Mise en Oeuvre des Réseaux. Guillaume Schreiner
|
|
- Jacqueline Tassé
- il y a 8 ans
- Total affichages :
Transcription
1 Mise en Oeuvre des Réseaux Guillaume Schreiner
2 Plan Les raccordements réseaux Liaison Louée IP/Ethernet & IP/SDH xdsl Ethernet (LAN LAN) VPN BGP Sécurité Supervision & Métrologie
3 Infrastructure réseau physique Qu'est ce qu'une infrastructure physique? Supports utilisés pour transmettre les informations
4 Infrastructure réseau physique Types d'infrastructures physique Fibre optique Backbones voix et data, nouveaux raccordements de bâtiments Boucle locale cuivre Entre un bâtiment et le premier central téléphonique Transmission Hertzienne Généralement vers des points difficilement inaccessibles, mobilité Satellite Généralement vers des points difficilement inaccessibles, transports maritimes et aériens
5 Infrastructure réseau physique Comment l'obtenir? La déployer soi-même Faire des travaux de Génie Civil (solution coûteuse) Faisceaux Hertziens (à déclarer à l'arcep) La louer à un tiers (fibres noires) Entreprise possédant un réseau optique, le louant en marge de son activité principale (ES) Délégation de service publique pour déploiement et exploitation d'un réseau physique (Alsace Connexia)
6 Réseau de transmission Qu'est qu'un réseau de transmission? Tuyau permanent sur lequel se greffe les couches supérieures (ATM, IP, voix...) Permet de transporter les services voix et data de manière transparente.
7 Réseau de transmission PDH (Plesiochronous Digital Hierarchy) Né dans les années 70 (numérisation téléphonie) Première technique de multiplexage numérique Interfaces normalisées en Europe : E1 E2 = 4 E1 E3 = 4 E2 E4 = 4 E kbit/s 8 Mbit/s 34 Mbit/s 140 Mbit/s Interfaces répandues sur le matériel réseau DATA
8 Réseau de transmission SDH (Synchronous Digital Hierarchy) Déploiement dans les années 90 Norme européenne destinée aux réseaux de télécommunication sur fibre optique Transporter tous types de protocoles sur longues distances (PDH, ATM...) Transmission synchrone sur des trames STM-n (Synchronous Transport Module, niveau n) STM-1 STM-4 = 4 STM-1 STM-16 =16 STM Mbit/s 620 Mbit/s 2,5 Gbit/s
9 Les offres de raccordement DATA Service Haut Débit Liaisons Louées, E1 < 2Mb/s Service Très Haut Débit E3, STM-1, OC-3, 10/100Mb/s Ethernet Service xdsl ADSL, SDSL Service Lan Lan 10/100Mb/s Ethernet Service VPN
10 Liaison Louée Liaison point à point numérique louée à un opérateur tiers Utilise la boucle locale cuivre Liaison E1 PDH Principe de la liaison 32 IT de 64 kbit/s dont 1 IT pour la signalisation, et 1 IT pour synchronisation multiplexées sur le boitier de transmission PDH
11 Liaison Louée Client Réseau opérateur tiers Opérateur alternatif Lan Ethernet Interfaces x21 V11 Multiplexeur PDH E1 Réseau SDH E1 Multiplexeur PDH Interfaces x21 V11 Routeur CPE Liaison PPP Routeur PE
12 Liaison Louée Débits symétriques et garantis 64 Kbits/s -> 1 IT 128 Kbits/s -> 2 IT 256 Kbits/s -> 4 IT 512 Kbits/s -> 8 IT 1024 Kbits/s -> 16 IT 1920 Kbit/s -> 30 IT.
13 Liaison Louée Connexion de n'importe quel site quel que soit sa situation en utilisant la boucle locale cuivre. Investissements de départ limités pour le raccordement. Débit limité à 2Mbits/s, chère Possibilité d'agrégation de LL (PPP Multilink)
14 Lan Ethernet Liaison Louée Utilisée aussi bien par des opérateurs que pour raccorder 2 sites d'une même entreprise. Site A Réseau opérateur tiers Site B Lan Ethernet Interfaces x21 V11 Multiplexeur PDH E1 Réseau SDH E1 Multiplexeur PDH Interfaces x21 V11 Routeur A Liaison PPP Routeur B
15 Raccordement IP/Ethernet Routeur connecté directement en Ethernet via : backbone de commutateurs Ethernet (LAN LAN) Une liaison Ethernet Directe entre le routeur PE et le CPE Boucle locale Ethernet Routeur CPE Client Switch de distribution Routeur PE Vlan X
16 Raccordement IP/Ethernet Débit important Moins complexe qu'une liaison SDH Moins gourmand en interfaces puisqu'il ne s'agit pas d'une connexion point-à-point, mais point-multipoints. Distance limitée entre 2 équipements actifs sans répéteurs Déploiement d'une fibre optique jusqu'au client
17 Raccordement IP/SDH Utilise le backbone SDH Liaisons E1,E3, STM-1 E3 SDH STM1 E3 Boucle SDH Routeur CPE Routeur PE Client
18 Raccordement IP/SDH Débit important Permet de faire passer la voix et la data sur une seule fibre. Mutualisation des infrastructures. Plus complexe qu'une une liaison Ethernet Gourmand en ports sur le PE (liaisons pointà-point) Déploiement d'une fibre optique jusqu'au client
19 Raccordement xdsl DSL (Digital Subscriber Line) Standard de transfert d informations en haut débit sur ligne téléphonique. Utilise une plage des fréquences supra vocales inutilisée par le téléphone. Utilise le réseau téléphonique existant Coûts moindres que l installation de structures parallèles et concurrentes au réseau téléphonique.
20 Raccordement xdsl Types de DSL couramment utilisés : ADSL/ADSL2+ pour des débits upload/download asymétriques SHDSL pour des débits upload/download symétriques ReADSL Reach Extended ADSL. Permet d'augmenté la portée des lignes. VDSL2 Very High Speed DSL 2. Booste les débits à courte distance. Distance versus débits
21 Raccordement xdsl
22 Raccordement xdsl
23 Raccordement xdsl SHDSL et G.SHDSL : Symmetric High- Bitrate DSL Transmission symétrique de 192kbits/s 2304 kbits/s
24 Raccordement xdsl ReADSL : Les débits sont les mêmes que pour l'adsl avec une portée pouvant atteindre les 7 kilomètres.
25 Raccordement xdsl VDSL2 : 100 Mbits Full/Duplex à moins de 1000m du DSLAM
26 Raccordement xdsl Raccordements DSL pour un opérateur alternatif Via le réseau de collecte de l'opérateur historique Client Réseau opérateur historique Opérateur Backbone ATM Modem Routeur CPE DSL DSLAM Routeur PE
27 Raccordement xdsl Raccordements DSL dégroupés L'opérateur déploie son propre DSLAM (DSL Access Multiplexer) Client Opérateur Réseau Ethernet local Modem Routeur CPE DSL DSLAM Routeur PE
28 Raccordement xdsl Exemple offres opérateur (références FT) Débit constant garanti. Liaison Asymétrique : DSL 2G A : 2048/320 kbit/s garantis Liaison Symétrique : DSL 2G S : 2048 kbit/s garantis DSL 1G S: 1280 kbit/s garantis DSL 0.5G S: 640 kbit/s garantis
29 Raccordement xdsl Exemple offres opérateur (références FT) Débit crête avec minimum garanti. Liaison Asymétrique DSL 2C A : 2048/320 kbit/s crête, 250/250 kbit/s assurés DSL 1C A : 1216/320 kbit/s crête, 150/150 kbit/s assurés DSL 1C75 A : 1216/320 kbit/s crête, 75/75 kbit/s assurés DSL 0.5C A : 608/160 kbit/s crête, 75/75 kbit/s assurés
30 Raccordement xdsl Exemple offres opérateur (références FT) Débit crête avec minimum garanti. Liaison symétrique DSL 2C500 S : 2048 kbits/s crête, 500 kbits/s assurés DSL 2C S : 2048 kbits/s crête, 250 kbits/s assurés DSL 1C S : 1280 kbits/s crête, 150 kbits/s assurés DSL 0.5C S : 640 kbits/s crête, 75 kbits/s assurés
31 Raccordement Ethernet (LAN - LAN) Raccordement de 2 sites distants (plusieurs kilomètres) comme un même réseau Ethernet (LAN). Réseau métropolitain Backbone de commutateurs Ethernet en anneau Redondance Spanning Tree (802.1d) Débits proposés : 10 Mbits/s 100 Mbits/s
32 Raccordement Ethernet (LAN - LAN) Infrastructure physique Switch de distribution Agrégation de liens 802.3ad DN2 Entreprise 1 Site B Entreprise 1 Site A Switch de distribution DN1 DN3 Fibre optique Fibre optique ou cuivre
33 Raccordement Ethernet (LAN - LAN) Réseau identifié par numéro de vlan (802.1q) 4096 vlans max. Tagging 802.1q codé sur 12 bits Une Instance de Spanning Tree ou Rapid Spanning Tree (RSTP) par VLAN.
34 Raccordement Ethernet (LAN - LAN) Infrastructure logique Switch de distribution DN2 Entreprise 2 Site A Entreprise 1 Site A Vlan 1 Vlan 2 Switch de distribution DN1 DN3 Entreprise 1 Site B Entreprise 2 Site B
35 Service VPN Offrir à un client les caractéristiques d'un réseau IP privé au travers du réseau IP publique. Evite d'avoir recours à des liaisons dédiées. Réseau de l'opérateur opaque pour le client. Emploi du protocole IPSEC assurant la sécurisation des communications privées sur les réseaux IP publiques en créant des tunnels. VPN SSL, IPSec natif dans IPv6
36 Service VPN Autres solutions : le VPN MPLS la mise en oeuvre de tunnels de collecte L2TP
37 Service VPN
38 Service VPN VPN IPSEC -> topologie de type «Hub and Spoke» CPE CPE CPE Connexion à un PE Connectivité dans le VPN CPE problèmes de performance et de saturation de liens avec de nombreux sites
39 Service VPN VPN MPLS : topologie «Any to Any» CPE CPE CPE Connexion à un PE Connectivité dans le VPN CPE Plus difficile à gérer au niveau de la sécurité
40 Raccordement BGP Les clients disposant de leur propre AS (Autonomous System) Raccordés en BGPv4 Espace d'adressage IP propre
41 Raccordement BGP Avantages Plus de sécurité en se raccordant à plusieurs opérateurs de transit. Moins dépendant d'un l'opérateur. Pas de renumérotation IP en cas de changement Peering BGP directement avec ses partenaires économiques disposant de leur propose AS. Moins de trafic vers l'opérateur
42 Raccordement BGP Inconvénients Gestion Administrative (RIPE) lourde Attribution des Plages d'adresses IP Organismes qui gèrent l'espace d'adressage Répartis en grandes régions Regional Internet Registries
43 Raccordement BGP 2 types de raccordement BGP Transit BGP Peering BGP
44 Raccordement BGP Transit BGP Un routeur offrant du transit BGPv4 envoie toutes les routes d'internet. > Le client paye pour écouler son trafic
45 Raccordement BGP Peering BGP Consiste à échanger entre 2 organisations (AS) les routes correspondantes à leurs propres réseaux. Il permet d'écouler le trafic entre les 2 organisations sans passer par Internet. Accord gratuit entre les 2 parties. Permet de réduire le trafic de Transit vers Internet.
46 Raccordement BGP
47 Raccordement BGP
48 Sécurité: Firewalls Premier pas Bloquer le trafic non souhaité Nombreux outils ( iptables, pf,...) Pas une panacée Le NAT n'est pas une protection à lui tout seul!
49 Sécurité: Les IDSs Système de détéction d'intrusion (IDS), classification par source: NIDS (Network IDS) HIDS (Host based IDS) Hybrid IDS.
50 Sécurité: Les IDSs L'approche par scénario Signature, comportement attendu L'approche par anomalie Etudie le comportement standard puis repère les divergences Dans tous les cas Faux positifs et attaques non perçues
51 Sécurité: Les IDSs «Host based» Analyse des logs Centralisation des logs : remote syslog Recoupement et consolidation d'informations Synchronisation obligatoire de tous les serveurs (NTP) Analyse automatique : Logcheck, Splunk Analyse du système : tripwire Vérifie l'intégrité des fichiers sensibles (md5sum) Détection des rootkits
52 Sécurité: Les IDSs «network based» Une ou plusieurs sondes en mode promiscuous scrutent le trafic Snort, Prelude De grands volumes d'informations Les sondes peuvent centraliser leurs informations
53 Sécurité: Les IDSs «network based» Question du placement de la sonde Derrière le firewall Seulement les attaques réussies A l'extérieur DMZ, plus d'informations... trop?
54 Sécurité: Les IDSs «Hybrid IDSs» Combinent les 2 solutions précédentes (Prelude) Centralisent les résultats Problème de la vulnérabilité de l'ids (la sonde, ou le HIDS).
55 Sécurité de niveau 2 VLAN : isolation de différents LANs Surveillance de l'accès au réseau Ethernet : adresses MACs
56 Sécurité de niveau 2: VLANs Marquage des paquets Ethernet Segmentation logique du réseau physique, segmenter, limiter broadcast. Re-découpage de l'espace
57 Sécurité de niveau 2: VLANs VLAN par port Un port = un poste Configuration statique du commutateur
58 Sécurité de niveau 2: VLANs Affectation de VLAN dynamique (802.1X) Configuration des postes clients Lourd à déployer
59 Sécurité de niveau 2: surveillance Contrôler qui fait quoi Arpwatch Association adresse MAC adresse IP Détection IP Spoofing
60 Supervision Définition (Wikipédia) (1/2) La supervision est la «surveillance du bon fonctionnement d un système ou d une activité» Elle permet de surveiller, rapporter et alerter les fonctionnements normaux et anormaux des systèmes informatiques à différents niveaux : Technique : infrastructure réseaux et systèmes Applicative : applications et services métiers Contrat de service : surveillance respect des indicateurs
61 Supervision Définition (Wikipédia) (2/2) Information visible Sur une console de supervision ou un tableau de bord Envoie d'alertes s, SMS, Jabber, téléphone (ce qu'on veut éviter) Pour un service donné, on identifie des états qui selon leurs valeurs déclenche des alertes (seuil) Actions «réflexes» selon l'alerte Escalade et automatisation d'une reprise sur panne
62 Supervision Etat de l'art des outils de supervision «libres» Nagios Shinken Zenoss Zabbix Icinga Centreon OpenNMS FAN
63 Métrologie Définition La métrologie étudie la variation d'indicateurs au cours du temps Son analyse permet de : Diagnostiquer un problème mais nécessite une expertise du service à analyser Prévoir les évolutions de montée en charge du service pour anticiper la mise à niveau des infrastructures S'applique aux équipements réseaux, serveurs, services métiers, tout ce qui est mesurable dans le temps
64 Métrologie Par exemple de mesure réseaux Trafic unicast, broadcast, multicast Compteurs d'erreurs Par exemple de mesure systèmes Espace disques, charge, mémoire utilisée Les outils RRDtool, Cacti, etc...
65 Supervision & Métrologie : les challenges Avoir une vue d'ensemble complète de son réseau et de ses systèmes Maintenir à jour la liste des équipements à superviser Automatiser un maximum les ajouts/suppressions Grâce à un inventaire Supervision 2.0 Agréger et corréler les différents résultats Automatiser un maximum l'analyse et les actions
66 Et en cas de panne? Petite panne isolé Sauvegarde + historiques des configurations des équipements réseaux Rancid + CVS web Analyse de la topologie des réseaux Netmagis Panne majeure Avoir un Plan de Reprise d'activité (PRA)
67 Evaluation MOR 2x4h de TD + 2h soutenance Simulation projet d'entreprise Travail en groupe de 4 étudiants Notation Rapport + soutenance
68 Evaluation MOR 13h de TP Mise en pratique du TD Sur machines et équipements réseaux Notation Rapport
69 Questions?
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailDigital Subscriber Line
Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau
Plus en détailTransmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté
Plus en détailArchitectures et Protocoles des Réseaux
Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la
Plus en détailxdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailTechnologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3
Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................
Plus en détailRéunion d information Accès Internet. 25 avril 2014
Réunion d information Accès Internet 25 avril 2014 Rappel des étapes 2011 : lancement de la démarche de gestion Associant les communes, CCI, AEZA, Grand Lyon Objectif : améliorer le «cadre de vie» des
Plus en détailLECOCQ Marc & LOTH Ludovic. Réseaux Mobile et Haut Débit
LECOCQ Marc & LOTH Ludovic Réseaux Mobile et Haut Débit Plan xdsl Définitions & fonctionnements Technologies Offres sur le marché Son avenir FTTx Définitions & fonctionnements Technologies Offres sur le
Plus en détailServices Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.
Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailGenevais Jérémy & Dubuc Romuald
Genevais Jérémy & Dubuc Romuald 1 Sommaire Introduction: Qu est ce que la DSL L ADSL SDSL et SHDSL, le DSL symétrique La VDSL G.lite, splitterless ADSL, ADSL simplifié ADSL2, ADSL2+ READSL (Reach Extended
Plus en détail1 Les techniques DSL :
A.D.S.L. 1 LES TECHNIQUES DSL :... 2 1.1 HDSL... 3 1.2 SDSL... 3 1.3 ADSL... 3 1.4 RADSL... 4 1.5 VDSL... 4 1.6 SHDSL... 5 2 ADSL... 5 2.1 BANDE PASSANTE :... 5 2.2 DÉBITS :... 6 2.3 ADSL ET TÉLÉPHONIE
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailDU HAUT DÉBIT AU TRÈS HAUT DÉBIT : Et si l on commençait par un accès neutre par fibre optique au sous-répartiteur?
DU HAUT DÉBIT AU TRÈS HAUT DÉBIT : Et si l on commençait par un accès neutre par fibre optique au sous-répartiteur? Gilles BILLET gbillet@ifotec.com IFOTEC S.A Tel : +33 (0) 4 76 67 53 53 B.P 247 ZAC de
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailDOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document
DOSSIER ADSL OBJECTIFS DU DOSSIER : Dans le dossier suivant, nous vous proposons de découvrir les spécificités des lignes à haut débit. Nous verrons notamment deux dossiers : L ADSL (Asymmetric Digital
Plus en détailOffre d interconnexion
Offre d interconnexion de M a n c h e N u m é r i q u e Manche Numérique / DUSI octobre 2014 v1.7 Agenda Les infrastructures Manche Numérique Réseau & Datacenter cloud-manche Votre réseau privé Le catalogue
Plus en détail2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailNOUVELLES TECHNOLOGIES RESEAUX
NOUVELLES TECHNOLOGIES RESEAUX ADSL Asymmetric Digital Subscriber Line (ligne numérique à paires asymétriques) Réseau ATM DSLAM BAS Internet DSLAM HERVE Steve PETAS Vincent BOUZON Elodie Informatique Réseaux
Plus en détailEvolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Plus en détailFiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailBac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux
Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailArguments clés. (1) : disponible sur certaines offres
OVH Télécom SDSL Connexion SDSL OVH Arguments clés Avantages SDSL GTR : Garantie de Temps de Rétablissement Téléphonie VoIP Un débit optimal pour vos sauvegardes en cloud Débit symétrique jusqu à 20 Mbps
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailIntroduction ADSL. ADSL signifie Asymetric Digital Suscriber Line. La palette des technologies en présence
Introduction... 2 Les situations d accès à l ADSL... 3 Les choix techniques... 4 Les distances et les débits... 4 Le multiplexage des fréquences... 4 Les canaux... 4 La modulation... 5 La connexion ADSL...
Plus en détailCahier des Clauses Techniques Particulières
MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE SAINT-GENIS-LAVAL Service finances Service Marchés Publics 106, avenue Clémenceau BP 80 69565 SAINT-GENIS-LAVAL cedex Tél: 04.78.86.82.64 ACCES
Plus en détail6. Liaisons à haute vitesse, haut débit, ADSL, ATM.
Notre magasin YBET informatique Rue Albert 1er, 7 6810 Pin - Chiny Route Arlon - Florenville Le cours HARDWARE 2: Serveurs, réseaux et communication FORMATIONS Le MAGASIN YBET PRODUITS et SERVICES COURS
Plus en détailPrésentation de l ADSL
Jean Parrend GEii App2 Juin 2004 Présentation de l ADSL France Telecom IUT de Mulhouse 2 rue J.-J. Henner 61 rue A. Camus 68100 Mulhouse 68100 Mulhouse Sommaire Introduction.3 I) Les différentes utilisations
Plus en détailOneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public
OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement
Plus en détailThéorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR
Plus en détailLE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr
LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le
Plus en détailCâblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
Plus en détailRECTORATC08112006/ AC
RECTORATC08112006/ AC - CONNEXIONS HAUT DEBIT XDSL - POOL D ADRESSES IP FIXES DEDIEES - REDONDANCE D ACCES - CONNEXIONS HAUT DEBIT XDSL DEBIT GARANTI - INTERFACE WEB DE GESTION DES ACCES LE PRÉSENT DOCUMENT
Plus en détailUne brève introduction à l architecture des réseaux ADSL
Une brève introduction à l architecture des réseaux ADSL Chaput Emmanuel 2014-2015 Chaput Emmanuel Une brève introduction àl architecture des réseaux ADSL 2014-2015 1 / 72 1 2 L architecture réseau 3 Interconnexion
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailFonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailDétection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailNos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2.
Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué Qu'est-ce que le Cloud Computing? Concept qui désigne l'externalisation des données sur des serveurs distants Avantages
Plus en détailGuide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX
Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1
Plus en détailLes appareils de sécurité gérés dans le cloud Cisco Meraki MX
Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailDr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn
Expérience VoIP de Tunisie TélécomT Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services r.cherif@ttnet.tn Regional Seminar on IP Communications Hammamet-Tunisia, 24-25 November
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailwww.dracenie.com Développons ensemble la Dracénie
Tous droits réservés Communauté d Agglomération Dracénoise Octobre 2010 Internet et le haut débit en Dracénie Explication et évolution du réseau Conception & réalisation Nexus Communication 04 93 92 92
Plus en détailADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.
A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailPlan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Plus en détailSTI 20 Édition 3 /Novembre 2002
STI 20 Édition 3 /Novembre 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès au service Turbo DSL en sites d extrémité
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détail«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)
CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailHypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Plus en détailDESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détail1. Définition : 2. Historique de l internet :
1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailAdresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
Plus en détailINGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP
PRESENTATION DE LA PROBLEMATIQUE Dans le cadre de la dérégulation des télécommunications d un pays Africain, un industriel Européen s appuyant sur sa filiale basée dans ce pays, souhaite devenir «ISP»
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailConnect FH. La connectivité Très-Haut Débit par faisceaux hertziens
Connect FH La connectivité Très-Haut Débit par faisceaux hertziens Connect FH, solution d accès par faisceaux hertziens dédiés, est une offre de connectivité Haut et Très-Haut Débit permettant de connecter
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailCahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailService de VPN de niveau 3 sur RENATER (L3VPN MPLS)
Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions
Plus en détailAdministration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailSTI 28 Edition 1 / Mai 2002
STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé
Plus en détailDimensionnement Introduction
Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailMon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Plus en détailVademecum. Solutions numériques
Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions
Plus en détaille nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:
Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailDESCRIPTION DU SERVICE
1. DESCRIPTION DU SERVICE Le Service d Accès Internet d Interoute consiste soit en la mise à disposition simple et la fourniture d'une connexion à Internet via le Réseau IP d Interoute ; ci-après désigné
Plus en détailZabbix. Solution de supervision libre. par ALIXEN
Zabbix Solution de supervision libre par ALIXEN Plan Présentation d'alixen Introduction La supervision réseau : le besoin Zabbix : Mise en oeuvre Zabbix : Exploitation des données Exemples de déploiement
Plus en détailTOPOLOGIES des RESEAUX D ADMINISTRATION
1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailWestermo i-line MRI-128-F4G / MRI-128-F4G/DC
Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau
Plus en détail