Contrôle des réseaux IP fixes et mobiles

Dimension: px
Commencer à balayer dès la page:

Download "Contrôle des réseaux IP fixes et mobiles"

Transcription

1 127 Contrôle des réseaux IP fixes et mobiles Thi Mai Trang Nguyen, Guy Pujolle, Nadia Boukhatem, Dominique Gaïti Résumé Nous décrivons dans cet article l architecture générale fondée sur le concept de gestion par politique pour être capable de contrôler un réseau acceptant aussi bien des connexions depuis des terminaux fixes que mobiles. Cette gestion par politique s étend à l interconnexion de tels réseaux. Cette architecture est fondée sur une nouvelle génération de protocoles provenant de la famille (Common Open Service). Plus spécifiquement, le protocole que nous proposons permet de configurer l infrastructure complète d un ensemble de réseaux IP. Ce contrôle s appuie sur la définition d un SLS (Service Level Specification) permettant la définition par un client de sa qualité de service, sa sécurité et sa mobilité. Cette solution repousse tout un ensemble de fonctionnalités dans la machine terminale au lieu de les trouver dans le routeur de bord. Mots-clefs Réseaux IP, Contrôle, Gestion par politiques. I. INTRODUCTION es contrôles à effectuer dans un réseau IP ont été mis dans L la machine terminale au début de l Internet et continue de l être en grande partie. Par exemple, la fenêtre de contrôle de flux avec son algorithme du «Slow Start and Congestion Avoidance» est gérée dans le protocole TCP de la machine terminale. Pour améliorer ce contrôle, les routeurs du réseau sont devenus plus complexes et intégrent des éléments de configuration du routeur, par exemple la prise en charge d une politique de gestion de la qualité de service comme DiffServ. L inconvénient de cette solution provient d une chaîne protocolaire qui se divise en deux parties : une partie allant de la machine terminale au routeur de bord et une partie allant du routeur de bord au serveur ou à l utilisateur distant. Une des difficultés provient de la sécurisation de la liaison entre l équipement terminal et le routeur de bord. En effet, les décisions de sécurité décidées par le réseau ne peuvent que démarrer du routeur de bord. De plus, le routeur de bord se retrouve à devoir gérer une quantité importante de flux et à mémoriser toutes leurs caractéristiques. De plus, lorsqu un client est mobile, son routeur de raccordement change et donc nécessite une nouvelle négociation avec l utilisateur pour s adapter à sa demande. Thi Mai Trang Nguyen is with LIP6, University of Paris 6 and ENST, 46 rue Barrault, Paris, France ( Guy Pujolle is with LIP6, University of Paris 6, 8 rue du Capitaine Scott, Paris, France ( Nadia Boukhatem is with ENST, 46 rue Barrault, Paris, France ( Dominique Gaïti is with LIP6 and University of Technology of Troyes, BP 2060, Troyes Cedex, France ( Nous pensons que le contrôle des futurs grands réseaux qui allieront à la fois des terminaux fixes et des terminaux mobiles demande une forte intelligence dans le terminal de l utilisateur, d autant plus que ce terminal est de plus en plus puissant et permet donc la décentralisation de la puissance nécessaire au contrôle des flux dans le terminal. La décentralisation vers l équipement terminal permet également de mieux prendre en compte les demandes de l utilisateur. Bien évidemment cette décentralisation demande une sécurité plus importante de la partie du terminal qui contrôle les accès au réseau. En effet, ne faut pas que le client puisse modifier la valeur des paramètres déterminés par le serveur de politique. Il faudra donc sécuriser une partie du terminal, cette partie pouvant être vue comme une extension de l opérateur dans le terminal, comme la carte à puce qui se trouve dans un combiné GSM (Global System for Mobile communication). Nous y reviendrons plus longuement dans la suite de cet article. Cet article s intéresse à définir une nouvelle architecture qui utilise un environnement contrôlé par politique et qui repousse les fonctions de contrôle dans le terminal de l utilisateur, qu il soit fixe ou mobile. La section 2 présente les principes de base de cette architecture fondée sur les politiques. La section 3 décrit le protocole de la famille qui a été développé pour gérer directement la demande de service entre l équipement terminal et le réseau. La section 4 introduit l architecture générale et la décentralisation des mécanismes de contrôle. Enfin, la dernière section, introduit l environnement de sécurité qui est développé dans l architecture proposée. II. L ARCHITECTURE DE CONTROLE PAR POLITIQUE Les politiques peuvent être définies comme un ensemble de règles capables de gérer et de contrôler l accès aux ressources d un réseau. L apparition de ce concept de gestion par politique provient du besoin de simplifier la configuration des routeurs par un mécanisme automatique. De nombreux domaines s intéressent à cette gestion par politique dont le plus avancé concerne la qualité de service (QoS) mais également la sécurité et la gestion de la mobilité. Un nouveau protocole de signalisation a été introduit, [1], définissant un nouvel ensemble architectural. Pour généraliser cette approche, un groupe de travail a été formé à l IETF (Internet Engineering Task Force) pour spécifier le modèle d information et parfaire l architecture générale. Le but du modèle d information est de définir un modèle général qui puisse s adapter aux différents domaines de la gestion et du contrôle dans les réseaux, et ceci de façon totalement

2 128 indépendante du type d équipements physiques. Le cœur du modèle d information de l environnement politique, Core Information Model (PCIM), est une extension du modèle CIM (Common Information Model) du DMTF (Distributed Management Task Force). Le réseau est vu comme une machine à états où les politiques sont là pour contrôler les changements d état. Il faut dans cet environnement être capable d identifier et de modéliser les états en cours et de définir les transitions possibles à partir des règles définissant les politiques [2]. Ce modèle définit les rôles, les priorités et les ordres d exécution, mais il reste dans une forme abstraite en ce qui concerne les objets. Les travaux en cours concernant la QoS définissent deux niveaux d extension : le modèle QPIM (QoS Information Model) et le modèle QDDIM (QoS Device Datapath Information Model). Le premier intègre des notions spécifiques à la QoS, pour être capable de créer des représentations formelles de politiques abstraites, tel que : «si le protocole est de type http et si sa destination appartient au groupe des utilisateurs «executives» alors donner la valeur IPP 7 dans l en-tête du paquet». Dans ce but, le modèle définit des actions de politiques ( Actions) comme l'acceptation de réservation de ressource dans RSVP (Resource reservation Protocol), le provisionning de politiques dans les routeurs ou la configuration d'un PHB (Per Hop Behaviour), et un modèle de trafic, pour spécifier la gestion d une demande ou l arrivée d un flot. Le modèle QDDIM est utilisé avec le premier modèle pour définir des actions à entreprendre sur les équipements, c est-à-dire sur leur configuration. Le modèle QPIM définit donc des actions précises à réaliser sur les paquets. L architecture définit un modèle centralisé pour la gestion, le stockage des politiques, la prise de décision, et la distribution des paramètres de configuration aux routeurs. Cette architecture est décrite à la figure 1. Management Tool conversion dans un format adapté, (PIB ( Information Base), MIB (Management Information Base) ou autre solution), et la garantie de leur bonne distribution. Un est une entité logique qui applique les décisions provenant des politiques choisies. Un correspond à des ressources offrant différents types de services, ressources qui sont configurées pour exécuter les politiques décidées par le. Les fonctions principales d un consistent à relier les représentations externes (PIB, MIB, etc.) à la configuration interne des équipements de réseau et de maintenir une compatibilité entre les politiques appliquées. Quand le se trouve sur un élément d extrémité du réseau (un routeur d accès), il est également responsable de faire remonter les requêtes vers le. Le modèle d architecture ne requiert aucun protocole de communication spécifique ou méthode d accès à un serveur de stockage de politiques. Cependant, le protocole et le protocole LDAP semblent être les solutions les plus admises pour les communications avec un ou un répertoire de politiques. III. LE PROTOCOLE ET L'EXTENSION (Common Open Service) [1] est un protocole de type requête/réponse simple fondé sur le protocole TCP. Il a été proposé par le groupe RAP (Resource Allocation Protocol) de l'ietf pour transporter des politiques dans le contexte de la gestion par politique (-Based Management) [2]. La figure 2 illustre l'utilisation du protocole Nœud réseau Serveur de politiques L Repository Figure 2 - Le protocole dans l'architecture de gestion par politique Figure 1 L architecture de gestion par politique Le ( Decision Point) est responsable de la prise de décision à sa propre initiative ou en réagissant à une requête provenant d un élément du réseau. Le doit déterminer la configuration à mettre en place et les ressources à y affecter pour satisfaire la demande. Ses principales fonctions concernent la détermination des règles de politique à appliquer aux différents ( Enforcement Point), leur Ce protocole ne définit que des messages très génériques assurant le passage des politiques entre le et le. L'utilisation réelle du protocole est définie dans ses extensions. est un protocole flexible dans le sens où il peut être appliqué à plusieurs domaines de politiques (comme les politiques de «provisioning» de la QoS, les politiques d'authentification d'accès au réseau, etc.). Chaque message comprend un en-tête et des objets. Pour introduire une extension du protocole, il suffit de définir les objets appropriés et une valeur de Client-Type. Cette dernière est indiquée dans le champ Client-Type de l'en-tête du message. Selon cette valeur, les objets suivants sont traduits d'une manière appropriée. Par exemple, -RSVP est une

3 129 extension du protocole avec une valeur "Client-Type = 1". Ses objets transportent des politiques pour le contrôle d'admission des messages RSVP. -PR pour DiffServ est une autre extension du protocole. Ses objets transportent des politiques pour configurer des routeurs DiffServ. -IP-TE est une autre extension du protocole. Ses objets transportent des politiques pour l ingénierie du trafic. Les valeurs du Client-Type de ces deux dernières extensions ne sont pas encore attribuées. Il existe deux modèles de contrôle de politique : le modèle Outsourcing et le modèle Provisioning. Dans le modèle Outsourcing (par exemple -RSVP), quand la requête de demande de ressources arrive au (un message RSVP arrive à un routeur RSVP), le envoie une requête au pour réclamer la configuration à mettre en place pour traiter cette demande. La politique sera appliquée pour configurer le routeur une fois la politique acceptée par l utilisateur. Dans le modèle Provisioning (cas de -PR pour DiffServ), le demande au les politiques à appliquer lors de sa mise en route. Quand la requête d ouverture arrive au (c est-à-dire un paquet DiffServ arrive à un routeur DiffServ), le n'envoie pas de requête vers le mais applique les politiques correspondantes déjà installées (mettre le paquet dans la file BE (Best-Effort), changer la valeur du champ DSCP, ). [3] [4] est une extension du protocole pour la gestion des SLS (Service Level Specification). Cette extension a été proposée par le LIP6 et l'enst à la 51ème réunion de l'ietf à Londres en août Ce protocole a pour but de négocier des politiques entre un et un pour établir un niveau de service d'un flux de données. De plus, la négociation de SLS entre domaines administratifs peut également être effectuée avec. Un SLS est un ensemble de paramètres et leur valeur qui définissent le service offert à un flux de données. Pour négocier un niveau de service avec un fournisseur d accès réseaux, le client envoie le SLS souhaité à son ISP (Internet Service Provider). L'ISP peut accepter, rejeter le SLS ou proposer un autre niveau de service au client. Lorsqu un accord a pu être obtenu entre les deux parties, le contrat est signé et les données de l'utilisateur peuvent traverser l'isp en bénéficiant du niveau de service négocié. L'intérêt de ce protocole concerne la négociation du SLS qui est automatisée : le client peut facilement entrer en contact avec son ISP et gérer son SLS. D autre part, l'isp peut utiliser ses ressources réseaux plus efficacement et il peut facilement négocier un niveau de service avec d'autres ISP pour réaliser des communications inter-domaines. L'idée de est d'appliquer la technologie de gestion par politique pour la gestion des niveaux de service dans un domaine. L'ISP crée des politiques de négociation de SLS du domaine. Ces politiques reflètent la stratégie de négociation de l'isp et permettent au de savoir comment répondre à une demande de SLS. La figure 3 illustre le modèle introduit par. Dans le modèle de, le représente le fournisseur réseaux et le représente le client. Le est une entité logique qui négocie avec le fournisseur réseau un niveau de service pour lui-même ou au nom d'autres entités. C'est pourquoi, le client peut être un équipement terminal, une passerelle d'un réseau local ou juste une entité représentant un ISP. est la première extension du protocole qui se propose de mettre le dans un équipement terminal. Dans les extensions proposées auparavant, le est mis dans les routeurs du réseau (routeurs de bord, routeurs de cœur ). Dans le contexte d une négociation de SLS, mettre le dans l équipement terminal permet d introduire la meilleure politique correspondant à chaque type de client ou même à chaque client. Équipement terminal connecté par modem Passerelle du réseau local ISP Client Figure 3 - Le modèle de Serveur de politiques ISP comprend deux phases : la phase de configuration et la phase de négociation. La phase de configuration détermine la manière de négocier. La phase de négociation s'occupe de l'échange des informations nécessaires à la définition d un SLS entre le et le, pour établir un contrat. La phase de négociation est paramétrée et configurable par la phase de configuration. Par exemple, la phase de configuration peut vérifier dans le les classes PIB utilisables dans la négociation. Elle peut aussi spécifier que la négociation sera fondée sur des SLS prédéfinis ou nonprédéfinis. Normalement, le client passe d'abord par la phase de configuration. Le utilise le modèle Provisioning pour installer dans le des politiques concernant la manière de négocier le SLS. Après avoir installé cette configuration, le peut commencer la phase de négociation et envoie au son SLS souhaité. Le répond par le message DEC pour accepter ou rejeter la requête ou proposer un autre SLS au client. Le client installe la décision et envoie un rapport d'installation au. Si la décision et le rapport sont positifs, le contrat est signé et le client bénéficie du niveau de service négocié. Dans le cas contraire, aucun contrat n'est établi. A n'importe quel moment, le peut envoyer une décision

4 130 non-sollicitée avec un 'context = configuration' pour reconfigurer la manière de négocier ou avec un 'context = ressource allocation' pour dégrader le niveau de service, si nécessaire. Les informations de SLS échangées entre le et le sont représentées sous la forme d'une structure de données nommée une PIB ( Information Base). Des instances des classes de la PIB sont encapsulées dans des objets ClientSI (Client Specific Information) [1]. Des objets Named ClientSI servent à transporter des informations de configuration. Des objets Signaled ClientSI servent à transporter des informations de négociation. L'utilisation de la PIB pour la représentation de SLS permet de répondre à la diversité des paramètres de négociation souhaités par différents fournisseurs réseaux. peut-être appliqué dans plusieurs cas. Un Intranet peut gérer différents niveaux de qualité de service, fournis par le réseau. Un domaine peut, d'une part, gérer des niveaux de service pour des flux intra-domaine et, d'autre part, négocier avec un autre domaine pour fournir un certain niveau de service aux flux inter-domaines. En résumé, a trois caractéristiques : il utilise les principes de la gestion fondée sur les politiques, il définit deux phases (configuration et négociation) et il utilise la notion de PIB pour représenter des informations de SLS. C'est un protocole flexible permettant la négociation dynamique de SLS aussi bien interdomaines qu'entre un client et un réseau. IV. L ARCHITECTURE GLOBALE L architecture globale a été définie principalement à l IETF au départ puis a été complétée par le 3GPP pour son architecture de réseau et en particulier pour le réseau cœur de la troisième génération de mobiles. Cette architecture est conçue pour un cœur de réseau et non pour les réseaux d accès et en particulier pour les réseaux sans fil ou les réseaux de mobiles. Cette architecture permet de mettre en place la communication en deux temps. Le premier temps correspond à l ouverture d une session de niveau application pour être sûr qu une communication entre les deux entités extrémités peut être mise en place. Une fois cette association effectuée, il faut vérifier que des ressources sont disponibles dans l infrastructure du réseau pour que la communication soit possible. De plus, il faut que la communication puisse se faire avec la qualité de service, la sécurité et la mobilité correspondant au besoin de l application. De façon plus précise, un client souhaitant entreprendre une communication va dans un premier temps envoyer une demande de session de niveau applicatif. Cette demande s effectue par le biais du protocole SIP (Session Initiation Protocol). Cette requête arrive dans le routeur de bord du réseau cœur qui lui-même transmet cette demande au SCD (Service Control Domain). Le SCD accepte ou non la communication et retourne une acceptation ou un refus au routeur de bord qui laisse entrer la requête SIP dans le réseau ou envoie une réponse négative au terminal. Cette première étape correspond donc à la session de niveau application. Une fois cette connexion acceptée, le système doit allouer les ressources nécessaires pour garantir la qualité de service et garantir la sécurité de la communication. Il doit également gérer la mobilité du terminal pour permettre une continuité de la communication lorsque le terminal se déplace, toujours en maintenant la qualité de service et la sécurité. Pour cela une requête RSVP est émise vers le routeur de bord. Cette requête est prise en charge par le routeur de bord qui transforme la requête RSVP en une requête pour l envoyer au RCD (Ressource Control Domain). Après décision du RCD et une réponse positive, la requête RSVP peut entrer dans le réseau et réserver les ressources nécessaires à la réalisation de la communication. Cette solution a comme inconvénient majeur l utilisation de trois protocoles différents qui se succèdent dans le temps. L architecture actuelle, proposée par l IETF et le 3GPP, est décrite à la figure 4. SIP RSVP Service Control Domain (SCD) editor Ressource Control Domain (RCD) Opérateur console repository Figure 4 L architecture classique de contrôle de la communication management tool L objectif de l architecture qui est proposée dans cet article est d unifier l environnement protocolaire en n utilisant qu un seul protocole permettant à la fois la négociation pour mettre en place la session et les ressources nécessaires. Un second objectif est de positionner les instances de contrôle à l entrée du réseau dans le terminal lui-même. L architecture que nous souhaitons promouvoir dans cet article est décrite à la figure 5. Dans cette architecture, le est repoussé dans le terminal qu il soit fixe ou mobile. Les raisons de cette décentralisation vers la périphérie du réseau ont déjà été évoquées à différentes reprises : simplification de la gestion des différentes phases, utilisation d un seul protocole, décentralisation de la puissance, gestion simplifiée de la mobilité, etc. L étape suivante consiste à utiliser le protocole depuis le terminal jusqu au et l utilisation de ce même protocole entre les des domaines administratifs différents jusqu au domaine où réside le terminal distant. De nombreuses extensions ont également été proposées pour gérer la mobilité des terminaux dans ce type de

5 131 contexte. Pour compléter cette architecture deux points sont encore à prendre en compte, l implantation d un logiciel de contrôle dans le terminal et une sécurisation du et de ces algorithmes de contrôle pour que le client ne puisse pas les modifier. Nous abordons cette préoccupation dans la section suivante. également être développés, comme la carte à puce virtuelle qui associe à la carte à puce un environnement d exécution protégé autour du processeur situé dans le terminal. Smart card editor Human network manager management tool Smart card console repository Figure 6 L architecture de sécurité Figure 5 L architecture unifiée et décentralisée V. SECURITE La solution que nous préconisons est du même type que celle mise en place dans l architecture GSM. Dans cette architecture, une carte à puce permet de stocker de façon sécurisée les informations nécessaires à l authentification du client. Dans notre cas, nous avons également choisi une carte à puce mais avec plus de puissance pour y mettre une grande partie des algorithmiques de contrôle dépendants de l opérateur. En fait, la carte à puce peut être vue comme une extension de l infrastructure opérateur, placée dans le terminal de l utilisateur. Le choix d une carte à puce Java (Java card) avec une puissance d une centaine de MHz et d une capacité de 1 Moctet a été effectué pour permettre le traitement des algorithmes de contrôle. Cette architecture est décrite à la figure 6. La carte à puce sert de coffre-fort pour les algorithmes du et de contrôle (qui sont du type classificateur, droper, meter, etc.). Cette carte à puce permet également d authentifier le client, de chiffrer les paquets transmis et de signer ses paquets de sorte à protéger la communication. L algorithme d authentification utilise un serveur d authentification, un serveur Radius situé dans le SCD [5]. Le protocole, à partit du client situé dans la carte à puce, se charge de la communication entre le client et le serveur d authentification. De plus, la carte porte une clé publique utilisée pour signer régulièrement des paquets. Le véritable problème provient de la puissance de la carte Java qui peut s avérer insuffisante pour le travail qui lui est conféré. Cette insuffisance sera vite résolue par l arrivée de carte encore plus puissante. D autres concepts peuvent VI. CONCLUSION Cet article introduit de nouveaux concepts qui pourraient être à la base de la future génération Internet qui intègre l Internet d aujourd hui et les réseaux de télécommunications. Ces concepts sont fondés sur l introduction d un environnement distribué contrôlé par politique qui prend place sur le terminal de l utilisateur. Nous avons proposé une extension du protocole pour permettre une négociation directe du SLS entre l équipement terminal et le réseau. Ce protocole permet de gérer la qualité de service, la sécurité et la mobilité d une communication partant d un équipement terminal. Cette architecture, se servant de la puissance des équipements terminaux d aujourd hui, peut également trouver sa place sur le routeur de bordure pour permettre de raccorder les terminaux qui ne seraient pas dotés d une carte à puce. REFERENCES [1] J. Boyle, R. Cohen, D. Durham, S. Herzog, R. Raja, A. Sastry, The (Common Open Service) Protocol, RFC 2748, January [2] Yavatkar, R., Pendarakis, D. and R. Guerin, A Framework for Based Admission Control, RFC 2753, January [3] T.M.T. Nguyen, N. Boukhatem, Y. Ghamri Doudane, G. Pujolle, - SLS: A Service Level Negotiation Protocol for Internet, IEEE Communication Magazine, May [4] T.M.T. Nguyen, N. Boukhatem, Y. El Mghazli, N. Charton, L-N. Hamer, G. Pujolle, -PR Usage for SLS negotiation, <draftnguyen-rap-cops-sls-03.txt> Juin [5] H. Chaouchi, G. Pujolle, H. Afiifi and H. Kim, A Trial towards Unifying Control Protocols: versus RADIUS/DIAMETER, MWCN 2002, Kluwer, Stockholm, September 2002.

6 132

Architecture sécurisée par carte à puce.

Architecture sécurisée par carte à puce. Architecture sécurisée par carte à puce. Pour des réseaux sans fil sures et économiquement viables. Pascal Urien ENST 46 rue Barrault 75013 Paris France. Pascal.Urien@enst.fr Guy Pujolle LIP6. 8 rue du

Plus en détail

Spécification de l architecture globale Déliverable 2-13 Janvier 2003

Spécification de l architecture globale Déliverable 2-13 Janvier 2003 Spécification de l architecture globale Déliverable 2-13 Janvier 2003 Houda Labiod, Guy Pujolle labiod@enst.fr, Pujolle@lip6.fr Résumé Un des objectifs majeurs des réseaux mobiles multiservices de 4ème

Plus en détail

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16 SETIT 2009 5 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 22-26, 2009 TUNISIA Gestion de la Qualité de Services par les Règles de Politiques

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

VOIP : Un exemple en Afrique

VOIP : Un exemple en Afrique VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

Métrologie réseaux GABI LYDIA GORGO GAEL

Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.

Plus en détail

Responsable de stage : Pr. Guy Pujolle

Responsable de stage : Pr. Guy Pujolle 5$33257'(67$*( JULIEN ROTROU DEA RESEAUX - 2002 $&&(6,17(//,*(17$8; 5(6($8;$0%,$176 Encadrants : Sidi-Mohamed Senouci Yacine Ghamri Doudane Responsable de stage : Pr. Guy Pujolle Rotrou Julien Page 1 18/02/2010

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

Mise en place d un service de voix sur IP

Mise en place d un service de voix sur IP PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < revok_2k2@hotmail.com > Loic gautier < ciolcavalli@hotmail.com

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP PRESENTATION DE LA PROBLEMATIQUE Dans le cadre de la dérégulation des télécommunications d un pays Africain, un industriel Européen s appuyant sur sa filiale basée dans ce pays, souhaite devenir «ISP»

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Yves Rodriguez Sales Development Manager 1 2 LES TENDANCES 14% WLAN Access Points 20% IP Video Surveillance Cams 20%

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars 2014-1

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars 2014-1 Pourquoi un SBC? Brique d interconnexion entre domaines IP V. Durepaire - 6 mars 2014-1 Evolution vers la VoIP à l accès DTMF : protocole historique (1976) pour contrôler la voix TSC ISUP L.E. DTMF La

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Déploiement sécuritaire de la téléphonie IP

Déploiement sécuritaire de la téléphonie IP Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel

Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel Note d application Produit : ShoreTel SIP Trunks OpenIP Version système: 14.2 Version système : 14.2 ShoreTel & SIP trunk OpenIP 1 ShoreTel & SIP

Plus en détail