Basculement de connexions Internet

Dimension: px
Commencer à balayer dès la page:

Download "Basculement de connexions Internet"

Transcription

1 Basculement de connexions Internet LAGARDE Yannick Projet Licence Réseaux et Télécommunications Option ASUR Responsable de stage : M. David LAULOM Tuteur à l I.U.T. : M. Janvier Majirus FANSI Durée : du 23 février 2008 au 23 mai 2008 Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP La Teste de Buch CEDEX Tel Fax

2 Remerciements Je remercie l équipe pédagogique pour sa disponibilité, tout particulièrement M. David LAULOM et M. Fabien GIROUX pour leurs avis critiques sur l ensemble du projet, leurs conseils, et le temps qu ils m ont consacré malgré un emploi du temps déjà bien chargé ; mais aussi l ingénieur qualité du centre hospitalier M. Julien NASTA pour son aide et son accueil. Je tiens également à remercier M. Janvier Majirus FANSI pour l aide et le suivi apporté pour la rédaction de ce projet. Enfin un grand merci à l ensemble du personnel hospitalier pour leur accueil, ce qui m a permis de m intégrer plus facilement au sein du service informatique.

3 Projet «basculement de connexions Internet» Sommaire 1. INTRODUCTION ENTREPRISE D ACCUEIL LE PROJET DEFINITION DU PROJET OBJECTIFS LA VIRTUALISATION PRINCIPE PRATIQUE Virtual PC VMware Server Choix du logiciel de virtualisation APPLICATION DEFINITIONS IMPORTANTES LAN WAN OPT1 (WAN 2) Firewall (pare-feu) Fail-over Load-Balancing NAT PROPOSITION DE SOLUTIONS Matérielle Logicielle SOLUTION CHOISIE TRAVAUX ANNEXES : AVANCEMENT DES TRAVAUX : CONCLUSION : ANNEXES LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 1

4 1. Introduction Projet «basculement de connexions Internet» Le centre hospitalier d Arcachon a mis en place une structure informatique importante et encore en développement. Mon intervention au sein du département informatique consiste à développer une solution de basculement de connexions Internet, mais également à répondre à l attente des autres salariés pour tout problème informatique quel qu il soit (problème de réseau, problème de logiciel, etc.). Le projet va donc s apparenter à gérer deux connexions Internet redondantes. Le principe de redondance des connexions Internet est applicable à tous. Chacun a la possibilité d avoir une, voire plusieurs connexions pour satisfaire ses besoins en terme de disponibilité car une connexion Internet est loin d être à l abri d une panne éventuelle. D où l intérêt d avoir, surtout pour un grand organisme, une deuxième connexion Internet afin d assurer la survie de système d information. La redondance n est utile que lorsqu un basculement automatique est géré. Le but de ce basculement est de rendre le système d information continuellement disponible et sans interruption. Ce projet est bien spécifique à l étude des réseaux et peut s approcher de manière logique à l étude du protocole Spanning-Tree (STP). Le protocole Spanning Tree est un protocole de couche 2 (liaison de données) conçu pour les switches et les bridges. Sa principale fonction est que sur un réseau switché redondant, il choisisse automatiquement la route la plus adéquate en fonction du trafic, du temps et du «coût». Le projet s approche donc du protocole Spanning-Tree en terme de redondance. Afin d éviter toute coupure réseau, la virtualisation va être étudiée et appliquée. En résumé, dans un premier temps, nous choisirons un logiciel de virtualisation pour réaliser nos tests. Puis, nous ferons l étude d une solution de basculement de connexions Internet (matérielle ou logicielle). Et pour finir, nous verrons les travaux annexes réalisés au sein de l hôpital aussi important que les uns que les autres. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 2

5 2. Entreprise d accueil Projet «basculement de connexions Internet» Le centre hospitalier d Arcachon est composé de deux établissements : l hôpital Jean Hameau situé à La Teste de Buch. Il est plus communément appelé l hôpital d Arcachon. la maison de retraite Larrieu basée sur Arcachon. Desservant un territoire de santé de 17 communes situées sur le Sud du bassin d Arcachon et le Nord des Landes, soit habitants, il comprend 287 lits et places. Etablissement public de santé, le centre hospitalier d Arcachon compte près de 500 salariés dont 60 médecins et internes. Le service informatique du Centre Hospitalier d'arcachon est dirigé par M. LAULOM David. Il est épaulé par le technicien M. GIROUX Fabien. Equipe jeune et dynamique, ils sont responsables de la mise en œuvre des projets, des mises à jour, de l administration des réseaux et des bases de données, de la maintenance des systèmes, du choix du matériel informatique ainsi que des composants internes permettant le fonctionnement de la structure hospitalière sans interruption. Le parc informatique comprend près de 250 ordinateurs et 15 serveurs. Architecture actuelle du parc informatique LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 3

6 Projet «basculement de connexions Internet» 3. Le projet 3.1. Définition du projet Le centre hospitalier d Arcachon désire obtenir une solution de basculement de connexions Internet. Actuellement l hôpital possède deux connexions Internet. Une servant à connecter tous les utilisateurs du réseau informatique et l autre ne servant qu à relier le VPN (Virtual Private Network) vers la maison de retraite Larrieu. Un VPN peut être considéré comme un tunnel sécurisé entre deux postes distants. Cela dit, un gros inconvénient rentre en considération. Les routeurs Internet sont la propriété d un organisme externe. La modification des adresses IP des routeurs peut prendre plusieurs jours. Une coupure aussi longue n est donc absolument pas possible Objectifs L objectif de la solution consiste à ce que lorsque la connexion Internet principale ne fonctionne plus, un basculement automatique et immédiat vers la connexion Internet secondaire est réalisée par un logiciel ou un matériel afin de ne pas rendre indisponible le système d information. Puis, lorsque la connexion principale redevient active, elle reprend le relais. La connexion Internet secondaire ne servirait donc que de connexion de secours et de VPN vers le site Larrieu. De plus, la sécurité du réseau est primordiale, donc l améliorer serait un plus pour le centre hospitalier. Cela dit, un gros inconvénient rentre en considération. Les routeurs Internet sont la propriété d un organisme externe. La modification des adresses IP des routeurs peut prendre plusieurs jours. Une coupure aussi longue n est donc absolument pas possible. En résumé, les objectifs sont : assurer la continuelle disponibilité de l accès Internet. garder voire améliorer le niveau de sécurité de l hôpital. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 4

7 4. La virtualisation 4.1. Principe Projet «basculement de connexions Internet» La notion de virtualisation représente l ensemble des techniques matérielles et/ou logicielles qui permettent de faire fonctionner simultanément sur une seule machine plusieurs systèmes d exploitation et/ou applications, séparément les uns des autres, comme s ils fonctionnaient sur des machines physiques distinctes. Dans le cas de virtualisation des systèmes d exploitation, on parlera de machines virtuelles. Le grand avantage de la virtualisation est de faire une économie importante au niveau du matériel et des ressources. Dans le schéma ci-dessus, nous pouvons voir que sans la virtualisation, il faut autant de postes que de systèmes d exploitation simultanés alors qu avec un outil de virtualisation, un seul poste répond au besoin. Une machine virtuelle est un fichier plus ou moins important que l on peut manipuler comme un fichier classique. Cela est pratique lorsqu on désire sauver un serveur ou effectuer des tests chez un client par exemple. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 5

8 4.2. Pratique Projet «basculement de connexions Internet» La virtualisation est une des meilleures solutions pour faire ses travaux. Le centre hospitalier d Arcachon n aura plus besoin d investir dans une nouvelle machine pour créer un serveur, puis la réinstallation du système d exploitation ne sera plus à faire en cas d incident puisqu une copie du fichier suffira. De plus, la virtualisation améliore et conforte les tests effectués car il n y aura plus de risque de perte de données. Il existe plusieurs logiciels permettant de faire de la virtualisation. D après une étude de l année dernière, seul deux logiciels sortent vraiment du lot sous Windows : VirtualPC et VMware Virtual PC Virtual PC est un logiciel gratuit d émulation et de virtualisation créé en Racheté par Microsoft, sa dernière version a été publiée en Il possède une interface simple, voire rudimentaire. Il est facile d utilisation et possède des fonctionnalités intéressantes. Cependant, seuls les systèmes d exploitation Windows sont officiellement pris en charge. Les autres systèmes d exploitation comme Linux ou Mac OS peuvent fonctionner avec Virtual PC mais sans aucune garantie VMware Server VMware Server est un logiciel gratuit de virtualisation créé en Sa dernière version a été publiée en L entreprise VMware est spécialisée dans les outils de virtualisation, ses fonctionnalités sont donc un peu plus développées que celles de Virtual PC. VMware Server est un produit généralement conseillé pour un usage en entreprise. C est un logiciel assez lourd, donc sa place est en principe sur un serveur accessible par plusieurs utilisateurs. Son interface est travaillée et claire. Elle est aussi plus compacte que celle de Virtual PC. De nombreux systèmes d exploitation sont pris en charge, comme par exemple Mac, Linux et ses distributions. Le seul inconvénient est que c est un logiciel lourd donc pour une utilisation personnelle, cela limite ses performances. Il existe également un complément appelé VMware Tools permettant d améliorer la vitesse ainsi que les performances des machines virtuelles Choix du logiciel de virtualisation VirtualPC est un logiciel simple mais nettement moins performant que VMware. VMware a la possibilité d émuler une machine multiprocesseur. De plus, VMware est un logiciel que j avais déjà étudié précédemment, ce qui me réconfortait sur son utilisation. J ai donc choisi le logiciel VMware comme outil de virtualisation. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 6

9 5. Application Projet «basculement de connexions Internet» 5.1. Définitions Importantes Les termes suivants vont beaucoup être utilisés pour définir correctement les manipulations réalisées. Il est donc bon de les savoir LAN LAN (Local Area Network), plus communément appelé Réseau local, est un réseau informatique à une échelle géographique relativement restreinte. Il s agit dans notre cas du réseau informatique interne à l hôpital WAN WAN (Wide Area Network), plus communément appelé Réseau étendu, est un réseau informatique couvrant une grande zone géographique, typiquement à l'échelle d'un pays, d'un continent, voire de la planète entière. Le plus grand WAN est le réseau Internet. WAN représente dans notre cas la connexion Internet principale utilisée par tous les usagers du site OPT1 (WAN 2) OPT1 (Optional 1) représente un deuxième WAN. Il va s agir de l autre connexion Internet utilisée pour relier le centre hospitalier au site Larrieu Firewall (pare-feu) Un Firewall est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits Fail-over Le fail-over (littéralement : "passer outre" la panne), est la capacité d'un équipement à basculer automatiquement vers un chemin réseau redondant, ou en veille. Cette capacité existe pour tout type d'équipements réseau : du serveur au routeur en passant par les Firewall et les switchs. Le fail-over intervient généralement sans aucune action humaine et même bien souvent sans aucuns messages d'alerte. Il est conçu pour être totalement transparent et sera très utile dans notre cas. Le fail-over va nous servir concrètement à basculer entre les deux connexions Internet lorsqu une des deux ne fonctionne plus. La détection d une panne va être réalisée via des «pings» en continu sur les DNS (Domain Name System). Si les DNS d une connexion ne sont plus actifs, cela veut dire qu un utilisateur n aura plus Internet. Du coup, le fail-over doit intervenir. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 7

10 Projet «basculement de connexions Internet» Load-Balancing Le Load-Balancing (plus communément «Répartition de charge») est une technique utilisée pour distribuer un travail entre plusieurs processus, ordinateurs, disques ou autres ressources. C'est en fait une forme d'optimisation. Il existe de nombreux avantages liés au Load-Balancing tel que l augmentation de la qualité des services,l amélioration des temps de réponse des services, la capacité à pallier la défaillance d'une ou de plusieurs machines, la possibilité d'ajouter des serveurs sans interruption de service. Le Load-Balancing peut être très utile et va pouvoir permettre d assurer la répartition des charges entre deux connexions Internet NAT NAT (Network Address Translation) est principalement utilisé par les routeurs. On dit qu un routeur fait du NAT lorsqu'il fait correspondre les adresses IP internes non-uniques et souvent non routables d'un intranet à un ensemble d'adresses externes uniques et routables. Ce mécanisme permet notamment de faire correspondre une seule adresse externe publique visible sur Internet à toutes les adresses d'un réseau privé. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 8

11 Projet «basculement de connexions Internet» 5.2. Proposition de solutions Le basculement des connexions Internet peut se réaliser de plusieurs manières. Il peut être matériel ou logiciel. L impossibilité de couper le réseau sur une trop longue durée est absolument à prendre en considération. Nous allons donc voir les avantages et inconvénients de chacune des solutions, puis si elle est réellement applicable à notre problème Matérielle La seule solution matérielle existante est un routeur gérant le double WAN ; c est à dire que les deux accès Internet vont être connectés à ce routeur et va s assurer de la répartition des charges et du changement de connexions. Deux routeurs ont été étudiés afin de répondre aux demandes exigées. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 9

12 Présentation Projet «basculement de connexions Internet» Bewan Secure L20 Bewan Secure L20 est un routeur double WAN haute disponibilité intégrant un pare-feu paramétrable et un serveur VPN IPSec. Il gère deux accès Internet indépendants qu il mutualise afin d assurer la répartition de charge et la redondance des liens Internet. Avec son architecture matérielle et logicielle performante, le Bewan Secure L20 est une solution économique qui répond parfaitement aux nouvelles attentes des entreprises en matière de productivité, de continuité de service et de sécurité. Son coût est d environ 500. Avantages/Inconvénients Avantages Inconvénients - Facile à mettre en place - Administration via HTTP - Garantie 3 ans - Prix (environ 500 ) - Très haute protection contre les attaques - Tunnels VPN IPSec et «site à site» - Possibilité de faire une DMZ - Supporte beaucoup d algorithme de cryptage LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 10

13 Présentation Projet «basculement de connexions Internet» Netgear FVS336G Le routeur Netgear FVS336G gère à la fois le VPN SSL et le VPN IPSEC. Ce routeur VPN constitue une solution réseau réellement performante, manageable par protocole SNMP, et vous apporte en outre une sécurité s'appuyant sur plusieurs dispositifs: protection Dos, détection d'intrusion via SPI, filtrage d'adresses URL par mot-clé, création de journaux, reporting, alertes en temps réel. Avantages/Inconvénients Avantages - Facile à mettre en place - Prix (environ 250 ) Inconvénients - Administration via HTTP - Gère plusieurs protocoles de routage - Haute protection - Garantie à vie - Supporte beaucoup d algorithme de cryptage Choix de la solution matérielle En cas de choix d une solution matérielle, le routeur Netgear FVS336G sera préconisé car il comprend toutes les fonctionnalités nécessaires à la mise en place d un basculement de connexions Internet. De plus, il a un très bon rapport qualité/prix, ce qui lui permet d être un routeur accessible et à moindres coûts. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 11

14 Logicielle Projet «basculement de connexions Internet» La solution logicielle ne peut se présenter qu en ajoutant un serveur connecté directement derrière les deux routeurs déjà existant. Toutes les installations logicielles ou matérielles ont été réalisées à l aide de la virtualisation afin de préserver le réseau d éventuelles coupures ou disfonctionnements. Chaque élément réseau a donc été matérialisé par un poste sous Windows XP et les tests ont été fait à l aide de «pings» pour pouvoir tester le Load-Balancing et le Fail-over. Définition Pfsense Anciennement appelé Monowall, Pfsense est un logiciel open source tournant sous FreeBSD. Il possède les fonctionnalités d un pare-feu mais également d un routeur. Il permet d intégrer également de nouveaux services tel que l intégration d un portail captif, la mise en place d un VPN, et bien d autres. Installation L installation de Pfsense est intuitive. Elle ne pose donc aucun problème pour configurer correctement la manière dont on veut l utiliser. Une fois l installation faite, la page d administration de Pfsense se présente sous la forme suivante : LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 12

15 Projet «basculement de connexions Internet» Il est donc possible de le configurer depuis cette interface uniquement depuis le LAN. Cela dit, Pfsense possède une interface graphique via HTTP (HyperText Transfer Protocol) permettant de l administrer très simplement. C est un plus pour un logiciel que contient des fonctionnalités compliquées et étendues. Voici la page d administration par défaut de Pfsense. Comme nous pouvons le voir, il est possible d y configurer le pare-feu, VPN, Interfaces, etc. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 13

16 Projet «basculement de connexions Internet» Mise en place La maquette de Pfsense se fait à l aide de VMware. Le schéma réseau est le suivant : Les deux routeurs sont simulés par deux postes sous Windows XP. L important est de savoir si le failover fonctionne correctement et ce, à l aide de «pings» sur les interfaces de chaque routeur. Configuration Pool d adresse : L attribution d un pool d adresses pour le fail-over est très importante. C est grâce à ce groupe que la détection d une quelconque panne sur le réseau va être détectée. Le pool est de la forme Interface / Passerelle. Prenons l exemple de l interface WAN. Son pool d adresse va être WAN / DNS du WAN. La panne est détectée lorsque le DNS du WAN n est plus accessible. De ce fait, il y a un basculement des connexions vers OPT1. Règles Firewall : Les règles de base sont attribuées : autoriser l accès du LAN vers le WAN. autoriser l accès du LAN vers le OPT1. refuser l accès du WAN ou OPT1 vers le LAN. Par défaut, les accès non spécifiés sont considérés comme refusés. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 14

17 Projet «basculement de connexions Internet» Exemple : le LAN Les deux premières lignes signifient que le LAN peut se connecter sur le réseau du WAN et OPT1. La dernière ligne est la plus importante. C est la règle par défaut. Elle signifie que lorsqu un accès autre que sur le réseau WAN ou OPT1 est demandé, il passe par le pool d adresse du fail-over qui détermine la connexion actuellement active. Ceci fait, l accès à Internet ne pose plus de problèmes en ce qui concerne les accès. NAT : Pfsense fait également office de routeur car il relie deux réseaux différents, d où la configuration indispensable du NAT. Le NAT servira à accéder aux réseaux des routeurs afin qu un utilisateur du LAN puisse se connecter à Internet. Tests Tous les tests ont pu être démontrés à l aide du logiciel Wireshark. Wireshark (anciennement Ethereal) est un logiciel libre d'analyse de protocole, ou «packet sniffer», utilisé dans le dépannage et l'analyse de réseaux informatiques, le développement de protocoles, l'éducation et la rétro-ingénierie, mais aussi le piratage. Il permet de scanner tout le trafic réseau et a été installé sur chaque machine virtuelle. Les tests vont se dérouler de la manière suivante : 1. inspection des règles du pare-feu et du NAT. 2. vérification de la configuration du fail-over. 3. contrôle du fonctionnement du fail-over. Les règles et le NAT : L accès aux réseaux des routeurs est facilement démontrable. Un simple «ping» sur l interface du routeur permet de savoir si l accès est autorisé ou non. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 15

18 Exemple de «ping» vers le WAN : Projet «basculement de connexions Internet» Les routeurs sont désormais disponibles. Notre réseau virtuel fonctionne donc correctement. La configuration du fail-over : Les logs de Pfsense démontrent facilement le fonctionnement du fail-over. Pour ce faire, il nous faut les consulter et s appuyer également sur l interface d administration du fail-over. L interface d administration de Pfsense nous montre bien que les passerelles WAN et OPT1 sont online. Puis, les logs sont disponibles pour confirmer l activité du fail-over. Cela prouve que les «pings» ont correctement été acheminés vers leur passerelle respective. Le fonctionnement du fail-over : Afin de vérifier son fonctionnement, il suffit de «couper» un lien vers un routeur. Le routeur WAN a donc été arrêté. Le WAN du fail-over passe donc en offline. Le «ping» vers le réseau WAN ne fonctionne plus. Toutes les requêtes demandées passent dorénavant par le routeur OPT1. Enfin, on relance le routeur WAN. Le ping est actif. Les requêtes sont à nouveau basculées sur notre routeur principal WAN. Le fail-over fonctionne donc correctement. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 16

19 Avantages/Inconvénients Projet «basculement de connexions Internet» Avantages - Administration intuitive via HTTP - Très haute protection contre les attaques - Logiciel, donc sensible Inconvénients - Compliqué pour un utilisateur novice - Tunnels VPN IPSec et «site à site» - Possibilité de faire une DMZ - Firewall intégré - Solution gratuite Notre batterie de tests est désormais finie, il ne reste à présent plus qu à définir la meilleure solution pour notre problème en ayant toujours à l esprit que le changement des adresses IP des routeurs actuels prend du temps Solution choisie En réponse à l étude des diverses solutions proposées, le choix reste compliqué. Les solutions sont toutes aussi performantes les unes que les autres. Une solution gratuite serait tout de même la plus adéquate. Le prix des routeurs n est pas rien. Cela dit, le routeur NETGEAR FVS336G a une garantie à vie, ce qui le rend très compétitif avec une solution open-source. Le gros inconvénient d une solution matérielle est l impossibilité de la faire évoluer. La sécurité du réseau est primordiale et une solution non évolutive ne permet pas d être à jour sur ce point. Pfsense est un logiciel gratuit et évolutif avec tous les services qu il propose, et va permettre d améliorer la sécurité du réseau hospitalier. Il est actuellement en pleine expansion et propose constamment de nouvelles mises à jour. Mon choix s est donc porté sur le logiciel Pfsense. LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 17

20 6. Travaux annexes : Projet «basculement de connexions Internet» Beaucoup de maintenances ont été réalisées au sein du réseau de l hôpital, que ce soit sur place ou à distance. Cela va d une mission de quelques minutes jusqu à plusieurs jours. Elles concernent la maintenance logicielle ou matérielle, mais aussi le déploiement d une solution réseau ou web. /* à rédiger, surtout une partie qui m a pris l ensemble de la période de mon stage*/ 7. Avancement des travaux : /* à rédiger */ 8. Conclusion : /* à rédiger */ LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 18

21 Projet «basculement de connexions Internet» 9. Annexes NETGEAR FVS338G Spécification principale Caractéristiques Poids Localisation Protection par firewall, compatible DHCP, prise en charge NAT, équilibrage de charge, auto-uplink (MDI/MDI-X auto), prise en charge de Syslog, Stateful Packet Inspection (SPI), protection contre les attaques de Déni de Service, filtrage de contenu, filtrage des paquets, alerte messagerie, liaison VPN, filtrage de l'url, filtrage par adresse IP, Quality of Service (QoS), IPSec NAT-Traversal (NAT-T), serveur DHCP 1.7 kg Europe Facteur de forme Externe Type de périphérique Routeur + commutateur 4 ports (intégré) Dimensions (LxPxH) Description du produit Processeur RAM Garantie du fabricant Mémoire flash 25.4 cm x 17.8 cm x 4 cm NETGEAR ProSafe Dual WAN Gigabit Firewall with SSL & IPSec VPN FVS336G - routeur 1 x 300 MHz 64 Mo SDRAM Garantie à vie NETGEAR 16 Mo Protocole de Ethernet, Fast Ethernet, Gigabit Ethernet liaison de données Protocole réseau / transport TCP/IP, UDP/IP, NTP, ICMP/IP, IPSec, PPPoE, SMTP, FTP, DHCP, DNS, POP3 Protocole de gestion à distance SNMP 2, Telnet, HTTP, HTTPS LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 19

22 Projet «basculement de connexions Internet» Protocole de Routage RIP-1, RIP-2, routage IP statique Spécification étendue Général Type de périphérique Facteur de forme Largeur Profondeur Hauteur Poids Localisation Routeur Externe 25.4 cm 17.8 cm 4 cm 1.7 kg Europe Processeur Type 1 x 300 MHz Mémoire RAM Mémoire flash 64 Mo SDRAM 16 Mo Réseaux Technologie de connectivité Filaire Commutateur intégré Commutateur 4 ports Protocole de liaison de données Ethernet, Fast Ethernet, Gigabit Ethernet Protocole de commutation Ethernet LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 20

23 Projet «basculement de connexions Internet» Protocole réseau / transport Protocole de Routage TCP/IP, UDP/IP, NTP, ICMP/IP, IPSec, PPPoE, SMTP, FTP, DHCP, DNS, POP3 RIP-1, RIP-2, routage IP statique Protocole de gestion à distance SNMP 2, Telnet, HTTP, HTTPS Performances Débit : 60 Mbps Performances du VPN (3DES IPSec) : 16 Mbit/s Débit VPN (SSL) : 10 Mbps Capacité Tunnels VPN IPSec : 25 Sessions SSL VPN simultanées : 10 Sessions simultanées : Caractéristiques Protection par firewall, compatible DHCP, prise en charge NAT, équilibrage de charge, auto-uplink (MDI/MDI-X auto), prise en charge de Syslog, Stateful Packet Inspection (SPI), protection contre les attaques de Déni de Service, filtrage de contenu, filtrage des paquets, alerte messagerie, liaison VPN, filtrage de l'url, filtrage par adresse IP, Quality of Service (QoS), IPSec NAT-Traversal (NAT-T), serveur DHCP Extension/connectivité Interfaces 4 x réseau - Ethernet 10Base-T/100Base-TX/1000Base-T - RJ-45 2 x réseau - Ethernet 10Base-T/100Base-TX/1000Base-T - RJ-45 ( WAN ) Divers Câbles (détails) Algorithme de chiffrement Méthode d'authentification 1 x câble de réseau DES, Triple DES, RSA, MD5, ARCFOUR, IKE, SHA-1, TLS 1.0, SSL 3.0, DSA, PKI, AES 256 bits Certificats X.509 Alimentation Périphérique d'alimentation Adaptateur secteur - externe Logiciels / Configuration requise Logiciel inclus Pilotes de périphérique & utilitaires, ProSafe VPN Client (1 licence utilisateur) LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 21

24 Projet «basculement de connexions Internet» Garantie du fabricant Services & maintenance Garantie à vie NETGEAR Caractéristiques d environnement Température de fonctionnement mini 0 C Température de 40 C fonctionnement maxi Taux d'humidité en fonctionnement 0-90% LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 22

25 Spécification principale Projet «basculement de connexions Internet» BeWAN Secure L20 Description du produit BeWAN Secure L20 - routeur Type de périphérique Facteur de forme Dimensions (LxPxH) Poids Garantie du fabricant Alimentation Caractéristiques Routeur + commutateur 4 ports (intégré) Montable sur rack 35.7 cm x 15.6 cm x 4.3 cm 1.4 kg 3 ans de garantie CA 120/230 V DMZ port, compatible DHCP, prise en charge NAT, Prise en charge VPN, prise en charge PAT, prise en charge d'arp, auto-uplink (MDI/MDI-X auto), Stateful Packet Inspection (SPI), administrable, Quality of Service (QoS) Protocole de gestion à distance Telnet, HTTP, HTTPS Protocole réseau / transport IPSec Protocole de liaison de données Mémoire flash RAM Processeur Ethernet, Fast Ethernet 8 Mo 64 Mo SDRAM 1 x 266 MHz Spécification étendue Général LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 23

26 Projet «basculement de connexions Internet» Type de périphérique Routeur Facteur de forme Largeur Profondeur Hauteur Poids Montable sur rack 35.7 cm 15.6 cm 4.3 cm 1.4 kg Processeur Type 1 x 266 MHz Mémoire RAM Mémoire flash 64 Mo SDRAM 8 Mo Réseaux Technologie de connectivité Filaire Commutateur intégré Commutateur 4 ports Protocole de liaison de données Ethernet, Fast Ethernet Protocole de commutation Ethernet Protocole réseau / transport IPSec Protocole de gestion à distance Capacité Caractéristiques Telnet, HTTP, HTTPS Tunnels VPN IPSec : 50 Tunnels VPN (de site à site) : 20 DMZ port, compatible DHCP, prise en charge NAT, Prise en charge VPN, prise en charge PAT, prise en charge d'arp, auto-uplink (MDI/MDI-X auto), LAGARDE Yannick Licence Réseaux et Télécommunications option ASUR 24

Offre. Haben Sie Fragen? Zögern Sie nicht mich anzurufen!

Offre. Haben Sie Fragen? Zögern Sie nicht mich anzurufen! Offre Haben Sie Fragen? Zögern Sie nicht mich anzurufen! Sommaire 1780EW-4G - 3 706,87 EUR Inkl. MwSt 1780EW-4G - Produktinformationen Bruttopreis Hauptspezifikationen Description du produit Type de périphérique

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015. Contexte laboratoire GSB

Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015. Contexte laboratoire GSB Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015 Contexte laboratoire GSB 1 Table des matières Les principales fonctionnalités du Firewall choisit : m0n0wall 3 Avantage :... 5 Inconvénient :... 5

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Guide Utilisateur Rapide

Guide Utilisateur Rapide Guide Utilisateur Rapide Interface Graphique Opios (Version 1) Auteurs : Hozzy TCHIBINDA 11 Avril 2013 Version 1.0 www.openip.fr Table des matières 1 Présentation 2 1.1 Présentation de l Opios....................................

Plus en détail

pfsense Manuel d Installation et d Utilisation du Logiciel

pfsense Manuel d Installation et d Utilisation du Logiciel LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La

Plus en détail

A5.2.3, Repérage des compléments de formation ou d'autoformation

A5.2.3, Repérage des compléments de formation ou d'autoformation A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

COMMUNICATION Norme(s) réseau sans-fil Bluetooth 4.0, Wi-Fi B (IEEE 802.11b), Wi-Fi G (IEEE 802.11g), Wi-Fi N 150 Mbps (IEEE 802.

COMMUNICATION Norme(s) réseau sans-fil Bluetooth 4.0, Wi-Fi B (IEEE 802.11b), Wi-Fi G (IEEE 802.11g), Wi-Fi N 150 Mbps (IEEE 802. SYSTÈME D'EXPLOITATION Système d'exploitation de type Google Android ou équivalent Langue de l'os Français PROCESSEUR ET CHIPSET Type de processeur de type Quad-Core 1.5 GHz Processeur de type ARM ou équivalent

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

AUDIT DU LAN ET DU PARC INFORMATIQUE

AUDIT DU LAN ET DU PARC INFORMATIQUE 1 AUDIT DU LAN ET DU PARC INFORMATIQUE Objectifs : vérification du plan d adressage audit des postes en service création de documents sur le LAN et le matériel informatique LE RESEAU ET LE PARC INFORMATIQUE

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Mise en place d un firewall d entreprise avec PfSense

Mise en place d un firewall d entreprise avec PfSense Mise en place d un firewall d entreprise avec PfSense JA-PSI Programmation & Sécurité informatique http://www.ja-psi.fr Par Régis Senet http://www.regis-senet.fr regis.senet [at] supinfo.com Le 13/06/2009

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Routage IP statique et dynamique» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Routage IP statique et dynamique» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Routage IP statique et dynamique» Par Sylvain Lecomte Le 17/12/2007 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Routage statique... 4 3.1

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping]

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3)

Plus en détail

WESTERMO Academy. Guide des formations. Pour toute information ou inscription : academy@westermo.fr

WESTERMO Academy. Guide des formations. Pour toute information ou inscription : academy@westermo.fr WESTERMO Academy Guide des formations WESTERMO ACADEMY des formations made easy! WESTERMO est un concepteur et fabricant de produits robustes destinés aux réseaux industriels et il occupe désormais une

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs 1 LES HYPERVISEURS Introduction Le but d un logiciel de virtualisation, ou appelé également hyperviseur est d émuler une machine dite virtuelle avec une configuration matérielle et logicielle. Les intérêts

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700 Performance et usage 600 dual band 300 + 300 portée Wifi rapide 300 + 300 Mbps - Vitesse jusqu à 600 Mbps Portée Wifi pour les grandes habitations Partage de périphériques de stockage USB en Wifi Application

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1 Note de synthèse 15/11/2011 BTS Informatique de gestion option administrateur réseau Note de synthèse Page 1 Sommaire I. Présentation de l entreprise :... 3 II. Activités de l entreprise :... 3 III. Mon

Plus en détail

Dossier technique de l infrastructure du réseau M2L

Dossier technique de l infrastructure du réseau M2L Dossier technique de l infrastructure du réseau M2L Rappel du contexte : Les Projets Personnels Encadrés (PPE) ont été développés autour d un contexte qui est la Maison des Ligues de Lorraine (M2L). Cet

Plus en détail

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1 MACHINE VIRTUELLE VSPHERE Projet Personnalisé Encadré 1 Aymeric Blerreau 15/11/2013 1 TABLE DES MATIÈRES 2 Description... 2 3 Contexte... 3 3.1 Contexte... 3 3.2 Objectifs... 3 3.3 Solution envisageable...

Plus en détail

PPE 3 GESTION DE NOTRE NAT/PARE-FEU AVEC PFSENSE

PPE 3 GESTION DE NOTRE NAT/PARE-FEU AVEC PFSENSE PPE 3 GESTION DE NOTRE NAT/PARE-FEU AVEC PFSENSE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom du candidat : Antoine CAMBIEN Projet

Plus en détail

VPN : l'exemple d'openvpn. initiation à la notion de VPN via OpenVPN

VPN : l'exemple d'openvpn. initiation à la notion de VPN via OpenVPN VPN : l'exemple d'openvpn initiation à la notion de VPN via OpenVPN VPN? VPN : Virtual Private Network Réseau privé virtuel créer un réseau privé au dessus d'un réseau public permet de faire croire à des

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Installation d'ipcop

Installation d'ipcop Installation d'ipcop 1. Présentation d IPCOP : Qu'est ce que IPCOP? IPCop est un projet Open Source basé sur une distribution Linux optimisée destinée à assurer la sécurité d un réseau (local ou internet)

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Mise en place d une machine virtuelle avec vsphere

Mise en place d une machine virtuelle avec vsphere Mise en place d une machine virtuelle avec vsphere 15/11/2013 Par Aymeric BLERREAU Dans le cadre de l obtention du BTS SIO SISR Services Informatiques aux Organisation option Solution d Infrastructure,

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OFFRE N 2013/01/03 MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OBJET DE LA CONSULTATION : Ce marché vise dans un 1 er temps,

Plus en détail

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

ZEROSHELL NET BALANCING. Julien Dabin Page 1

ZEROSHELL NET BALANCING. Julien Dabin Page 1 ZEROSHELL NET BALANCING Julien Dabin Page 1 Installation de zeroshell On télécharge le fichier souhaité à l adresse suivante : http://www.zeroshell.net/eng/download/ Dans notre cas, on a pris la dernière

Plus en détail

Mise en place d un système de sécurité réseau des données informatiques du SIEDS

Mise en place d un système de sécurité réseau des données informatiques du SIEDS DEPARTEMENT DES DEUX-SEVRES SYNDICAT INTERCOMMUNAL D ENERGIE DES DEUX-SEVRES Mise en place d un système de sécurité réseau des données informatiques du SIEDS Marché à procédure adaptée 22/11/2006 Syndicat

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Kissley POUNGA Activité professionnelle N 12 Nature de l activité Objectifs ÉTUDE DU RENOUVELLEMENT DU MATÉRIEL INFORMATIQUE Remise

Plus en détail

TP 7 : Configuration des fonctions NAT et PAT Matière: RESEAUX LOCAUX

TP 7 : Configuration des fonctions NAT et PAT Matière: RESEAUX LOCAUX TP 7 : Configuration des fonctions NAT et PAT Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG Configuration de la fonction DHCP d un routeur Router(config)#ip dhcp pool nom_liste Router(dhcp-config)#network

Plus en détail

Configuration de la liaison VPN

Configuration de la liaison VPN Configuration de la liaison VPN Sommaire 1. Présentation du besoin...2 2. Présentation du VPN...2 3. Interconnexion des réseaux d Armentières et Béthune : «Mode Tunnel»...3 3.1. Méthode et matériels utilisés...3

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Objectifs Organiser les objectifs CCENT en fonction de la ou des couches auxquelles ils s adressent Contexte / Préparation

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Le laboratoire Galaxy Swiss Bourdin (GSB)

Le laboratoire Galaxy Swiss Bourdin (GSB) Le laboratoire Galaxy Swiss Bourdin (GSB) Page 0 PROJET D ETUDE SUR LA MISE EN PLACE D UN Travail effectué par : LARANT Wilfried LEMAITRE Florian COMOTTI Arnaud Page 1 Table des matières I. Objectif...

Plus en détail

Routeur à large bande sans fil Sweex + commutateur 4 ports

Routeur à large bande sans fil Sweex + commutateur 4 ports Routeur à large bande sans fil Sweex + commutateur 4 ports Gestion Gestion basée sur le Web Gestion à distance Possibilités d application Créez un réseau pour plusieurs utilisateurs et partagez l accès

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Cahier des charges du renouvellement du cœur de réseau de l Institut Néel

Cahier des charges du renouvellement du cœur de réseau de l Institut Néel Contexte : Notre cœur de réseau est actuellement un montage de deux commutateurs routeur CISCO Catalyst 3550-12T gérant chacun la moitié des vlan et règles de filtrage définis et utilisés dans notre laboratoire

Plus en détail

SNA6500. Mode d emploi 1 VERSION 1.0

SNA6500. Mode d emploi 1 VERSION 1.0 SNA6500 FR Mode d emploi 1 VERSION 1.0 3 Helpline België/ Belgien/ Belgique Έλληνaς Österreich 070 253 010 ( 0.17) 0 0800 3122 1223 01 546 575 603 (low rate) Luxemburg/ Luxembourg Ireland Portugal 26 84

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Routeur intelligent Gigabit WiFi AC Dual Band R6250

Routeur intelligent Gigabit WiFi AC Dual Band R6250 Performance et usage AC1600 Vitesse Wi-Fi AC1600 300 + 1300 Mbps Meilleure couverture Wi-Fi pour les grandes maisons 1600 DUAL BAND 300 + 1300 portée Idéal pour les réseaux avec plus de 10 périphériques

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Routeurs Firewall ProSAFE

Routeurs Firewall ProSAFE FVS38Gv2, FVS38N, FVS336Gv3 et SRX5308 Une protection professionnelle essentielle pour les entreprises Les routeurs Firewall VPN professionnels NETGEAR ProSAFE offrent des fonctionnalités hautes performances

Plus en détail