Basculement de connexions Internet

Dimension: px
Commencer à balayer dès la page:

Download "Basculement de connexions Internet"

Transcription

1 Basculement de connexions Internet LAGARDE Yannick Projet Licence Réseaux et Télécommunications Option ASUR Responsable de stage : M. David LAULOM Tuteur à l I.U.T. : M. Janvier Majirus FANSI Durée : du 23 février 2008 au 23 mai 2008 Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP La Teste de Buch CEDEX Tel Fax

2 Remerciements Je remercie l équipe pédagogique pour sa disponibilité, tout particulièrement M. David LAULOM et M. Fabien GIROUX pour leurs avis critiques sur l ensemble du projet, leurs conseils, et le temps qu ils m ont consacré malgré un emploi du temps déjà bien chargé ; mais aussi l ingénieur qualité du centre hospitalier M. Julien NASTA pour son aide et son accueil. Je tiens également à remercier M. Janvier Majirus FANSI pour l aide et le suivi apporté pour la rédaction de ce projet. Enfin un grand merci à l ensemble du personnel hospitalier pour leur accueil, ce qui m a permis de m intégrer plus facilement au sein du service informatique.

3 Projet «basculement de connexions Internet» Sommaire 1. INTRODUCTION ENTREPRISE D ACCUEIL LE PROJET DEFINITION DU PROJET OBJECTIFS LA VIRTUALISATION PRINCIPE PRATIQUE Virtual PC VMware Server Choix du logiciel de virtualisation APPLICATION DEFINITIONS IMPORTANTES LAN WAN OPT1 (WAN 2) Firewall (pare-feu) Fail-over Load-Balancing NAT PROPOSITION DE SOLUTIONS Matérielle Logicielle SOLUTION CHOISIE TRAVAUX ANNEXES : AVANCEMENT DES TRAVAUX : CONCLUSION : ANNEXES LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 1

4 1. Introduction Projet «basculement de connexions Internet» Le centre hospitalier d Arcachon a mis en place une structure informatique importante et encore en développement. Mon intervention au sein du département informatique consiste à développer une solution de basculement de connexions Internet, mais également à répondre à l attente des autres salariés pour tout problème informatique quel qu il soit (problème de réseau, problème de logiciel, etc.). Le projet va donc s apparenter à gérer deux connexions Internet redondantes. Le principe de redondance des connexions Internet est applicable à tous. Chacun a la possibilité d avoir une, voire plusieurs connexions pour satisfaire ses besoins en terme de disponibilité car une connexion Internet est loin d être à l abri d une panne éventuelle. D où l intérêt d avoir, surtout pour un grand organisme, une deuxième connexion Internet afin d assurer la survie de système d information. La redondance n est utile que lorsqu un basculement automatique est géré. Le but de ce basculement est de rendre le système d information continuellement disponible et sans interruption. Ce projet est bien spécifique à l étude des réseaux et peut s approcher de manière logique à l étude du protocole Spanning-Tree (STP). Le protocole Spanning Tree est un protocole de couche 2 (liaison de données) conçu pour les switches et les bridges. Sa principale fonction est que sur un réseau switché redondant, il choisisse automatiquement la route la plus adéquate en fonction du trafic, du temps et du «coût». Le projet s approche donc du protocole Spanning-Tree en terme de redondance. Afin d éviter toute coupure réseau, la virtualisation va être étudiée et appliquée. En résumé, dans un premier temps, nous choisirons un logiciel de virtualisation pour réaliser nos tests. Puis, nous ferons l étude d une solution de basculement de connexions Internet (matérielle ou logicielle). Et pour finir, nous verrons les travaux annexes réalisés au sein de l hôpital aussi important que les uns que les autres. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 2

5 2. Entreprise d accueil Projet «basculement de connexions Internet» Le centre hospitalier d Arcachon est composé de deux établissements : l hôpital Jean Hameau situé à La Teste de Buch. Il est plus communément appelé l hôpital d Arcachon. la maison de retraite Larrieu basée sur Arcachon. Desservant un territoire de santé de 17 communes situées sur le Sud du bassin d Arcachon et le Nord des Landes, soit habitants, il comprend 287 lits et places. Etablissement public de santé, le centre hospitalier d Arcachon compte près de 500 salariés dont 60 médecins et internes. Le service informatique du Centre Hospitalier d'arcachon est dirigé par M. LAULOM David. Il est épaulé par le technicien M. GIROUX Fabien. Equipe jeune et dynamique, ils sont responsables de la mise en œuvre des projets, des mises à jour, de l administration des réseaux et des bases de données, de la maintenance des systèmes, du choix du matériel informatique ainsi que des composants internes permettant le fonctionnement de la structure hospitalière sans interruption. Le parc informatique comprend près de 250 ordinateurs et 15 serveurs. Architecture actuelle du parc informatique LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 3

6 Projet «basculement de connexions Internet» 3. Le projet 3.1. Définition du projet Le centre hospitalier d Arcachon désire obtenir une solution de basculement de connexions Internet. Actuellement l hôpital possède deux connexions Internet. Une servant à connecter tous les utilisateurs du réseau informatique et l autre ne servant qu à relier le VPN (Virtual Private Network) vers la maison de retraite Larrieu. Un VPN peut être considéré comme un tunnel sécurisé entre deux postes distants. Cela dit, un gros inconvénient rentre en considération. Les routeurs Internet sont la propriété d un organisme externe. La modification des adresses IP des routeurs peut prendre plusieurs jours. Une coupure aussi longue n est donc absolument pas possible Objectifs L objectif de la solution consiste à ce que lorsque la connexion Internet principale ne fonctionne plus, un basculement automatique et immédiat vers la connexion Internet secondaire est réalisée par un logiciel ou un matériel afin de ne pas rendre indisponible le système d information. Puis, lorsque la connexion principale redevient active, elle reprend le relais. La connexion Internet secondaire ne servirait donc que de connexion de secours et de VPN vers le site Larrieu. De plus, la sécurité du réseau est primordiale, donc l améliorer serait un plus pour le centre hospitalier. Cela dit, un gros inconvénient rentre en considération. Les routeurs Internet sont la propriété d un organisme externe. La modification des adresses IP des routeurs peut prendre plusieurs jours. Une coupure aussi longue n est donc absolument pas possible. En résumé, les objectifs sont : assurer la continuelle disponibilité de l accès Internet. garder voire améliorer le niveau de sécurité de l hôpital. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 4

7 4. La virtualisation 4.1. Principe Projet «basculement de connexions Internet» La notion de virtualisation représente l ensemble des techniques matérielles et/ou logicielles qui permettent de faire fonctionner simultanément sur une seule machine plusieurs systèmes d exploitation et/ou applications, séparément les uns des autres, comme s ils fonctionnaient sur des machines physiques distinctes. Dans le cas de virtualisation des systèmes d exploitation, on parlera de machines virtuelles. Le grand avantage de la virtualisation est de faire une économie importante au niveau du matériel et des ressources. Dans le schéma ci-dessus, nous pouvons voir que sans la virtualisation, il faut autant de postes que de systèmes d exploitation simultanés alors qu avec un outil de virtualisation, un seul poste répond au besoin. Une machine virtuelle est un fichier plus ou moins important que l on peut manipuler comme un fichier classique. Cela est pratique lorsqu on désire sauver un serveur ou effectuer des tests chez un client par exemple. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 5

8 4.2. Pratique Projet «basculement de connexions Internet» La virtualisation est une des meilleures solutions pour faire ses travaux. Le centre hospitalier d Arcachon n aura plus besoin d investir dans une nouvelle machine pour créer un serveur, puis la réinstallation du système d exploitation ne sera plus à faire en cas d incident puisqu une copie du fichier suffira. De plus, la virtualisation améliore et conforte les tests effectués car il n y aura plus de risque de perte de données. Il existe plusieurs logiciels permettant de faire de la virtualisation. D après une étude de l année dernière, seul deux logiciels sortent vraiment du lot sous Windows : VirtualPC et VMware Virtual PC Virtual PC est un logiciel gratuit d émulation et de virtualisation créé en Racheté par Microsoft, sa dernière version a été publiée en Il possède une interface simple, voire rudimentaire. Il est facile d utilisation et possède des fonctionnalités intéressantes. Cependant, seuls les systèmes d exploitation Windows sont officiellement pris en charge. Les autres systèmes d exploitation comme Linux ou Mac OS peuvent fonctionner avec Virtual PC mais sans aucune garantie VMware Server VMware Server est un logiciel gratuit de virtualisation créé en Sa dernière version a été publiée en L entreprise VMware est spécialisée dans les outils de virtualisation, ses fonctionnalités sont donc un peu plus développées que celles de Virtual PC. VMware Server est un produit généralement conseillé pour un usage en entreprise. C est un logiciel assez lourd, donc sa place est en principe sur un serveur accessible par plusieurs utilisateurs. Son interface est travaillée et claire. Elle est aussi plus compacte que celle de Virtual PC. De nombreux systèmes d exploitation sont pris en charge, comme par exemple Mac, Linux et ses distributions. Le seul inconvénient est que c est un logiciel lourd donc pour une utilisation personnelle, cela limite ses performances. Il existe également un complément appelé VMware Tools permettant d améliorer la vitesse ainsi que les performances des machines virtuelles Choix du logiciel de virtualisation VirtualPC est un logiciel simple mais nettement moins performant que VMware. VMware a la possibilité d émuler une machine multiprocesseur. De plus, VMware est un logiciel que j avais déjà étudié précédemment, ce qui me réconfortait sur son utilisation. J ai donc choisi le logiciel VMware comme outil de virtualisation. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 6

9 5. Application Projet «basculement de connexions Internet» 5.1. Définitions Importantes Les termes suivants vont beaucoup être utilisés pour définir correctement les manipulations réalisées. Il est donc bon de les savoir LAN LAN (Local Area Network), plus communément appelé Réseau local, est un réseau informatique à une échelle géographique relativement restreinte. Il s agit dans notre cas du réseau informatique interne à l hôpital WAN WAN (Wide Area Network), plus communément appelé Réseau étendu, est un réseau informatique couvrant une grande zone géographique, typiquement à l'échelle d'un pays, d'un continent, voire de la planète entière. Le plus grand WAN est le réseau Internet. WAN représente dans notre cas la connexion Internet principale utilisée par tous les usagers du site OPT1 (WAN 2) OPT1 (Optional 1) représente un deuxième WAN. Il va s agir de l autre connexion Internet utilisée pour relier le centre hospitalier au site Larrieu Firewall (pare-feu) Un Firewall est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits Fail-over Le fail-over (littéralement : "passer outre" la panne), est la capacité d'un équipement à basculer automatiquement vers un chemin réseau redondant, ou en veille. Cette capacité existe pour tout type d'équipements réseau : du serveur au routeur en passant par les Firewall et les switchs. Le fail-over intervient généralement sans aucune action humaine et même bien souvent sans aucuns messages d'alerte. Il est conçu pour être totalement transparent et sera très utile dans notre cas. Le fail-over va nous servir concrètement à basculer entre les deux connexions Internet lorsqu une des deux ne fonctionne plus. La détection d une panne va être réalisée via des «pings» en continu sur les DNS (Domain Name System). Si les DNS d une connexion ne sont plus actifs, cela veut dire qu un utilisateur n aura plus Internet. Du coup, le fail-over doit intervenir. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 7

10 Projet «basculement de connexions Internet» Load-Balancing Le Load-Balancing (plus communément «Répartition de charge») est une technique utilisée pour distribuer un travail entre plusieurs processus, ordinateurs, disques ou autres ressources. C'est en fait une forme d'optimisation. Il existe de nombreux avantages liés au Load-Balancing tel que l augmentation de la qualité des services,l amélioration des temps de réponse des services, la capacité à pallier la défaillance d'une ou de plusieurs machines, la possibilité d'ajouter des serveurs sans interruption de service. Le Load-Balancing peut être très utile et va pouvoir permettre d assurer la répartition des charges entre deux connexions Internet NAT NAT (Network Address Translation) est principalement utilisé par les routeurs. On dit qu un routeur fait du NAT lorsqu'il fait correspondre les adresses IP internes non-uniques et souvent non routables d'un intranet à un ensemble d'adresses externes uniques et routables. Ce mécanisme permet notamment de faire correspondre une seule adresse externe publique visible sur Internet à toutes les adresses d'un réseau privé. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 8

11 Projet «basculement de connexions Internet» 5.2. Proposition de solutions Le basculement des connexions Internet peut se réaliser de plusieurs manières. Il peut être matériel ou logiciel. L impossibilité de couper le réseau sur une trop longue durée est absolument à prendre en considération. Nous allons donc voir les avantages et inconvénients de chacune des solutions, puis si elle est réellement applicable à notre problème Matérielle La seule solution matérielle existante est un routeur gérant le double WAN ; c est à dire que les deux accès Internet vont être connectés à ce routeur et va s assurer de la répartition des charges et du changement de connexions. Deux routeurs ont été étudiés afin de répondre aux demandes exigées. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 9

12 Présentation Projet «basculement de connexions Internet» Bewan Secure L20 Bewan Secure L20 est un routeur double WAN haute disponibilité intégrant un pare-feu paramétrable et un serveur VPN IPSec. Il gère deux accès Internet indépendants qu il mutualise afin d assurer la répartition de charge et la redondance des liens Internet. Avec son architecture matérielle et logicielle performante, le Bewan Secure L20 est une solution économique qui répond parfaitement aux nouvelles attentes des entreprises en matière de productivité, de continuité de service et de sécurité. Son coût est d environ 500. Avantages/Inconvénients Avantages Inconvénients - Facile à mettre en place - Administration via HTTP - Garantie 3 ans - Prix (environ 500 ) - Très haute protection contre les attaques - Tunnels VPN IPSec et «site à site» - Possibilité de faire une DMZ - Supporte beaucoup d algorithme de cryptage LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 10

13 Présentation Projet «basculement de connexions Internet» Netgear FVS336G Le routeur Netgear FVS336G gère à la fois le VPN SSL et le VPN IPSEC. Ce routeur VPN constitue une solution réseau réellement performante, manageable par protocole SNMP, et vous apporte en outre une sécurité s'appuyant sur plusieurs dispositifs: protection Dos, détection d'intrusion via SPI, filtrage d'adresses URL par mot-clé, création de journaux, reporting, alertes en temps réel. Avantages/Inconvénients Avantages - Facile à mettre en place - Prix (environ 250 ) Inconvénients - Administration via HTTP - Gère plusieurs protocoles de routage - Haute protection - Garantie à vie - Supporte beaucoup d algorithme de cryptage Choix de la solution matérielle En cas de choix d une solution matérielle, le routeur Netgear FVS336G sera préconisé car il comprend toutes les fonctionnalités nécessaires à la mise en place d un basculement de connexions Internet. De plus, il a un très bon rapport qualité/prix, ce qui lui permet d être un routeur accessible et à moindres coûts. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 11

14 Logicielle Projet «basculement de connexions Internet» La solution logicielle ne peut se présenter qu en ajoutant un serveur connecté directement derrière les deux routeurs déjà existant. Toutes les installations logicielles ou matérielles ont été réalisées à l aide de la virtualisation afin de préserver le réseau d éventuelles coupures ou disfonctionnements. Chaque élément réseau a donc été matérialisé par un poste sous Windows XP et les tests ont été fait à l aide de «pings» pour pouvoir tester le Load-Balancing et le Fail-over. Définition Pfsense Anciennement appelé Monowall, Pfsense est un logiciel open source tournant sous FreeBSD. Il possède les fonctionnalités d un pare-feu mais également d un routeur. Il permet d intégrer également de nouveaux services tel que l intégration d un portail captif, la mise en place d un VPN, et bien d autres. Installation L installation de Pfsense est intuitive. Elle ne pose donc aucun problème pour configurer correctement la manière dont on veut l utiliser. Une fois l installation faite, la page d administration de Pfsense se présente sous la forme suivante : LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 12

15 Projet «basculement de connexions Internet» Il est donc possible de le configurer depuis cette interface uniquement depuis le LAN. Cela dit, Pfsense possède une interface graphique via HTTP (HyperText Transfer Protocol) permettant de l administrer très simplement. C est un plus pour un logiciel que contient des fonctionnalités compliquées et étendues. Voici la page d administration par défaut de Pfsense. Comme nous pouvons le voir, il est possible d y configurer le pare-feu, VPN, Interfaces, etc. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 13

16 Projet «basculement de connexions Internet» Mise en place La maquette de Pfsense se fait à l aide de VMware. Le schéma réseau est le suivant : Les deux routeurs sont simulés par deux postes sous Windows XP. L important est de savoir si le failover fonctionne correctement et ce, à l aide de «pings» sur les interfaces de chaque routeur. Configuration Pool d adresse : L attribution d un pool d adresses pour le fail-over est très importante. C est grâce à ce groupe que la détection d une quelconque panne sur le réseau va être détectée. Le pool est de la forme Interface / Passerelle. Prenons l exemple de l interface WAN. Son pool d adresse va être WAN / DNS du WAN. La panne est détectée lorsque le DNS du WAN n est plus accessible. De ce fait, il y a un basculement des connexions vers OPT1. Règles Firewall : Les règles de base sont attribuées : autoriser l accès du LAN vers le WAN. autoriser l accès du LAN vers le OPT1. refuser l accès du WAN ou OPT1 vers le LAN. Par défaut, les accès non spécifiés sont considérés comme refusés. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 14

17 Projet «basculement de connexions Internet» Exemple : le LAN Les deux premières lignes signifient que le LAN peut se connecter sur le réseau du WAN et OPT1. La dernière ligne est la plus importante. C est la règle par défaut. Elle signifie que lorsqu un accès autre que sur le réseau WAN ou OPT1 est demandé, il passe par le pool d adresse du fail-over qui détermine la connexion actuellement active. Ceci fait, l accès à Internet ne pose plus de problèmes en ce qui concerne les accès. NAT : Pfsense fait également office de routeur car il relie deux réseaux différents, d où la configuration indispensable du NAT. Le NAT servira à accéder aux réseaux des routeurs afin qu un utilisateur du LAN puisse se connecter à Internet. Tests Tous les tests ont pu être démontrés à l aide du logiciel Wireshark. Wireshark (anciennement Ethereal) est un logiciel libre d'analyse de protocole, ou «packet sniffer», utilisé dans le dépannage et l'analyse de réseaux informatiques, le développement de protocoles, l'éducation et la rétro-ingénierie, mais aussi le piratage. Il permet de scanner tout le trafic réseau et a été installé sur chaque machine virtuelle. Les tests vont se dérouler de la manière suivante : 1. inspection des règles du pare-feu et du NAT. 2. vérification de la configuration du fail-over. 3. contrôle du fonctionnement du fail-over. Les règles et le NAT : L accès aux réseaux des routeurs est facilement démontrable. Un simple «ping» sur l interface du routeur permet de savoir si l accès est autorisé ou non. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 15

18 Exemple de «ping» vers le WAN : Projet «basculement de connexions Internet» Les routeurs sont désormais disponibles. Notre réseau virtuel fonctionne donc correctement. La configuration du fail-over : Les logs de Pfsense démontrent facilement le fonctionnement du fail-over. Pour ce faire, il nous faut les consulter et s appuyer également sur l interface d administration du fail-over. L interface d administration de Pfsense nous montre bien que les passerelles WAN et OPT1 sont online. Puis, les logs sont disponibles pour confirmer l activité du fail-over. Cela prouve que les «pings» ont correctement été acheminés vers leur passerelle respective. Le fonctionnement du fail-over : Afin de vérifier son fonctionnement, il suffit de «couper» un lien vers un routeur. Le routeur WAN a donc été arrêté. Le WAN du fail-over passe donc en offline. Le «ping» vers le réseau WAN ne fonctionne plus. Toutes les requêtes demandées passent dorénavant par le routeur OPT1. Enfin, on relance le routeur WAN. Le ping est actif. Les requêtes sont à nouveau basculées sur notre routeur principal WAN. Le fail-over fonctionne donc correctement. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 16

19 Avantages/Inconvénients Projet «basculement de connexions Internet» Avantages - Administration intuitive via HTTP - Très haute protection contre les attaques - Logiciel, donc sensible Inconvénients - Compliqué pour un utilisateur novice - Tunnels VPN IPSec et «site à site» - Possibilité de faire une DMZ - Firewall intégré - Solution gratuite Notre batterie de tests est désormais finie, il ne reste à présent plus qu à définir la meilleure solution pour notre problème en ayant toujours à l esprit que le changement des adresses IP des routeurs actuels prend du temps Solution choisie En réponse à l étude des diverses solutions proposées, le choix reste compliqué. Les solutions sont toutes aussi performantes les unes que les autres. Une solution gratuite serait tout de même la plus adéquate. Le prix des routeurs n est pas rien. Cela dit, le routeur NETGEAR FVS336G a une garantie à vie, ce qui le rend très compétitif avec une solution open-source. Le gros inconvénient d une solution matérielle est l impossibilité de la faire évoluer. La sécurité du réseau est primordiale et une solution non évolutive ne permet pas d être à jour sur ce point. Pfsense est un logiciel gratuit et évolutif avec tous les services qu il propose, et va permettre d améliorer la sécurité du réseau hospitalier. Il est actuellement en pleine expansion et propose constamment de nouvelles mises à jour. Mon choix s est donc porté sur le logiciel Pfsense. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 17

20 6. Travaux annexes : Projet «basculement de connexions Internet» Beaucoup de maintenances ont été réalisées au sein du réseau de l hôpital, que ce soit sur place ou à distance. Cela va d une mission de quelques minutes jusqu à plusieurs jours. Elles concernent la maintenance logicielle ou matérielle, mais aussi le déploiement d une solution réseau ou web. /* à rédiger, surtout une partie qui m a pris l ensemble de la période de mon stage*/ 7. Avancement des travaux : /* à rédiger */ 8. Conclusion : /* à rédiger */ LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 18

21 Projet «basculement de connexions Internet» 9. Annexes NETGEAR FVS338G Spécification principale Caractéristiques Poids Localisation Protection par firewall, compatible DHCP, prise en charge NAT, équilibrage de charge, auto-uplink (MDI/MDI-X auto), prise en charge de Syslog, Stateful Packet Inspection (SPI), protection contre les attaques de Déni de Service, filtrage de contenu, filtrage des paquets, alerte messagerie, liaison VPN, filtrage de l'url, filtrage par adresse IP, Quality of Service (QoS), IPSec NAT-Traversal (NAT-T), serveur DHCP 1.7 kg Europe Facteur de forme Externe Type de périphérique Routeur + commutateur 4 ports (intégré) Dimensions (LxPxH) Description du produit Processeur RAM Garantie du fabricant Mémoire flash 25.4 cm x 17.8 cm x 4 cm NETGEAR ProSafe Dual WAN Gigabit Firewall with SSL & IPSec VPN FVS336G - routeur 1 x 300 MHz 64 Mo SDRAM Garantie à vie NETGEAR 16 Mo Protocole de Ethernet, Fast Ethernet, Gigabit Ethernet liaison de données Protocole réseau / transport TCP/IP, UDP/IP, NTP, ICMP/IP, IPSec, PPPoE, SMTP, FTP, DHCP, DNS, POP3 Protocole de gestion à distance SNMP 2, Telnet, HTTP, HTTPS LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 19

22 Projet «basculement de connexions Internet» Protocole de Routage RIP-1, RIP-2, routage IP statique Spécification étendue Général Type de périphérique Facteur de forme Largeur Profondeur Hauteur Poids Localisation Routeur Externe 25.4 cm 17.8 cm 4 cm 1.7 kg Europe Processeur Type 1 x 300 MHz Mémoire RAM Mémoire flash 64 Mo SDRAM 16 Mo Réseaux Technologie de connectivité Filaire Commutateur intégré Commutateur 4 ports Protocole de liaison de données Ethernet, Fast Ethernet, Gigabit Ethernet Protocole de commutation Ethernet LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 20

23 Projet «basculement de connexions Internet» Protocole réseau / transport Protocole de Routage TCP/IP, UDP/IP, NTP, ICMP/IP, IPSec, PPPoE, SMTP, FTP, DHCP, DNS, POP3 RIP-1, RIP-2, routage IP statique Protocole de gestion à distance SNMP 2, Telnet, HTTP, HTTPS Performances Débit : 60 Mbps Performances du VPN (3DES IPSec) : 16 Mbit/s Débit VPN (SSL) : 10 Mbps Capacité Tunnels VPN IPSec : 25 Sessions SSL VPN simultanées : 10 Sessions simultanées : Caractéristiques Protection par firewall, compatible DHCP, prise en charge NAT, équilibrage de charge, auto-uplink (MDI/MDI-X auto), prise en charge de Syslog, Stateful Packet Inspection (SPI), protection contre les attaques de Déni de Service, filtrage de contenu, filtrage des paquets, alerte messagerie, liaison VPN, filtrage de l'url, filtrage par adresse IP, Quality of Service (QoS), IPSec NAT-Traversal (NAT-T), serveur DHCP Extension/connectivité Interfaces 4 x réseau - Ethernet 10Base-T/100Base-TX/1000Base-T - RJ-45 2 x réseau - Ethernet 10Base-T/100Base-TX/1000Base-T - RJ-45 ( WAN ) Divers Câbles (détails) Algorithme de chiffrement Méthode d'authentification 1 x câble de réseau DES, Triple DES, RSA, MD5, ARCFOUR, IKE, SHA-1, TLS 1.0, SSL 3.0, DSA, PKI, AES 256 bits Certificats X.509 Alimentation Périphérique d'alimentation Adaptateur secteur - externe Logiciels / Configuration requise Logiciel inclus Pilotes de périphérique & utilitaires, ProSafe VPN Client (1 licence utilisateur) LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 21

24 Projet «basculement de connexions Internet» Garantie du fabricant Services & maintenance Garantie à vie NETGEAR Caractéristiques d environnement Température de fonctionnement mini 0 C Température de 40 C fonctionnement maxi Taux d'humidité en fonctionnement 0-90% LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 22

25 Spécification principale Projet «basculement de connexions Internet» BeWAN Secure L20 Description du produit BeWAN Secure L20 - routeur Type de périphérique Facteur de forme Dimensions (LxPxH) Poids Garantie du fabricant Alimentation Caractéristiques Routeur + commutateur 4 ports (intégré) Montable sur rack 35.7 cm x 15.6 cm x 4.3 cm 1.4 kg 3 ans de garantie CA 120/230 V DMZ port, compatible DHCP, prise en charge NAT, Prise en charge VPN, prise en charge PAT, prise en charge d'arp, auto-uplink (MDI/MDI-X auto), Stateful Packet Inspection (SPI), administrable, Quality of Service (QoS) Protocole de gestion à distance Telnet, HTTP, HTTPS Protocole réseau / transport IPSec Protocole de liaison de données Mémoire flash RAM Processeur Ethernet, Fast Ethernet 8 Mo 64 Mo SDRAM 1 x 266 MHz Spécification étendue Général LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 23

26 Projet «basculement de connexions Internet» Type de périphérique Routeur Facteur de forme Largeur Profondeur Hauteur Poids Montable sur rack 35.7 cm 15.6 cm 4.3 cm 1.4 kg Processeur Type 1 x 266 MHz Mémoire RAM Mémoire flash 64 Mo SDRAM 8 Mo Réseaux Technologie de connectivité Filaire Commutateur intégré Commutateur 4 ports Protocole de liaison de données Ethernet, Fast Ethernet Protocole de commutation Ethernet Protocole réseau / transport IPSec Protocole de gestion à distance Capacité Caractéristiques Telnet, HTTP, HTTPS Tunnels VPN IPSec : 50 Tunnels VPN (de site à site) : 20 DMZ port, compatible DHCP, prise en charge NAT, Prise en charge VPN, prise en charge PAT, prise en charge d'arp, auto-uplink (MDI/MDI-X auto), LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 24

pfsense Manuel d Installation et d Utilisation du Logiciel

pfsense Manuel d Installation et d Utilisation du Logiciel LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Cradlepoint AER 2100 Spécifications

Cradlepoint AER 2100 Spécifications Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau

Plus en détail

A5.2.3, Repérage des compléments de formation ou d'autoformation

A5.2.3, Repérage des compléments de formation ou d'autoformation A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

BTS SIO SUP 1 SISR DUCLOUX LEBON Gilles BTS SIO - PPE 2 KOS INF

BTS SIO SUP 1 SISR DUCLOUX LEBON Gilles BTS SIO - PPE 2 KOS INF BTS SIO SUP 1 SISR DUCLOUX LEBON Gilles BTS SIO - PPE 2 KOS INF Contenu Déterminer avec précision la liste des équipements (Switch, Routeur) Nécessaire à l'implantation actuelle du réseau de l'entreprise

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Arkoon Security Appliances Fast 360

Arkoon Security Appliances Fast 360 Client VPN IPSec TheGreenBow Guide de Configuration Arkoon Security Appliances Fast 360 Arkoon Management Suite 5.0.19 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com Configuration

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Mise en place d un firewall d entreprise avec PfSense

Mise en place d un firewall d entreprise avec PfSense Mise en place d un firewall d entreprise avec PfSense JA-PSI Programmation & Sécurité informatique http://www.ja-psi.fr Par Régis Senet http://www.regis-senet.fr regis.senet [at] supinfo.com Le 13/06/2009

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Passerelle ProSecure : La Gestion Centralisée des Menaces Série UTM

Passerelle ProSecure : La Gestion Centralisée des Menaces Série UTM Passerelle ProSecure : La Gestion Centralisée des Menaces Une passerelle de sécurité unique pour les PME en phase de croissance : des performances sans compromis Fonctionnalités et points forts des boîtiers

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION

BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION Modèle 1 Modèle 2 navista Tous droits réservés Version du document 2.7.X Septembre 2013 Page 1 Sommaire I - Présentation du RSA (Routeur Sécurisé

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Référentiel ASUR 2015-2016 Prévisionnel

Référentiel ASUR 2015-2016 Prévisionnel MCang = Anglais Référentiel ASUR 2015-2016 Prévisionnel UE 1 : Enseignement général (112h) Anglais technique (en groupe de niveaux) TP Barbier/fleck MCcep = Management de projets 24h MCcom = Communication

Plus en détail

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail