Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants
|
|
- Caroline Pageau
- il y a 2 ans
- Total affichages :
Transcription
1 JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 1
2 Introduction Situation actuelle Évolutions Attaques Besoins Nouvelle architecture réseau Réalisations «pratiques» VPN Des problèmes encore en suspens Point de vue d un laboratoire du CNRS Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 2
3 Situation des années 2000 Nous sommes totalement dépendants De la disponibilité des équipements informatiques Du réseau interne et de la connexion à Internet «Notre» Internet a changé Réseau académique -> Réseau universel Malheureusement nos réseaux et nos accès à Renater ont été conçus en pour un Internet académique «familial» Recommandations d architecture de réseau avec filtrages pour améliorer la sécurité Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 3
4 Architecture réseau recommandée : rappel Entité 1 Internet R1 WEB MAIL DNS. Base de données publique R2 Entité N Administration Serveurs internes Zone semi-ouverte Zone interne Utile si et seulement si des mécanismes de filtrage sont mis en place Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 4
5 Situation actuelle Mise en place progressive Au niveau du laboratoire, institut, campus, Avec un routeur, un garde-barrière, avec ipchains, Avec un nombre de zones variables (au minimum 2) Avec une politique de contrôle d accès de + en + stricte De nombreux points positifs Limiter le nombre de piratages et leurs conséquences Prendre en compte plus facilement de nouveaux besoins Améliorer le dialogue au sein du laboratoire Mais la situation évolue Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 5
6 Évolutions des attaques Au niveau contrôle d accès But : profiter des faiblesses du contrôle d accès mis en place Exemple : installation de chevaux de troie sur un port non filtré ; forger une trame avec SYN=1 et RST=1 Moyen de protection : limiter les ports ouverts et considérer les connexions dans leur contexte Au niveau application But : contourner les politiques de contrôle d accès Exemple : exploitation d une vulnérabilité d un service (buffer overflow) ; utilisation «non conforme» d un service Moyen de protection : appliquer les correctifs, intercepter les connexions et examiner le contenu des paquets Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 6
7 Modes de filtrage Filtre de paquets sans état Proxy Filtre de paquets à états Passerelle applicative Simple examen d entête IP, TCP, UDP - pour : simple et rapide - contre : laisse de nombreux ports ouverts Réécriture des paquets - 2 connexions - pour : bon niveau de sécurité - contre : 1 «proxy» par application ; lourd Mémorisation de l état des connexions - pour : moins de ports ouverts - FTP, H.323, - contre : application spécifique Analyse approfondie du contenu du paquet - pour : bonne protection / virus, P2P, - contre : technologie très récente - pas de recul Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 7
8 Quelques conseils pour faire un choix Pas de réponse unique Dépend principalement des applications utilisées Cependant un consensus existe Certaines faiblesses pour les filtres de paquets statiques Corrigées avec les filtres de paquets dynamiques Actuellement le «must» semble être le filtrage applicatif Apporte une protection beaucoup plus fine / applications C est LA réponse aux attaques actuelles Est-ce que ce sera la réponse aux attaques de demain? Attention aux effets de modes! Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 8
9 Évolutions des besoins Segmentation Pour sécurité, performance, administration 802.1Q Nomadisme Déplacement physique des machines, accès à distance SSL/TLS, SSH VPN 802.1X Interconnexion de sites distants Création d un réseau privé sur une infrastructure publique VPN Translation d adresses Pour pallier le manque d adresses IP Pour faciliter l écriture du routage et du filtrage NAT, PAT Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 9
10 Nouvelle architecture réseau Zone semi-ouverte (services externes) Réseau administration I N T E R N E T X R BD publiques LDAP SMTP SMTP/TLS IMAPS POPS LDAPS GB FTP anonyme DNS externe HTTP SMTP POP IMAP SSH (relais) X C FTP interne Entité 1 Entité N Salles de TP Visiteurs (portables, ) Serveur fichiers Serveur NIS Serveur de calcul Serveur de domaine NT Services communs HTTPS STUNNEL Serveur calcul ou d applications Serveur sauvegardes HTTP interne Serveur de log DNS interne Zone semi-ouverte authentifiée (services accessibles par authentification forte) Zone interne (services internes) Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 10
11 Configuration type Réseau du laboratoire Réseau de l opérateur : - Réseau de campus - Réseau métropolitain - Réseau régional - Zone semi-ouverte Zone interne Entité 1 R GB C/R Entité N Serveurs internes Zone semi-ouverte authentifiée Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 11
12 Réseau non segmenté connecté par un commutateur Ethernet Sans garde-barrière INTERNET Laboratoire Avec un garde-barrière INTERNET Garde-barrière Commutateur Ethernet Commutateur Ethernet serveur client serveur client Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 12
13 Réseau non segmenté connecté par un routeur IP à 2 ports Sans garde-barrière INTERNET Avec un garde-barrière INTERNET Laboratoire Garde-barrière Commutateur Ethernet Commutateur Ethernet serveur client serveur client Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 13
14 Réseau segmenté connecté par un routeur IP multiport (1) Sans garde-barrière INTERNET IP 1 Laboratoire Avec un garde-barrière (mode pont) INTERNET IP 1 Garde-barrière IP 2 IP 2 IP α IP α IP β IP β Serveurs Internet Serveurs internes s clients Serveurs Internet Serveurs Internes s clients Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 14
15 Réseau segmenté connecté par un routeur IP multiport (2) Sans garde-barrière INTERNET Avec un garde-barrière (mode routeur) INTERNET Laboratoire IP α IP 1 IP 2 IP α IP 1 IP 2 Garde-barrière IP A IP B IP β IP β Serveurs Internet Serveurs internes s clients Serveurs Internet Serveurs internes s clients Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 15
16 Réseau segmenté connecté par un commutateur Ethernet Sans garde-barrière INTERNET Avec un garde-barrière (mode pont) INTERNET Laboratoire Transport de VLAN 802.1Q Garde-barrière Commutateur Ethernet VLAN 1 VLAN 2 Commutateur Ethernet VLAN 1 VLAN 2 serveur client serveur client Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 16
17 Et les VPN? Réseau du laboratoire Réseau de l opérateur : - Réseau de campus - Réseau métropolitain - Réseau régional - Zone semi-ouverte Zone interne Entité 1 R GB C/R Entité N Serveurs internes Zone semi-ouverte authentifiée Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 17
18 Architecture réseau avec VPN : les questions Adressage Quelles adresses IP pour le site ou la machine distante? Sous-réseau distinct, plage d adresses dans le réseau du labo Contrôle d accès Veut-on faire du contrôle d accès entre le site ou la machine distante et le réseau interne? Dépend du niveau de confiance accordé aux machines distantes Problème différent pour les sites distants et les itinérants Accès Internet Le site ou la machine distante accède-t-il à Internet par l intermédiaire du laboratoire ou par son propre accès? Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 18
19 VPN : accès Internet Internet Serveur VPN Réseau du laboratoire Internet Serveur VPN Réseau du laboratoire Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 19
20 VPN : une proposition d architecture Adressage : sous-réseau IP distinct Contrôle d accès : Se réserver la possibilité d en faire Ne peut se faire qu en sortie du tunnel, après déchiffrement Accès Internet : Sites distants : Choisir plutôt l accès indépendant (par le réseau public) Itinérants : Choisir plutôt l accès par le laboratoire (à travers le tunnel) Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 20
21 VPN : choix du type d équipement, garde-barrière ou équipement dédié? ou garde-barrière : Simplification du routage Le contrôle d accès en sortie du tunnel est fait par le même équipement Équipement dédié : Où le placer dans le réseau? Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 21
22 Nouvelle architecture réseau avec boîtier VPN Réseau de l opérateur Réseau du laboratoire Serveurs accessibles de l Internet R GB Vers réseau interne VPN Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 22
23 Des problèmes encore en suspens Grilles de calcul Applications spécifiques Multicast Visioconférence Application typique / ports Matériel dédié / visio sur poste de travail Borne sans fil «Hot spot», extension d un réseau, Problème de sécurité et d architecture Une nouvelle architecture de réseau en 2004? Évolution de l architecture de réseau / Jres Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 23
ARCHITECTURE DE RESEAU SECURISEE avec filtrages
ARCHITECTURE DE RESEAU SECURISEE avec filtrages http://www.urec.cnrs.fr/securite/articles/archi.reseau.pdfpdf 17/5/2000 Jean-Luc Archimbaud Architecture sécurisée Jean-Luc Archimbaud CNRS/UREC 1 L Internet
Une architecture de réseau sécurisée avec filtrages
Une architecture de réseau sécurisée avec filtrages UREC/CNRS - LAAS/CNRS Mai 2000 L internet a changé... Réseau académique LE réseau (universel) Nombre de machines connectées en France : 1990 3 000 1994
Administration réseau. Architecture réseau et Sécurité
Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Administration réseau Introduction
Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le
Chapitre 1 Comment se connecter à Internet... 13
Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4
CAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Recommandations d architecture de réseau pour améliorer la sécurité
Recommandations d architecture de réseau pour améliorer la sécurité Jean-Luc Archimbaud CNRS/UREC (http://www.urec.fr/) 18 janvier 2000 Un document plus complet et plus technique, à usage des administrateurs
Administration réseau Réseaux privés
Administration réseau Réseaux privés A. Guermouche A. Guermouche Cours 2 : Réseaux privés 1 Plan 1. Introduction 2. NAT statique 3. NAT dynamique : Masquerading 4. Proxy A. Guermouche Cours 2 : Réseaux
Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
La sécurité des Réseaux Partie 6.1 Les pare-feus
La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic
Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction
Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu
CENTRE DE RESSOURCES INFORMATIQUES IFMA -------
CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2008-2009 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Autorisés Note : Ce sujet comporte deux parties. La partie A est une étude
INF4420: Éléments de Sécurité Informatique
: Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez M-3109 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les
OpenVPN. curisée Politique de sécurits. Installation et configuration sécuriss. www.urec.cnrs.fr
OpenVPN Installation et configuration sécuriss curisée Politique de sécurits curité associée www.urec.cnrs.fr Plan Problématique Architectures possibles Principes d OpenVPN Configuration - De base - Sécurisée
Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Réseau de campus de l USTL
Réseau de campus de l USTL Le réseau de campus est commun aux 5 établissements du DUSVA (Domaine Universitaire Scientifique de Villeneuve d'ascq): - USTL - ENIC - ENSCL - EC-Lille - IEMN Quelques chiffres:
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
TCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
VPN. Réseau privé virtuel Usages :
VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)
Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...
Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un
Eye-box 4.0 : Guide d installation rapide
Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE
Les pare-feux : concepts
Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi
Le réseau du Département Informatique (et du laboratoire GREYC)
Le réseau du Département Informatique (et du laboratoire GREYC) Davy Gigan (davy.gigan@unicaen.fr) Pierre Blondeau (pierre.blondeau@unicaen.fr) Alexis Olivier (alexis.olivier@unicaen.fr) Sommaire Situation
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
SLIS 4. Le réseau de l'établissement Architecture du SLIS 4 Les services Comment faire? IsabellePerucho AnneFormatrice. Formatrice
Anne SLIS 4 dede de dede Le réseau de l'établissement Architecture du SLIS 4 Les services Comment faire? Anne de de de Pour de l'aide en ligne Un forum ac-versailles spécifique au SLIS http://web2news.ac-versailles.fr/tree.php?group_name=ac-versailles_assistance-technique_slis
Programme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Jean-Luc Archimbaud. To cite this version: HAL Id: hal-00561736 https://hal.archives-ouvertes.fr/hal-00561736
Recommandations d architecture de réseau avec filtrages pour améliorer la sécurité (en particulier pour mieux se protéger des attaques venant de l Internet) Jean-Luc Archimbaud To cite this version: Jean-Luc
Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL
Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version
La gamme Advance UCOPIA. www.ucopia.com
La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
SUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Et si l'infrastructure ENT servait à gérer le nomadisme!
Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Canal-IP : le réseau sans fil de l Université Pierre et Marie Curie. Sylvie.Dupuy@ccr.jussieu.fr
Canal-IP : le réseau sans fil de l Université Pierre et Marie Curie Sylvie.Dupuy@ccr.jussieu.fr Plan de la présentation Origines du projet Phases du projet Caractéristiques du matériel Contexte de déploiement
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Recommandations de sécurité destinées aux administrateurs systèmes et réseaux du CNRS pour l installation de réseaux locaux sans fil ( WiFi )
Recommandations de sécurité destinées aux administrateurs systèmes et réseaux du CNRS pour l installation de réseaux locaux sans fil ( WiFi ) Jean-Luc Archimbaud, Catherine Grenet, Marie-Claude Quidoz
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
RENATER Service Accès Partenaire au RIE
RENATER Service Accès Partenaire au RIE Documentation Service Accès Partenaire au RIE via RENATER 1 / 13 Table des matières 1 Vue d ensemble... 3 2 Objet... 3 3 A qui s adresse ce document... 3 4 Descriptif
SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU
SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU I LES OUTILS NÉCESSAIRES Pour réaliser ce TP, vous devez installer le simulateur réseau de Pierre Loisel (version transmise). II LE CONTEXTE D
Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications
Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation
Encapsulation Demande de page par HTTP Client : 9.68.0.99 Serveur :.8.0.86 Get 00 OK L encapsulation Détails de cette requête HTTP : Niveau application, infos lisibles par l utilisateur : HTTP : Get www.google.fr
Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Installation et configuration de ZeroShell
Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture
Couche réseau : autour d IP. Claude Chaudet
Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages
Audit et Sécurité Informatique
1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan
Routage et filtrage IP avec Linux.
GNU/Linux: Un Unix libre Routage et filtrage IP avec Linux. SCI Limoges Marcel Giry 1 Plan de la formation: 1-Notions de base sur TCP/IP : Rappels sur l'adressage IP Principes du routage IP Les protocoles
PACK SKeeper. Descriptif du Pack SKeeper : Equipements
PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)
Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1
Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture
Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements
VLANs Les principes La réalisation Les standards Un scénario de mise en œuvre Exemple de configuration d équipements Les principes - longtemps, la solution a consisté à introduire des routeurs entre les
VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements
VLANs Les principes La réalisation Les standards Un scénario de mise en œuvre Exemple de configuration d équipements 22/01/2009 Formation Permanente Paris6 69 Les principes - longtemps, la solution a consisté
Partagez plus avec Christie Brio
Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..
Aperçu technique Projet «Internet à l école» (SAI)
Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...
PACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
GIF 3001 : Réseaux de transmission de données
GIF 3001 : Réseaux de transmission de données Introduction Florent Parent Département de génie électrique et génie informatique Université Laval Autonme 2011 ver: 135 Réseaux de transmission de données
CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16
CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes
Nomadisme à l IN2P3. Wikipédia : Le nomadisme est un mode de vie [... où] la quête de nourriture motive les déplacements des hommes.
Nomadisme à l IN2P3 Wikipédia : Le nomadisme est un mode de vie [... où] la quête de nourriture motive les déplacements des hommes. B. Boutherin IN2P3 / LPSC Grenoble 1 Nomadisme à l IN2P3 Différents profils
Application Note. NAT et Redirection de ports
Application Note NAT et Redirection de ports Table des matières 1 Le NAPT ou NAT dynamique... 4 2 Le 1-to-1 NAT ou NAT statique... 5 3 La redirection de ports... 9 Cette fiche applicative présente les
Domaine Eloire. Philippe Revy Lycée Louis Pergaud 16/04/2015
2015 Domaine Eloire Philippe Revy Lycée Louis Pergaud 16/04/2015 Domaine Eloire I- PHASE 1... 4 1. Version 1 - DHCP... 4 2. Version 2 Samba... 5 3. Version 3 PAT... 6 4. Version 4 IpCop PAT - DMZ... 7
Administration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Session Novembre 2004
OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction Recherche et Ingénierie de la Formation Correction EFF Session Juillet 2012 Filière : Techniques des Réseaux Informatiques
WebFTP Un client Web sécurisé pour FTP
WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau
Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale
40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout
Windows Vista et Windows Server 2003... 15. Étude de cas... 41
Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...
Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS
Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au
Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr
Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue
Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3
Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le
Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
R 1 R 2. P.C. Plan d adressage Jean-Marie Bonnin. Échauffement. Nom : Prénom : Soit le réseau suivant :
Nom : Prénom : P.C. Plan d adressage Jean-Marie Bonnin Échauffement Soit le réseau suivant : A B R 1 R 2 C D La société se voit attribuée pas son opérateur le préfixe 193.45.67.0/24 1.1. Combien de sous-réseaux
Spécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Compte Rendu FIRAT Ali
Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification
M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET
PROJET SÉCURITÉ Equipe Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS Pôle Utilisateurs : Philippe BEAUGENDRE Vincent LARRIBAU Pôle Communication
Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1
Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Définition AVVID? Architecture
Exemple d intrusion dans un réseau
Exemple d intrusion dans un réseau Cédric Blancher - blancher@cartel-info.fr Daniel Polombo - polombo@cartel-info.fr 11 décembre 2001 Plan 1 Introduction et présentation du réseau ciblé Pénétration du
DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
La sécurité des Réseaux Partie 6.2 VPN
La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Réseaux CPL par la pratique
x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o
Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.
Sécurité avancée des réseaux Filtrage des paquets IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.fr Outline Pare-feu & Filtre de Confiance Filtrage de paquets Pare-feu
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement
TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
(Date : Lundi 27 avril 2009 durée : 3h) Lisez attentivement le sujet en entier avant de commencer, afin de bien assimiler ce qui est attendu.
Département des Sciences Informatiques Licence 3 I/MI 2008 2009 Réseaux (I601) T.T. Dang Ngoc dntt@u-cergy.fr Examen 1ère session - Réseaux (Date : Lundi 27 avril 2009 durée : 3h) Lisez attentivement le
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi
Installer le patch P-2746 et configurer le Firewall avancé
Installer le patch P-2746 et configurer le Firewall avancé SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 MIGRATION DE DONNEES ET DE CONFIGURATION... 2 INSTALLATION... 2 PRINCIPALES EVOLUTIONS FONCTIONNELLES
IPv6 au LAAS. Matthieu Herrb. Capitoul, 25 juin 2009
IPv6 au LAAS Matthieu Herrb Capitoul, 25 juin 2009 Agenda 1 Introduction 2 Déploiement d IPv6 au LAAS 3 Evaluation 4 Conclusions Agenda 1 Introduction 2 Déploiement d IPv6 au LAAS 3 Evaluation 4 Conclusions
Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro
Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro 1 Introduction IIS (Internet information service) est un composant Windows qui prend en charge le service Web (http) et FTP. Le serveur
Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation
Diffusion : Libre Restreinte Interne Configuration firewall Cette fiche explique la configuration du firewall intégré à NetXServ Version 2.0 Auteur JP MAJ DD Date 28/12/2011 Validation RESIX - 10, rue
TP 7 : Configuration des fonctions NAT et PAT Matière: RESEAUX LOCAUX
TP 7 : Configuration des fonctions NAT et PAT Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG Configuration de la fonction DHCP d un routeur Router(config)#ip dhcp pool nom_liste Router(dhcp-config)#network
Administrateur Système et Réseau
Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1