Le produit WG-1000 Wireless Gateway
|
|
- Adèle Lefèvre
- il y a 8 ans
- Total affichages :
Transcription
1 Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises et fournisseurs de services qui déploient des réseaux locaux sans fil (wireless LANs) utilisant les standards IEEE et Bluetooth TM. Le WG-1000 est indépendant des standards et compatible avec l évolution des normes des réseaux locaux tels que a, g et HiperLAN2. Caractéristiques et avantages Sécurité Contrôle d accès L authentification est basée sur une combinaison utilisateur/mot de passe (à partir de la version 1.0) et certificats digitaux, cartes intelligentes et technologies d anneaux sécurisés (à partir de la version 1.1) en fonction des besoins de sécurité de chaque utilisateur. Les informations sur les utilisateurs peuvent résider sur des bases de données locales ou distribuées (LDAP, RADIUS, NT 4 Domain ou Windows 2000 Active Directory) et ce pour une meilleure facilité de gestion. L autorisation d accès des utilisateurs est organisée de façon à répondre aux exigences des procédures de contrôle interne, ce qui correspond à l approche «jeu-de-rôle» de Bluesocket. Intégration avec les serveurs Windows 2000 TM et Windows NT TM, ce qui permet des contrôles d accès transparents. Lien d encryptage sans fil Puissant encryptage pour les utilisateurs qui en ont besoin, basé sur PPTP, L2TP ou IPsec. Qualité de service Afin de contrôler et maintenir la qualité de service, chaque catégorie de participants au «jeu-de-rôle» se voit allouer un maximum de bande passante. Interopérabilité Fonctionne avec les points d accès et les cartes d interface réseau des principaux fournisseurs Supporte les points d accès Bluetooth Compatible avec les client/serveur VPN existants proposés par les principaux fournisseurs sur le marché Gérabilité de réseau «Une solution à composant unique» avec une interface intuitive basée sur le Web pour faciliter l installation rapide, la configuration et la gestion distribuée. Duplication automatique des informations de base du WG-1000, à grande echellè et avec des installations multi postes. Chaque poste peut être selectionné en tant que «maître» et les autres postes réagissent en tant qu «esclave» utilisant les variables définies par le «maître». Le support SNMP permet l utilisation des outils existants de gestion du réseau. Haute performance Une architecture de traitement puissante qui permet un débit élevé jusqu a 100 mégabits par seconde (Mbps), évitant ainsi les goulots d étranglement. Capacité de basculement quand installés en paire. Si un WG-1000 tombe en panne, l autre WG-1000 assure automatiquement le relai.
2 The WG-1000 Wireless Gateway Le WG-1000 Wireless Gateway résouds tous les problèmes énumérés ci-dessus sans nécessiter de modifications aux réseaux locaux sans fil existants, tant sur le plan matériel informatique que logiciel. WG-1000 Wireless Gateway installé dans un réseau local sans fil La Solution Bluetooth Bluetooth Existing LAN wiring Le point clé des nombreux avantages du WG-1000 est la possibilité d attribuer un «rôle» a chaque utilisateur. Ceci est possible grâce a l architecture de Bluesocket dans laquelle le WG-1000 est situé au coeur des données et agit en tant que commutateur passerelle entre les éléments câblés et les éléments sans fil du réseau. L approche «jeu-de- rôle» de Bluesocket permet d établir différents niveaux de contrôle d accès, de cryptage et de qualité de service allouée à chaque utilisateur ou groupe d utilisateurs accédant au réseau local sans fil. Par exemple, les utilisateurs occasionels d un réseau peuvent être autorisés a accéder à l internet, à un taux faible de transfert des données, simplement en tapant leur adresse électronique. Les employés d une entreprise ayant le logiciel client VPN sur leur ordinateur portable, peuvent avoir à taper leur nom d'utilisateur et leur mot de passe pour accéder á l internet, et par là, accéder à leur propre passerelle VPN, sans qu un autre lien de cryptage soit nécessaire. Cependant les employés qui travaillent sur des données hautement confidentielles peuvent avoir à utiliser leur carte SecurID TM avec toutes les liaisons cryptées utilisant IPsec. Switch or Hub WG-1000 Wireless Gateway Architecture traditionnelle Wireless Corporate Network LDAP/RADIUS/NT Domain Server DATA PATH L Architecture de Bluesocket Wireless DATA PATH Firewall LAN Internet LDAP/RADIUS/NT Domain Server WG-1000 Wireless Gateway LAN LDAP/RADIUS/NT Domain Server
3 A propos des normes et Bluetooth La norme, connue aussi sous le nom de «Wi-Fi», est une technologie des réseaux locaux sans fil, qui en fait remplace le câble Ethernet, qui va de la prise murale á l ordinateur, par une liaison sans fil entre la station de base, appelée point d accès, et la carte d'interface réseau résidante dans l ordinateur. Chaque point d accès peut accommoder une douzaine de connexions à condition qu elles aient toutes une capacité de 11 mégabits par seconde (Mbps). Il peut y avoir jusqu á trois points d accès fonctionnant au même endroit, chacun ayant en général une portée de 25 mètres à 11 Mbps et de 90 mètres à 1 Mbps. Bluetooth est une technologie de remplacement du câble mise au point pour être utilisée par de nombreux outils portables en tant que composant standard. Elle met en valeur la faiblesse des coûts, la petite taille physique (une seule puce), et la faible consommation d énergie au détriment de la vitesse de transfert et de la portée. Cette technologie est le choix idéal pour les assistants numériques personnels et les téléphones mobiles étant donné ses caractéristiques, ainsi que la possibilité de transfert de données en temps réel, tel que voix. Il en existe deux versions ; l une avec une portée intérieure typique d environ 10 mètres (ligne de visée) ; et l autre avec une portée intérieure typique d environ 100 mètres. Ces deux versions ont une vitesse de transfert maximale de 721 kbps asymétrique avec 57.6 kbps en retour. La bande passante peut être partagée par un maximum de sept outils portables. Le Problème Problèmes concernant la mise en place des réseaux locaux sans fil Lorsqu il existe un accès, les problèmes suivants doivent être résolus : L algorithme de sécurité «Wired Equivalent Privacy» (WEP) qui fait parti du standard ne permet pas une protection suffisante des données sensibles. Plusieurs études indépendantes ont demontrées qu un intrus peut décrypter avec très peu d effort les données cryptées en utilisant WEP par le simple biais d une écoute clandestine sur le réseau. Les études ont aussi démontré que des intrus peuvent débuter une session sur des réseaux équipés de l algorithme WEP en tant qu utilisateurs légitimes et envoyer des données corrompues dans les réseaux sans être détectés. Il n est pas possible d accorder des accès à des niveaux différents en fonction de la catégorie d utilisateurs, tels que «accès visiteur limité à l internet». Ceci est dû au fait que les contrôles d accès sont binaires, ce qui permet aux utilisateurs un accès complet au réseau ou pas d accès du tout. Il n est pas possible de contrôler la qualité de service aux utilisateurs, ainsi, les 11 Mbps à chaque point d accès peuvent être facilement saturés par un seul ordinateur laissant les autres utilisateurs bloqués. Il n est pas possible d intégrer les paramètres de contrôle d accès de chaque réseau local sans fil avec les contrôles d accès centralisés qui existent tels que Radius, LDAP ou le domaine NT.
4 Sécurité Le contrôle d accès Le WG-1000 permet une multiplicité de méthodes de contrôle d accès en fonction du niveau de sécurité requis: sécurité faible: pas de contrôle (tout utilisateur peut pénétrer le réseau) sécurité moyenne: combinaison nom de l utilisateur/mot de passe haute sécurité: utilisation de certificats, cartes intelligentes, et technologies d anneaux sécurisés Les méthodes de contrôle d accès et l étendue d accès aux adresses numériques internet (par exemple: uniquement l internet ou le réseau interne) peuvent varier en fonction du rôle de l utilisateur. Le WG-1000 crée une barrière de sécurité entre les points d accès sans fil et le reste du réseau de l entreprise. Les utilisateurs ne peuvent pas accéder au réseau de l entreprise sans qu une procédure d authentification ait été faite en utilisant la base de données interne du WG-1000 ( à usage autonome) ou le réseau central de l entreprise. Pour une authentification centralisée, le WG-1000 permet l utilisation de RADIUS (Remote Authentication Dial-In User Service), LDAP (Lightweight Directory Access Protocol) et des domaines NT 4 et Windows 2000 Active Directory. Il permet aussi l utilisation de EAP (Extensible Authentication Protocol) basée sur les anneaux sécurisés. L avantage d une authentification centralisée est de pouvoir utiliser une base de données unique pour tous les types d authentification (par exemple: accès par ligne commutée ou par réseau serveur) et lorsqu il existe plusieurs administrateurs de réseau, leur attribuer différents privilèges d'accès. Le WG-1000 est compatible avec les environnements Microsoft Windows 2000 et Windows NT. En conséquence, les utilisateurs n ont pas besoin de débuter différentes sessions. Dans d autres environnements, les utilisateurs débutent leurs sessions par une page internet sécurisée, ce qui évite le besoin d avoir un logiciel client supplémentaire. Cette page internet peut être facilement personnalisée en contactant les fournisseurs d accès pour plus de details. Un cryptage solide Pour pallier les faiblesses de l algorithme WEP, le WG-1000 offre une large variété de techniques de cryptage permettant la protection des données qui ne peuvent être ni lues, ni modifiées ou mises à risque par des utilisateurs non autorisés. Les données peuvent être canalisées du dispositif sans fil au WG-1000, en utilisant la norme technique PPTP (Point to Point Tunneling Protocol) ou le protocole L2TP (Layer 2 Tunneling Protocol). Le support de ces protocoles est intégré dans les systèmes d'exploitation de Microsoft (Windows 95 TM, Windows 98 TM, Windows ME TM, Windows NT TM, Windows 2000 TM, Windows XP TM et Windows CE TM ) et donc il n est pas nécessaire d installer du logiciel supplémentaire sur les appareils client. Ceci simplifie considérablement la gestion client. Pour une sécurité maximale, le WG-1000 permet aussi le cryptage «paquet-parpaquet» en utilisant IPsec. IPsec est la norme habituellement utilisée par les VPNs (Virtual Private Networks) hautement sécurisés et est recommendé par de nombreux spécialistes comme étant la meilleure solution existante pour sécuriser le transfert de données sur les réseaux sans fil. IPsec fait partie du standard Windows XP et est disponible pour Windows 2000 avec sa solution sécurité. La mise en place d IPsec de Bluesocket est compatible avec les clients IPsec de Cisco, Nortel Networks, SSH, Network Associates et Microsoft. En assignant un rôle à chaque utilisateur, le WG-1000 peut limiter le besoin d utiliser le cryptage le plus sécurisé (et plus complexe) aux seuls utilisateurs qui ont besoin d accéder aux données critiques. Qualité de service Etant donné que la norme est une technologie de partage de la bande passante, il est difficile de maintenir un taux de transfert satisfaisant quand le nombre d utilisateurs augmente. En règle générale, les utilisateurs les plus proches du point d accès utilisent la majorité de la bande passante disponible, créant pour les utilisateurs les plus éloignés un accès très lent. Le fait d utiliser des rôles permet au WG-1000 de maintenir une qualité de service en attribuant un maximum de bande passante à chaque catégorie d utilisateur. Par exemple, l accès visiteur peut se limiter à 128 kbps tandis que celui des employés se limite à 2 Mbps. Si la bande passante est utilisée à son maximum à cause d une demande croissante, alors, elle est réduite par priorités ou proportionnellement par utilisateur en fonction de leur rôle respectifs. Interopérabilité Le WG-1000 est compatible avec les points d accès et les cartes d interface réseau des principaux fournisseurs
5 et de cette façon, les investissements antérieurs ne sont pas remis en cause. Le WG-1000 supporte aussi les points d accès Bluetooth. Gérabilité de réseau La solution intégrée de Bluesocket, «solution à composant unique», est facile à mettre en place dans les réseaux sans fil existants. L interface utilisateur est intuitive et accessible par un navigateur Web, et donc, il n y a pas besoin de logiciel supplémentaire ou spécifique. Le WG-1000 peut être configuré à distance et toutes modifications, y compris les mises à niveau logicielles des systèmes, peuvent être effectuées tant que l unité fonctionne. Le WG-1000 supporte aussi le protocole SNMP qui permet l intégration aux outils existants d'administration de réseau. A grande échelle, et dans le cas d installations de plusieurs unités, chaque WG-1000 peut être configuré individuellement de façon à accorder des privilèges différents par localisation géographique. Par exemple, le rôle d un «ingénieur» peut être défini avec un accès complet au bureau d'études, mais, avec un accès plus limité au service financier. Ou bien, un des WG-1000 peut être configuré en tant que «maître» et les autres unités configurées en tant qu «esclaves». Chaque modification dans la configuration du «maître» est alors répercutée sur tous les «esclaves». L interface Web du WG-1000 Haute performance L architecture de traitement puissante de Bluesocket permet au WG-1000 de produire un taux de transfert jusqu a 100 Mbps. Les unités WG-1000 peuvent être installées en paire pour permettre une capacité de basculement. Dans le cas, fort peu probable, d une panne d un des WG-1000, l autre WG-1000 assure automatiquement le relai. Caractéristiques du produit Interfaces réseau Deux port Ethernet à double vitesse 10/100, plus un port Ethernet de remplacement Unité centrale de traitement (CPU) Processeur Intel Pentium III TM Dimensions 1U enclosure Largeur: 445 mm (17,5 pouces) Hauteur: 44 mm (1,8 pouces) Epaisseur: 356 mm (14,0 pouces) Environnement Opérationnel: 10º a 35º C (50º a 95º F) Humidité: 40% a 80%, sans condensation Puissance 150 watt, double voltage 110V 240V, 50/60Hz de puissance «Le WG-1000 a résolu nos problèmes de sécurité et de contrôle d accès au sein de notre réseau local sans fil» Deborah Gelch, Lasell College «Le WG-1000 de Bluesocket est une solution idéale pour une entreprise a réseau local sans fil comme la nôtre» Tom Sullivan, Microsoft
6 Secure Wireless Bridge WB-1000 Pour tous renseignements complémentaires veuillez contacter: Aux USA Bluesocket, inc. 7 New England Executive Park Burlington, MA USA Tel: Fax: Courrier électronique: bluesocket.com En Europe Bluesocket Limited Godliman House Level 4, 21 Godliman Street London, EC4V 5BD United Kingdom Tel: Fax: Courrier électronique: bluesocket.com Les sigles Bluesocket et WG-1000 Wireless Gateway sont des marques de commerce de Bluesocket, Inc Bluesocket, Inc. Tous droits réservés. Bluetooth est une marque de commerce proprieté de Bluetooth SIG, Inc. USA donneé en licence à Bluesocket, Inc. Tout autres marques de commerce, appellations commerciales et raisons sociales mentionnées ci-dessus sont utilisées uniquement pour identification et appartiennent aux entreprises mentionnées.
TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailOmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management
OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailConfiguration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailFoire aux questions sur Christie Brio
Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailCommandCenter Secure Gateway
CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les
Plus en détailTransmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailMovie Cube. Manuel utilisateur pour la fonction sans fil WiFi
Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer
Plus en détailMOBILITE. Nomadio, le dialer d entreprise. Datasheet
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailRéseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Plus en détailManuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Plus en détailOrdinateur portable Latitude E5410
Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailSpécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor
Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailTransmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailOptimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau
Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur
Plus en détailAdministration du WG302 en SSH par Magicsam
Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé
Plus en détailFiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Plus en détailWWW.MELDANINFORMATIQUE.COM
Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailOneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public
OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détailFiche d identité produit
Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen
Plus en détailI. Description de la solution cible
CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre
Plus en détailDiscussion autour d un réseau local
Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...
Plus en détailAEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009
http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com
Plus en détailOrdinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique
1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détailPoint d'accès extérieur PoE bibande simultané Wireless AC1200
Points forts du produit Profitez d'une connexion sans fil ultra-performante Exploitez la puissance du Wireless AC et profitez de vitesses sans fil combinées allant jusqu'à 1200 Mbit/ s 1, idéales pour
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détail1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :
1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : Version de novembre 2014, valable jusqu en mai 2015 Préalable Ce document présente
Plus en détailINSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE
INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détail2 FACTOR + 2. Authentication WAY
2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs
Plus en détailSommaire. III : Mise en place :... 7
Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....
Plus en détailIntroduction au Wi-Fi sécurisé
Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailPoint d'accès Cisco WAP121 Wireless-N avec configuration par point unique
Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité
Plus en détailBienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap
Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailCradlepoint AER 2100 Spécifications
Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau
Plus en détailProCurve Manager Plus 2.2
ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailKX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailFiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération
VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailCommutateur sûr, efficace et intelligent pour petites entreprises
Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts
Plus en détailLogiciel d administration réseau ProSAFE. En résumé NMS300
Le logiciel d administration réseau NETGEAR offre un aperçu des éléments disponibles sur le réseau, y compris des périphériques tiers. La nouvelle interface utilisateur Web offre une expérience utilisateur
Plus en détail