Conservatoire National des Arts et Métiers. Chaire de Réseaux
|
|
- Marguerite Chartier
- il y a 8 ans
- Total affichages :
Transcription
1 Conservatoire National des Arts et Métiers 292, rue Saint Martin PARIS Cedex 03 Chaire de Réseaux Date de l examen : Mercredi 30 juin 2004 Titre de l enseignement : INFORMATIQUE CYCLE APPROFONDISSEMENT IRSM Nature : CO Cycle : B1 Code : Nombre de pages: 6 pages (celle-ci comprise) Nom du responsable : J. P. ARNAUD TOUS DOCUMENTS AUTORISES Calculatrice scientifique autorisée Durée : 3 heures Les énoncés sont relativement détaillés et tentent d exclure toute ambiguïté. Cependant, la réponse à fournir est souvent plus courte que la question elle-même et inférieure à 3 lignes dans la plupart des cas. La correction tiendra compte de la précision et de la concision des réponses fournies, ainsi que de leur présentation.
2 Etude d'un réseau d'entreprise Présentation du contexte La Première SA (LP SA) est une entreprise de grande taille intervenant dans le secteur du Bâtiment et des Travaux Publics (BTP). Son siège social est localisé à Marseille. LP SA est amenée à restructurer son réseau informatique et à modifier certaines pratiques de gestion. La restructuration impose un débit de 100 Mbps sur les liaisons vers les prises murales destinées aux postes de travail. Ainsi, tous les postes de travail et les serveurs de LP SA doivent être raccordés directement à Internet. La société a obtenu la plage d'adresses IP /24 (masque sur 24 bits : ), pour l'ensemble des machines du siège et des agences de LP SA. Vous êtes chargé(e) de participer à la refonte du réseau. I Résolution d'incidents sur le réseau du siège de LP SA (Marseille). Le Directeur Financier rencontre un problème avec le nouvel ordinateur que vous lui avez installé la semaine dernière et qui est connecté au réseau de façon intermittente. Il a noté les messages qui sont apparus lors de ses deux dernières tentatives de connexion: «Le système a détecté un conflit entre l'adresse IP et l'adresse matérielle 00 : 13 : B8: 3C : F7 :B2» «Le système a détecté un conflit entre l'adresse IP et l'adresse matérielle 00 : 13: B8 : 3C : F4 :D5» Son adresse IP fixe est /25 (/25 signifie «masque sur 25 bits» soit ). Votre responsable vous demande de résoudre ce problème, en vous appuyant sur les annexes 1 et 2. II 1. Expliquer la cause du dysfonctionnement. 2. Proposer une solution pour éliminer ce dysfonctionnement. Infrastructure On se réfère à l'annexe 1; le directeur financier pense qu'il aurait été plus économique de remplacer les switchs par des hubs et vous demande de revoir votre architecture. 3. Maintenez-vous votre position ou accédez-vous à sa demande? Précisez votre réponse par rapport aux performances, et à l'évolutivité du réseau. Les serveurs sont mis en place dans les locaux techniques principaux (voire annexe 1). 4. Est-il possible de les raccorder à 1 Gbps? Si oui, quel câblage préconisez-vous?
3 III CONFIGURATION DU RÉSEAU IP Annexes à utiliser : annexes 1 et 2 En utilisant les annexes 1 et 2 vous êtes chargé(e) d'analyser le plan d'adressage de la société. 5. Vérifier que le plan d'adressage permet de prendre en charge le nombre d'interfaces nécessaire pour chaque site. 6. Quels sont les protocoles de routage qui peuvent être utilisés dans cette configuration? Vous êtes également chargé(e) de tester la configuration actuelle des routeurs Rl, R2 et R3. Le routeur R4 a déjà été configuré et testé. Deux commandes ont été lancées avec succès: Commande 1 : À partir du poste d'adresse : ping Commande 2 : À partir du poste d'adresse : ping Une commande n'a pas abouti: Commande 3: À partir du poste d'adresse : ping Lister les équipements traversés lors de l'exécution de la commande 2 8. Lister les équipements traversés lors de l'exécution de la commande 3, ainsi que les lignes des tables de routage utilisées et expliquer la raison de l'échec de cette commande. 9. Proposer la correction à apporter pour que la commande 3 fonctionne correctement. 10. Donner le contenu de la table de routage de R4 en utilisant le format de l'annexe 2. IV Sécurisation du réseau Le serveur SLP-PRINC fait office de serveur de courrier électronique. Lassé des attaques quotidiennes contre le réseau, vous souhaitez sécuriser le réseau, en particulier pour le courrier électronique via un pare-feu (matériel et logiciel chargés de filtrer les communications avec l'extérieur), et faire transiter tout le courrier électronique à destination de l'entreprise par un serveur externe cs.securite.fr (adresse IP sl.s2.s3.s4), géré par une société informatique spécialisée, et chargé en particulier de détruire les messages infectés par des virus, avant de transmettre le courrier au serveur interne de l'entreprise dont le nom est courrier.slp.com (sur SLP-PRINC). Parmi les règles de configuration du pare-feu, il y a les deux suivantes : les paquets à destination de SLP-PRINC sont détruits, sauf s'ils contiennent du courrier électronique (protocole SMTP) en provenance de sl.s2.s3.s4, ou s'ils proviennent d'une machine du réseau de l'entreprise. si une machine externe scanne les ports des machines de l'entreprise, c'est-à-dire émet des demandes de connexion répétées sur des ports différents pendant un bref intervalle de temps, elle est ajoutée à la liste noire des sites dont tous les paquets IP sont systématiquement refusés (détruits) à l'entrée du réseau de l'entreprise.
4 V 11. Pour les deux règles de filtrage ci-dessus, expliquer précisément quels sont les en-têtes des paquets IP entrants que le pare-feu doit consulter, et quels champs de ces en-têtes il doit examiner. 12. Le routeur R1 peut-il faire office de pare-feu au sens indiqué précédemment, ou faut-il ajouter à l'architecture une machine spécialisée? 13. A quoi peut servir, pour un attaquant éventuel, la pratique consistant à scanner les ports des machines d'une entreprise? 14. Expliquer comment, tant que le pare-feu est configuré comme indiqué ci-dessus, un attaquant peut très simplement priver l'entreprise de courrier, sans disposer d'aucun accès ni sur les machines de l'entreprise, ni sur celles du sous-traitant de sécurité, et sans disposer d'informations confidentielles. 15. Quel est le nom du type d'attaque correspondant à la question 13? Evolution vers le multimédia Le site de Marseille abrite la direction générale et les services commerciaux de LP SA. Les services commerciaux souhaitent tourner des vidéos de courte durée (2 à 5 mn) présentant les réalisations de la société. Ces vidéos seront hébergées sur le serveur principal et doivent être consultables depuis le terminal de n importe quel commercial qui pourra ainsi les présenter à son prospect. Les vidéos doivent pouvoir être transférés à n importe quelle société intéressée lors de congrès, journée marketing 16. Quel codage proposez-vous pour la vidéo? 17. Quel type de commutation cette évolution vous conduirait-elle à favoriser pour les switches : cut-through, store and forward ou adaptive fragment-free? 18. Pensez-vous que le résultat sera satisfaisant? 19. Lors de leur visite sur les sites des agences, les commerciaux souhaiteraient avoir un accès aux vidéos disponibles à Marseille ; quels sont les paramètres de qualité de service les plus importants sur le réseau à grande distance pour obtenir un résultat satisfaisant? 20. Ces paramètres de qualité de service sont-ils gérés au niveau des routeurs ou impliquent-ils des liaisons permanentes de technologie spécifique?
5 Annexe 1 : architecture du réseau RI, R2, R3 et R4 sont des routeurs qui relient les sites. SWn identifie les commutateurs (switch) installés dans les locaux de sous-répartition situés dans chaque étage du site de Marseille, et dans le local technique (il n'y a jusqu'à quinze mètres entre les locaux les plus éloignés). SW1, SW2, SW3, SW4, ainsi que les «workgroup switches» dans les agences sont des commutateurs 12 ou 24 ports 10/100 Mbps empilables avec un emplacement accueillant actuellement un adaptateur (transceiver) optionnel 10BASE T, et qui disposent par ailleurs d'un emplacement libre permettant d'installer au choix deux adaptateurs 1000BASE-SX, 1000BASE-LX ou 1000BASE-T. Chacune des lignes en pointillé correspond à un câble. Les laisons d interconnexion sont des liaisons permanentes.
6 ANNEXE 2 : Extraits du plan d'adressage Site ou liaison Adresse réseau Masque de sous-réseau Marseille Salon Aix Arles R1-R Rl-R RI-R Le sous-réseau de Marseille dispose de postes en adressage fixe, mais aussi de postes en adressage dynamique (les portables des chefs de chantier qui rapatrient les données enregistrées dans la journée à leur retour des visites de chantier). Le serveur DHCP de Marseille gère la plage d'adresse suivante: Plage d'adresses disponibles: Exemples de configuration des postes dans chaque site Site Adresse d'un poste Masque Routeur par défaut Marseille Salon Aix Arles Table de routage pour Rl Réseau Masque Next hop Interface Table de routage pour R2 Réseau Masque Next hop Interface Table de routage pour R3 Réseau Masque Next hop Interface
7 Eléments de correction Q1. L'adresse attribuée fait partie des adresses gérées par le serveur DHCP. Deux adresses Mac différentes correspondent au conflit, ce qui correspond bien au fait que la même adresse IP a été attribuée à deux stations différentes à des instants différents correspondant aux deux tentatives de connexion et que ces deux adresses sont identiques à l'adresse fixe du directeur financier. Q2. La solution la plus simple est d'attribuer au directeur financier une adresse fixe en dehors de la plage gérée dynamiquement. Q3. Le diamètre de collision est supérieur à 205 m (quinze mètres entre locaux et peut-être 100m jusqu'aux stations selon la norme) si l'on utilise des hubs; il est peu raisonnable de remplacer les switch par des hubs. Par ailleurs, les serveurs étant connectés directement sur SW1, il peut être intéressant de les faire bénéficier d'un attachement FDX. En revanche, les sites d'agence ne sont probablement pas pourvus de serveurs très sollicités (pas de multimedia entre autres) et sont de taille réduite : on peut imaginer de les laisser équipés de hubs. Q4. Les switch le permettent, mais il serait préférable de réaliser le câblage en fibre pour éviter tout problème de câblage (diamètre de collision, perturbations); c'est d'autant plus facile que les serveurs sont dans les locaux techniques. Les distances étant courtes on peut néanmoins utiliser un câble en cuivre (dans ce cas la cat 5e est nécessaire). Site ou liaison Adresse réseau Masque de sous-réseau Nombre max de stations Marseille Salon Aix Arles Q5. Le tableau montre que le plan d'adressage est satisfaisant. Q6. Il faut un protocole de routage qui supporte transporte les masques de sous réseau, puisque nous avons à faire à des masques de longueur variable (VSM); RIP V2 (pas V1) ou OSPF sont envisageables. RIPv2 est approprié car il n'y a pas de boucles donc peu de risque de comptage à l'infini (le clivage d'horizon protège des erreurs). Q7. Ping = ICMP echo reply, donc il faut se rappeler qu il faut faire un aller retour! Les équipements traversés sont donc (en suivant les tables de routage) source SWXX, SW1, R1, R3, WG SW, destination, WG SW, R3,R1, SW1, SWXX, source. Q8. la ligne 3 :
8 de R3 est fausse (le next hop devrait être ) et le paquet en retour n arrive jamais. Q9. On peut attendre s il s agit d un protocole dynamique ou revoir la config s il s agit d une route statique Q10. Table de routage pour R4 Réseau Masque Next hop Interface Q11. Règle 1 - le pare-feu consulte l'adresse de destination, dans l'en-tête IP si c!est xl.x2.x3.x4, il examine l'adresse source, dans l'en-tête IP ; si ce' n'est pas sl.s2.s3.s4, le paquet est détruit. Enfin le pare-feu consulte le port de destination, dans l'en-tête TCP; si ce n'est pas SMTP (port 25), le paquet est détruit. Règle 2: le pare-feu mémorise les adresses sources (en-tête IP) des paquets entrants récents, et les ports de destination (en-tête TCP), pour repérer d'éventuels attaquants à ajouter à la liste noire. Pour refuser les paquets issus de sites ainsi répertoriés, il suffit de consulter l'adresse source, dans l'en-tête IP. Q12. Le routeur est une machine de niveau 3 et n'examine pas en principe l'en-tête TCP, ce qui le rend inapte à appliquer les règles définies précédemment. Dans la pratique, de nombreux routeurs sont capables de refuser l'accès aux paquets en fonction du n de port TCP (pseudo-en tête). En revanche les routeurs ne mémorisent pas en général les adresses source, ce qui impose une machine spécialisées pour les stocker. Q13. Scanner les ports des machines d'une entreprise permet de déterminer quels sont les services actifs sur cette machine. Pour poursuivre l'attaque, il faut ensuite essayer de déterminer quel est le logiciel serveur (et sa version) sur un port actif, et exploiter des failles éventuelles de ce logiciel. Note : affirmer qu'un port actif permet ipso facto de prendre le contrôle de la machine est une absurdité qui dénote une absence de réflexion inquiétante concernant les principes d'internet Q14. Cette configuration du pare-feu est dangereuse, car un attaquant peut se faire. passer pour le serveur de courrier externe (cs.securite.fr adresse IP sl.s2.s3.s4), en falsifiant (spoofing) l'adresse source des paquets IP émis. Il n'a plus qu'à scanner les ports d'une machine de l'entreprise, avec ces paquets usurpés, pour faire mettre le serveur externe de courrier sur liste noire. Toutes les informations nécessaires à cette attaque sont publiques, il suffit d'interroger le serveur DNS responsable du domaine slp.com Q15. Scanning de port puis déni de service. Q16. Service de visionnage (il suffit d'une qualité moyenne pour prendre conaissance des biens réalisations) : MPEG1 suffit et est compatible avec les liaisons externes (2 Mbps) Q17. Le fragment free est le plus approprié : temps de traversée réduit, temps de traversée constant, peu de propagation d'erreur. Par ailleurs la version adaptive
9 permettra de basculer vers le store and forward si le taux d'erreur augmente, ce qui est souhaitable pour les applications traditionnelles. Q18. On a 122 interfaces; dès lors que le nombre de consultations simultanées reste inférieur à quelques dizaines de machines (moins d'une vingtaine- réaliste compte tenu de la faible durée des séquences) la charge sur le réseau sera faible et le nombre de collisions peu important. Compte tenu du choix de commutateur, on peut s'attendre à un succès de l'opération, surtout si l'on équipé les serveur en 1Gbps (Full duplex). Q19. Débit, gigue de transmission Q20. Si les liaisons sont permanentes et de débit suffisant (ce qui est le cas pour le MPEG1), la gestion de la QOS peut être faite au niveau des routeurs (compte tenu de leur petit nombre, on peut même songer à implanter RSVP).
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailTP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailDossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais
SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailL exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailNOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP
NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailChapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailTP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailDiscussion autour d un réseau local
Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...
Plus en détailCahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailMAUREY SIMON PICARD FABIEN LP SARI
MAUREY SIMON PICARD FABIEN LP SARI FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE TRAVAUX PRATIQUES 4 TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 1 SOMMAIRE 1. INTRODUCTION 2. MATERIEL
Plus en détailConfigurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailacpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailGuide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX
Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1
Plus en détailTravaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
Plus en détailFiche d identité produit
Fiche d identité produit Référence : DES-3026 Désignation Switch administrable L2 24 ports avec 2 emplacements disponibles et fonction SIM (Single IP Management) Clientèle cible PME et succursales Secteur
Plus en détailTP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows
TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses
Plus en détailEtape 1 : Connexion de l antenne WiFi et mise en route
Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailRoutage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailGuide d installation Caméras PANASONIC Série BL
Bienvenue Sur SeeClic.com Nous sommes allés très loin pour vous rendre plus proches SOMMAIRE Page Introduction 3 1 Configuration initiale de la Caméra A- Déballage de la caméra 3 B- Utilitaire d installation
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailMANUEL D'INSTALLATION
MANUEL D'INSTALLATION (v. 2.1) ATTENTION: N'utiliser que le modem officiellement supporté par cette unité de supervision. La Dixell
Plus en détailJean-Louis Cech 09 81 88 04 18 390 descente des Princes des Baux 06 59 71 48 37 84100 Orange jl.cech@free.fr. Orange : 20 juin 2014.
Orange : 20 juin 2014 Remplacer la BBOX Table des matières Liminaire... 2 Fonctions de la BBOX...2 Accès à l'internet...2 La Téléphonie... 3 Choix du Modem Routeur...3 Paramétrage de la fonction accès
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détail«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)
CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailE4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION
BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2012 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION Barème Dossier 1 : extension du réseau du siège Dossier 2 : ouverture
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailLa Solution Crypto et les accès distants
La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailE5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction
BTS SESSION 2014 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS RABANOV Éléments de correction Ce corrigé comporte 7 pages numérotées de 1/7 à 7/7 BREVET DE TECHNICIEN
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailAppliance Check Point 4600
Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailTP 3 Réseaux : Subnetting IP et Firewall
TP 3 Réseaux : Subnetting IP et Firewall Durée approximative du temps à passer sur chaque partie: I) 1h II-A) 1h II-B) 1h II-C) 45 mn II-D) 15 mn Important Il est nécessaire de ne pas avoir de services
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailTout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Plus en détailCompte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailVoix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détail