les protocoles de tagging Interception de paquets, attaques générales ARP Spoong Le principe Les contre-mesures Illustration MAC Flooding Le principe Les contre-mesures Application des attaques classiques en environement VLAN 8 4 Attaques VLAN Double encapsulation 802.1Q Notions importantes Principe de l'attaque Les contre-mesures Marquage 802.1Q ou ISL Notions importantes Principe de l'attaque Les contre-mesures Vlans privés Notion de Private VLAN Principe de l'attaque Les contre-mesures Bruteforce multicast Principe de l'attaque Les contre-mesures Attaques sur spanning tree Principe des attaques Les contre-mesures Random Frame Stress Principe de l'attaque Les contre-mesures Conclusion 15 6 Bibliographie 16 2/16
3 1 Introduction Tous les réseaux actuels font principalement intervenir 3 équipements de connexion (mis à part les points d'accès wi, et les postes d'utilisateurs/administration) : Les routeurs, les switchs (commutateurs) et les hubs (concentrateurs). Ces équipements, bien que ables et pratiques, ne sont pas forcéments des modèles de sécurité, n'étant pas vraiment conçus dans cette optique. Les techniques permettant d'écouter le trac d'un réseau ou d'en perturber le fonctionnement normal sont nombreuses. Ce dossier présente un panel de ces attaques, en se concentrant particulièrement sur le cas des VLANs, censés apporter une segmentation logique. 1.1 Les hubs Les hubs sont des éléments d'interconnexion physique (rj45 ou USB) intervenant au niveau 1 du modèle OSI. Appelés aussi des concentrateurs, ils permettent de connecter plusieurs machines, parfois disposées en étoile, ce qui leur vaut le nom de hub (signiant moyeu de roue en anglais ; la traduction française exacte est répartiteur), pour illustrer le fait qu'il s'agit du point de passage des communications des diérentes machines. Le point important dans le comportement d'un hub est qu'il diuse les paquets qu'il reçoit sur l'ensemble de ses connexions, mettant en jeu la notion de condentialité. 1.2 Les switchs Un switch (commutateur réseau en français), est un pont multiport agissant au niveau 2 du modèle OSI. À la diérence du concentrateur, le commutateur analyse les trames qui lui parviennent, et utilise un mécanisme de ltrage pour rediriger les ux de données vers les machines concernées. Un commutateur entretient une table d'adresses MAC (reposant sur le protocol ARP) qui lui indique sur quel port diriger les trames en fonction de leur adresse MAC. Cette table, dynamiquement construite, est le sujet d'attaques tels que l'arp spoong/poisoning et le MAC ooding. Pour faire correspondre les adresses physiques et les adresses logiques (IP), le protocole ARP interroge les machines solicitées lors d'échanges de trames, puis crée la table de correspondance. La communication des informations propres au protocole ARP s'eectue avec des trames concises identiant la source et la destination ainsi que la nature de la trame (ARP Request pour recueillir une correspondance, ou Reply pour y répondre). C'est à partir de ce principe que s'organisent certaines attaques. 3/16
4 1.3 Les VLANs Les VLANs (pour Virtual Local Area Network) sont un moyen d'organiser des machines de façon logique et non pas physique, y compris si les machines ne sont pas sur le même segment LAN. Pour communiquer entre machines se trouvant sur diérents VLANs, il faut normallement utiliser des fonctions de routage. Il existe plusieurs critères sur lesquels un VLAN peut être crée : * VLAN de niveau 1, ou VLAN par port. Ici on utilise les numéros de ports sur lesquels sont branchées les machines pour établire le VLAN. * VLAN de niveau 2, ou VLAN par MAC. Ce type de VLAN consiste à dénir une liste des adresses MAC des machines faisant partie du réseau virtuel. Cette solution est plus souple que la première car elle permet de s'aranchir totalement de la localisation physique de la machine. * VLAN de niveau 3. - Par sous réseau, en reliant logiquement sur un VLAN les machines selon leur addresse IP. - Par protocole (IP, IPX, AppleTalk) Concrètement, les trames VLANs doivent être identiées avec un protocole commun. Il en existe deux : * IEEE 802.1Q qui ajoute des informations dans le header d'un paquet ethernet, pour marquer son appartenance à un VLAN. * Un protocole propriétaire Cisco, ISL, pour Inter Switch Link. Ce protocole consiste à encapsuler les trames ethernet avec sa propre encapsulation marquant l'appartenance à un VLAN. Le premier est obligatoire dans un réseaux utilisant des équipements de plusieurs fournisseurs, tandis que le second fonctionne uniquement dans un réseau commuté par des équipements Cisco. 1.4 Les protocoles de tagging Le standart IEEE 802.1Q succède au protocole propriétaire ISL de Cisco, il est très répandu et implémenté dans de nombreux équipements ainsi que des commutateurs virtuels comme VmWare ESX. Ce standart dénit le contenu du VLAN tag qui est ajouté au header d'une trame Ethernet pour le fonctionnement en VLAN. La trame modiée contient deux nouveaux champs et un checksum recalculé. Le champ TPID (16 bits) et le champ TCI sont insérés entre le champ adresse source et le champ longueur/type. TPID est un identiant de protocole, xé à 0x8100 pour les tags 802.1Q. TCI est divisé en champs priority (3 bits), pour la priorité de la trame, CFI (1 bit) qui sert à exprimer comment les MACs sont écrites, et un champ VID pour VLAN ID, qui indique à quel VLAN appartient la trame. 4/16
5 2 Interception de paquets, attaques générales 2.1 ARP Spoong Le principe Autrement connue sous le nom d'arp Redirect, cette attaque consiste à rediriger les données destinées à une personne précise vers la machine de l'attaquant. L'ARP spoong repose sur les tables ARP des machines communiquant sur le réseau. Pour ce faire, l'attaquant va régulièrement envoyer des paquets de nature ARP reply destinés à la mac du client qu'il veut tromper, forgés avec l'adresse IP cible (que le pirate cherche à usurper) et une fausse adresse MAC (celle du pirate). Lorsqu'un poste cherchera à communiquer avec la cible, il demandera son adresse MAC correspondante, la réponse ARP sera alors soumise à une race condition, c'est ici qu'intervient l'attaquant : Si ce dernier répond avant la cible, les machines du réseau vont alors renseigner leur table ARP avec l'information erronée. Lorsqu'elles souhaiteront ensuite communiquer avec la cible de l'attaque, les paquets seront emis vers la station du pirate, de façon transparente pour les commutateurs. L'attaquant peut ensuite rediriger les paquets vers le poste cible en forgeant les paquets avec la vraie adresse MAC source pour éviter d'éveiller les soupçons. Bien qu'ecace cette technique est détectable, de plus le temps d'exploitation de l'usurpation dépend de la durée de vie d'une entrée dans les tables ARP. L'ARP spoong n'est utile que sur des réseaux utilisant des commutateurs Les contre-mesures Dans un premier temps la réponse radicale est d'empêcher la modication des entrées de la table ARP (static ARP). Mais ce n'est pas pratique pour un grand réseau, les tables doivent être dynamiquement vidées et renouvelées. Et si un attaquant parvient à placer une entrée erronée cette dernière persistera. Des systèmes propres à certains commutateurs peuvent contrer cette attaque : Cisco propose sur ses switchs un service appelé Dynamic ARP Inspection qui eectue un contrôle (mettant en évidence l'attaque) sur le ux ARP d'un réseau avant de le valider ou de le rejeter lors de la mise à jour de la table ARP du commutateur. Il est également possible d'utiliser des outils logiciels de détéction tels que Arpwatch, ou Xarp pour Windows, qui analysent le trac ARP. 5/16
6 2.1.3 Illustration L'attaquant veut s'intercaler entre la victime ( ) et le serveur ( ) On utilise l'utilitaire arpspoof (suite dsni) pour envoyer en permanence de fausses réponses ARP : # arpspoof -i eth0 -t :f:1f:20:63:d9 0:f:b0:a7:96:7d : arp reply is-at 0:f:1f:20:63:d9 0:f:1f:20:63:d9 0:f:b0:a7:96:7d : arp reply is-at 0:f:1f:20:63:d9 0:f:1f:20:63:d9 0:f:b0:a7:96:7d : arp reply is-at 0:f:1f:20:63:d9 Lorsque la victime cherche à contacter le serveur web en , on voit dans le snier de la machine attaquante : 05/23-15:42: : > :80 [...] F F 31 2E 31 0D 0A GET / HTTP/ F A E E 30 2E Host: D 0A D E 74 3A 20 4D 5..User-Agent: M 6F 7A 69 6C 6C 61 2F 35 2E B ozilla/5.0 (X11; [...] Il ne reste plus qu'à forwarder les paquets au serveur pour ne pas trop altérer le fonctionnement normal. La victime ici émet un ping vers (dont la mac est 00 :0F :B0 :AA :BB :CC), le pirate ( /00 :0F :1F :20 :63 :D9) intercepte et redirige le trac. Cependant, l'attaque ne reste pas transparente. $ping PING ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=64 time=0.386 ms 64 bytes from : icmp_seq=48 ttl=64 time=0.135 ms From : icmp_seq=49 Redirect Host(New nexthop: ) ping statistics packets transmitted, 2 received, 0% packet loss, time 999ms rtt min/avg/max/mdev = 0.375/0.380/0.386/0.020 ms Mais sans surveillance, la table est compromise, et les trames destinées à la cible sont envoyées au pirate. $arp -a? ( ) at 00:0F:1F:20:63:D9 [ether] on eth1... 6/16
7 2.2 MAC Flooding Le principe Bien que cette attaque ne soit plus vraiment d'actualité sur les switchs évolués (cisco et 3com actuels) elle reste intéressante et exploitable sur un nombre considérable de réseaux. Le but de l'opération étant de mettre en jeu la sécurité d'un commutateur de réseau (switch) en le faisant basculer en mode concentrateur (hub). Les commutateurs entretiennent une table ARP qui fait correspondre les adresses MAC individuelles avec les IP des machines connectées au commutateur (ou plutot le port physique qui aboutira à cette IP). Les paquets circulant sur le réseau sont ainsi connés aux chemins qui lient un émetteur à son destinataire, au lieu d'être diusés vers toutes les machines connectées. L'attaquant va alors mettre à l'épreuve la capacité d'apprentissage de correspondance IP-MAC du commutateur. Pour ce faire le pirate va eectuer un envoi massif de paquets contenant des adresses MAC diérentes (MAC ooding), son intention étant d'occuper la totalité de la table ARP du switch. Le commutateur ne pourra alors plus traiter de nouvelle entrée ARP, et pourra basculer dans un failopen mode. État dans lequel le switch diusera (en broadcast) servilement sur tous ses ports physique chaque paquet qu'il recevra, puisqu'il ne pourra plus se baser sur sa table d'apprentissage. Le résultat d'une attaque par MAC ooding peut varier, selon le constructeur du commutateur, l'équipement sujet et la version de l'élément : Buers overow, débordement de la table (pour les trés vieux switchs). Deni de service, arrêt du fonctionnement du switch, interruption du trac (Fail close mode). Passage en mode HUB, compromettant la condentialité du trac. Il est possible de reproduire le failopen mode en surchargeant certains switchs par des services annexes (en leur faisant recalculer leur topologie par exemple comme expliqué dans le paragraphe 4.5), l'incapacité de traiter de nouveaux paquets porte au broadcast, épargnant au switch l'analyse des trames à rediriger Les contre-mesures Le matériel d'aujourd'hui est étudié pour faire face à ce type d'attaque connue. Nortel, Cisco ou Allied Telesis proposent des protections limitant le nombre d'entrées provenant d'un port physique, et si le comportement observé semble oensif, le switch fermera le port et reportera l'attaque dans des logs correspondants. 7/16
8 3 Application des attaques classiques en environement VLAN Premièrement, les attaques classiques fonctionneront si l'attaquant et ses cibles se trouvent sur le même domaine de broadcast VLAN. Pour ce qui est de l'utilisation de ces attaques pour gagner l'accès au trac d'un VLAN, le succès dépend des switches utilisés. Certains seront sensibles à l'usurpation d'adresse MAC (en utilisant le VLAN par adresse MAC), certains ne tomberont pas en fail-open mode lors d'attaques par ooding, d'autres si. Les équipements les plus récents tendent à mieux résister aux attaques, mais rien ne garantit dans un cas réel qu'un vieil équipement vulnérable à beaucoup de techniques ne sera pas utilisé sur un réseau. Pour nir, il existe un panel d'attaques spéciques aux VLANs, exploitant des défauts de conguration, des comportements normaux non prévus par les administrateurs, ou des vulnérabilités réelles. Certains sont détaillées ci-après. 8/16
9 4 Attaques VLAN 4.1 Double encapsulation 802.1Q Notions importantes Deux notions pour cette attaque : Un port trunk d'un switch est un port qui pourra recevoir et transmettre du trac appartenant à plusieurs VLAN. Un port access ne transportera que des informations appartennant à un VLAN unique. De la sorte, un port access servira à connecter une station, tandis qu'un port trunk sera connecté à un autre switch, routeur ou carte 802.1Q d'un serveur. Le VLAN natif est une obligation du protocole 802.1Q. C'est un concept introduit pour supporter la communication avec des équipements anciens ou bon marché, ne supportant pas le protocole 802.1Q. Un VLAN doit être déni comme le VLAN natif, par défaut le VLAN 1. Une trame à destination de ce VLAN 1 ne recevra pas de tagging VLAN (i.e. ce tagging sera enlevé de la trame s'il existe). Une trame entrant un port 802.1Q du switch et n'ayant pas de tagging 802.1Q sera transmise à ce VLAN natif Principe de l'attaque Dès lors, il est possible dans des circonstances favorables de concevoir une attaque par double encapsulation prenant avantage de ces notions. Si l'attaquant se trouve sur le VLAN natif, il forgera un paquet possédant deux informations d'encapsulation 802.1Q. La première marquera le paquet comme appartenant à son VLAN (le natif). La deuxième marquera le paquet comme appartenant au VLAN cible. Le premier switch à réceptionner ce paquet enlèvera le premier tagging, avant de le transmettre sur le trunk vers un deuxième switch, en s'attendant à ce qu'il soit traité comme un paquet ethernet standard. Le deuxième switch recevant ce paquet verra le deuxième tagging l'identiant comme étant destiné au VLAN cible. Cette trame sera donc transmise au VLAN (puis la machine) cible comme si l'attaquant se trouvait sur le même VLAN Les contre-mesures Désactiver totalement l'utilisation de VLAN natif si possible, sinon, congurer un VLAN inutilisé comme VLAN natif pour supprimer les risques. 9/16
10 4.2 Marquage 802.1Q ou ISL Notions importantes Le DTP, Dynamic Trunking Protocol, est un protocole propriétaire de Cisco permettant à un switch de gérer dynamiquement l'activation du mode trunk sur ses ports Principe de l'attaque Si un port d'un switch était conguré en DTP auto, et devait recevoir de faux paquets DTP forgés par un attaquant, il pourrait devenir un port trunk et se mettre à accepter du trac destiné à n'importe quel VLAN, comme si l'attaquant se faisait passer pour un switch. L'attaquant pourrait alors se mettre à communiquer avec le VLAN qu'il souhaite à travers ce port compromis. Yersinia 1 implémente cette attaque, et permet d'activer le trunking sur un port automatique Les contre-mesures Désactiver le DTP sur les ports non sûrs /16
11 4.3 Vlans privés Notion de Private VLAN les PVLANs pour Private Vlans permettent d'ajouter encore une segmentation à l'intérieur d'un VLAN sans devoir utiliser de nombreux VLANs. C'est une technologie utilisée par exemple dans des fermes de serveurs où chaque serveur doit pouvoir communiquer avec leur passerelle/routeur, mais pas avec un autre serveur. Les ports d'un PVLAN sont divisés en trois catégories, isolated, community, promiscuous. Les hôtes connectés à un port promiscuous peuvent parler à tous les ports, y compris les ports isolés ou communauté. Ces ports sont en général réservés aux interfaces des routeurs, imprimantes ou serveurs d'un VLAN auxquels tous les autres clients du VLAN doivent accéder. Les hôtes connectés sur des ports isolated ne peuvent pas communiquer avec un hôte sur le même VLAN, sauf ceux sur un port promiscuous. Ces ports sont normallement faits pour les machines clientes. Les hôtes connectés à un port community peuvent communiquer avec des ports community appartenant à la même communauté et avec les ports promiscuous, mais pas avec des ports isolés Principe de l'attaque En réalité, ceci est plus une exploitation d'un comportement normal qu'une attaque. En eet, les Private Vlans sont supposés isoler le trac au niveau 2 uniquement. Un routeur est lui un équipement de niveau 3, et sera capable de transférer du trac entre diérents PVLANs, pourvu qu'il soit rattaché à un port PVLAN promiscuous. Il est donc normal que deux équipements sur des PVLANs diérents ne puissent pas communiquer au niveau 2, mais y parviennent au niveau 3 par l'intermédiaire de fonctions de routage Les contre-mesures Il faut congurer les équipements de routage avec des ACLs pour empêcher les liaisons au niveau 3. 11/16
12 4.4 Bruteforce multicast Principe de l'attaque Inonder le switch avec des trames multicast de niveau 2. Normallement le switch doit émettre ces trames sur le VLAN auquel l'émetteur appartient, cependant certains switches réagissent à la forte charge en envoyant les trames sur tous les VLANs, se comportant ainsi comme des hubs, pour alléger les traitements Les contre-mesures Utiliser du matériel de qualité, et récent/à jour. Un test a par exemple montré que les switches Cisco de série 6500 ne sont pas vulnérables à ces attaques. 12/16
13 4.5 Attaques sur spanning tree Le spanning tree protocol (STP) intervient lorsque plusieurs switchs sont reliés. Lors de la mise en place un réseau ethernet commuté, si une boucle se dessine entre plusieurs switchs, un paquet circulant en broadcast va encombrer le réseau en tournant en rond (broadcast storm, menant à la paralysie du réseau). Pour survenir à ce type de problème, le Protocole de Spanning Tree permet d'organiser les switchs en arborescence selon laquelle tous les points du réseau seront accessibles par tous les autres, par le chemin estimé le plus court. Les boucles physiques (cables) demeurent, mais on ne les utilise pas. Dès qu'une branche devient inopérante, l'arbre est recalculé par tous les switchs, en prenant avantage des chemins précédemment inexploités. Lorsque l'on parle d'arbre, on parle incidemment de racine (roots), la racine du Spanning Tree correspond au switch root. C'est selon ce switch que s'organise l'arbre, il est éli par comparaison des adresses MAC des switchs et un numéro de priorité. Le calcul de cette organisation est lourde, il est eectué lorsqu'un équipement devient hors service, ou lorsqu'il est requis. Les informations propres au STP sont transportées dans des trames spéciales nommées BPDU (bridge protocol data units). Ces trames sont régulièrement émises sur le réseau pour que les switchs se tiennent informés de la topologie courante. C'est sur ces bases que se dressent deux attaques : Principe des attaques La première attaque consiste à envoyer des BPDU falsiés pour pousser les switchs à recalculer la topologie du réseau. La charge occasionnée rend le réseau inopérant (DoS) et peut aboutir à un état de fail open mode (basculement des switchs en hubs). La seconde attaque se construit sur le fait que par défaut, le STP est activé sur tous les ports. Il sut donc à un attaquant de se faire passer pour un switch. Il peut dès lors communiquer comme tel, et demander que la topologie soit recalculée en se plaçant en switch root. C'est ainsi qu'il pourra intercepter le trac en designant son poste comme point de passage. Pour que cette attaque se déroule de façon transparente, l'attaquant doit se connecter a 2 switchs Les contre-mesures Le STP doit être désactivé s'il n'est pas nécessaire, ou uniquement activé sur les ports succeptibles d'aboutir à d'autres switchs. On peut mettre en place une politique de ltrage des BPDU (BPDU guard et ROOT guard sous Cisco). 13/16
14 4.6 Random Frame Stress Principe de l'attaque Cette attaque ressemble à une attaque par brute force, l'adresse MAC source et l'adresse MAC de destination sont xées, et l'attaque va consister à émettre une grande quantité de trames en faisant varier le reste des champs des paquets. La nalité de l'attaque consiste à atteindre le vlan concerné par l'adresse cible. On peut considérer cette technique comme du fuzzing de VLAN, visant à exploiter des failles potentielles dans les diérents protocoles mis en jeu Les contre-mesures L'utilisation de matériel récent tels que les switchs cisco catalyst semblent palier le problème. Mettre en place des private VLANs aide à isoler les hosts et à les proteger des écarts d'accès recherchés par ce type d'attaque. 14/16
15 5 Conclusion Les protocoles et équipements réseaux ont été créés dans un souci de bon fonctionnement, et non de sécurité. Les VLANs permettent d'apporter un peu de segmentation logique, cependant ils n'échappent pas à cette tendance. On observe que les attaques classiques fonctionnent sur un VLAN, et d'autre part, il existe plusieurs attaques permettant de gagner l'accès au trac d'un autre VLAN normallement non accessible comme la double encapsulation VLAN ou les attaques sur les protocoles propriétaires comme le DTP. Les solutions passent par utiliser un matériel de qualité et récent et bonne conguration. En particulier ne pas laisser activer des services qui ne servent pas (DTP auto par exemple) sur les ports des switches. 15/16
16 6 Bibliographie Cisco VLAN security white paper : http :// _white_paper09186a f.shtml Understanding private VLANs : http ://blog.internetworkexpert.com/2008/01/31/understanding-private-vlans/ Rapport de Sylvain Eche (ENST), Protocole 802.1Q & Attaques sur les VLAN : http ://sylvaineche.free.fr/vlan/vlannal.pdf 16/16
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailRéseau - VirtualBox. Sommaire
Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................
Plus en détailRapport projet SIR 28/06/2003
Rapport projet SIR 28/06/2003 Protocole 802.1Q & Attaques sur les VLAN Equipe Projet: Sylvain ECHE (sylvain.eche@naema.org) Constantin YAMKOUDOUGOU 1 Sommaire INTRODUCTION...3 1 Vlan selon la norme 802.1q...5
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailVLAN Trunking Protocol. F. Nolot 2009 1
VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailTechnique de défense dans un réseau
Technique de défense dans un réseau Projet présenté dans le cadre des Bourses d'excellence ASIQ 2011-2012 Présenté par : Frédérik Paradis fredy_14@live.fr Gregory Eric Sanderson gzou2000@gmail.com Louis-Étienne
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailProjet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot
Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot 11 Juin 2012 Sommaire Introduction 3 1 Systèmes d exploitation,matériel et logiciel 4 1.1 Machine Benny.......................................
Plus en détailTP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailLes Failles/Attaques de La VoiP. Sécurisation d'un Réseau VoiP. Conclusion
VoiP Présenté par :Emmanuel NGASSA Supervisé par :Mr Florent Nolot Plan de la présentation Fonctionnement de la VoiP Les Failles/Attaques de La VoiP Sécurisation d'un Réseau VoiP Outils de Test de Vulnérabilité
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailExercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels
Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN
Plus en détailDESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Plus en détailINTRUSION SUR INTERNET
INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailAdministration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailLa qualité de service (QoS)
La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailExercice Packet Tracer 3.3.4 : configuration de réseaux locaux virtuels et d agrégations
Exercice Packet Tracer 3.3.4 : configuration de et d agrégations Diagramme de topologie Objectifs pédagogiques Afficher la configuration du réseau local virtuel par défaut Configurer les Affecter les aux
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailIntroduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org
Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des
Plus en détailLe protocole VTP. F. Nolot 2007
Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailFiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Plus en détailKASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Plus en détailTP SECU NAT ARS IRT 2010 2011 ( CORRECTION )
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)
Plus en détailMISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailMise en place d un cluster NLB (v1.12)
Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailLes commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailProxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)
Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP Proxy classique: Les clients sont adaptés pour communiquer avec le proxy avec un protocole spécifique: SOCKS rfc928, proxy
Plus en détailVirtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailActivité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détail7.3 : Ce qu IPv6 peut faire pour moi
7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu
Plus en détailDIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailDate : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h
Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il
Plus en détailacpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailDiscussion autour d un réseau local
Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détailAGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2
AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2 Définition... 2 Le Bonding Round Robin... 2 EtherChannel de Cisco... 2 Trunk
Plus en détailWindows sur Kimsufi avec ESXi
Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailLes menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détail