W I-FI SECURISE ARUBA. Performances/support de bornes radio
|
|
- Vincent Lachance
- il y a 8 ans
- Total affichages :
Transcription
1 ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps APs APs APs 800-4/ APs APs Evolution en connectivité La caractéristique essentielle des réseaux sans fil LAN (WLAN) réside dans le fait qu ils permettent aux clients de se brancher directement et de s y déplacer à leur guise. Les WLANs simplifient ainsi les mouvements et les changements au fur et à mesure que les employés et les visiteurs de l entreprise opèrent leurs va-et-vient sur le réseau. Conséquence : la voix sur réseaux IP (VoIP) est aujourd hui de plus en plus répandue dans les entreprises, ces dernières ayant constaté au fil du temps une réduction des coûts par rapport à ceux générés par des communications longues distances traditionnelles. La voix sur Wi-Fi (VoWlan) va encore au-delà de ces avantages en offrant une meilleure sécurité et couverture que la voix sur réseau cellulaire classique. Les nouveaux téléphones voix sur Wi-Fi (VoWlan), qui au fil du temps deviennent de plus en plus populaires et qui par définition exigent une mobilité très étendue, mettent fortement ces architectures à l'épreuve. Un téléphone VoWlan doit être capable de supporter une application de transmission de média en continu, alors qu il est en mouvement au sein du réseau. D un point de vue interne au WLAN, le téléphone se déplace rapidement de point d accès en point d accès et le réseau doit s assurer que ce transfert soit le plus rapide possible. Les opinions divergent quant au temps de latence de transfert acceptable pour une conversation téléphonique. La plupart des experts s accordent néanmoins sur un objectif de 50 ms (millièmes de seconde). Le réseau dispose ainsi de 50 ms pour réaliser une pléthore de tâches : Préserver l authentification du client. Les équipements souhaitant se connecter à un WLAN doivent s authentifier. Le réseau peut ainsi reconnaître et autoriser l'accès au client, ce dernier s'assurant ainsi de se connecter au réseau approprié. Dans les architectures WLAN d anciennes générations, la procédure d authentification était assurée par le point d accès avec lequel le client s'associait. La mobilité d un client d un point d accès vers un autre déclenchait une nouvelle authentification. Préserver le cryptage de la connexion. Tous les WLANs sollicitent le cryptage des connexions par voie hertzienne, empêchant ainsi les équipements tiers de capter les données émises ou reçues par le client. Les normes récentes, tel le i, exigent l utilisation de nouvelles clés de cryptage lorsqu un client évolue d un point d accès vers un autre. Ces clés doivent être échangées pendant le processus de transfert. Préserver et rediriger les connexions filaires. Selon le paramétrage du réseau, une nouvelle adresse IP pourrait être attribuée à l issue du transfert à un client qui se déplace d un point d accès à un autre. Le réseau doit également s assurer que le trafic descendant (vers le client) s effectue désormais à partir du nouveau point d accès associé. Tél. :
2 ARUBA (SUITE) Modifier le contexte de la qualité de service Ceci est une conséquence de l adoption du multimédia par la plupart des applications mobiles. Pour fonctionner correctement sur les réseaux locaux et les WLANs, ces connexions doivent demander un traitement prioritaire pour que les paquets échangés ne souffrent que d un minimum de retard ou d erreurs. La qualité de service s évaluant de bout en bout pour une connexion, ceci affecte le réseau aussi bien dans sa partie filaire que dans sa partie sans fil qui utilise un protocole tel que le e. Ces tâches (nouvelle authentification, nouvelles clés de cryptage, redirection de la connexion et changement du contexte de qualité de service) doivent s exécuter chaque fois qu un téléphone VoWlan change de point d accès. Les futurs téléphones VoWlan Le groupe de normalisation a conçu de nouvelles normes dédiées aux services de voix. La norme e propose la fonctionnalité de qualité de service. Le i est une norme de sécurité qui propose notamment des mécanismes de transfert sécurisé. Les téléphones proposant les normes e et i seront bientôt sur le marché. Une meilleure sécurité, similaire à celle des PC portables sera proposée ainsi qu un transfert plus rapide, mais néanmoins encore trop lent pour la majorité des architectures WLAN. Le groupe de normalisation du prend en compte cette insuffisance et un nouveau groupe de travail, dédié au r, a été constitué afin d améliorer la performance du transfert. Architectures WLAN précédentes et prise en charge de la mobilité. Les architectures de première génération utilisaient des points d accès «lourds». Ces points d accès étaient des équipements de liaison réseau autonomes qui utilisaient la couche réseau 2. Un client souhaitant accéder au réseau le signalait au point d accès. Ce dernier transmettait les références d'authentification du client à un serveur de sécurité d entreprise (Kerberos ou RADIUS par exemple). Le client s associait complètement au point d accès et se connectait au réseau filaire lorsque l échange entre le client et le serveur était réalisé avec succès. Les clés de cryptage étaient fournies par le serveur de sécurité au client et au point d issue de l authentification. Cette architecture, parfaite pour les utilisateurs fixes tels que les PC, se révèle déficiente pour les téléphones VoWlan. Plusieurs raisons à cela : - Le réseau ne dispose d aucun historique lorsqu un client se déplace vers un nouveau point d accès. Le client est traité en tant que nouvel équipement. Il doit initier un nouveau cycle complet d authentification avant d accéder au réseau via le nouveau point d accès. - L architecture d authentification, adossée à un serveur d authentification d entreprise, ne fonctionne pas en temps réel. L objectif initial de cette fonctionnalité était de se positionner en tant que serveur d entreprise unique pour les connexions filaires. Les utilisateurs filaires ne s authentifient qu une seule fois par session et ne se déplacent pas. Les téléphones VoWlan sont susceptibles de s associer à un nouveau point d accès en l espace de 28 Tél. :
3 ARUBA (SUITE) quelques secondes ce qui augmente la charge du serveur de sécurité et pèse sur les performances. - Le serveur de sécurité est généralement distant de l utilisateur sans fil, et peut se situer au niveau national, voire international. Le serveur n a pas été conçu pour le temps réel et la connexion entre le point d accès et le serveur sur des longues distances échappe à la fonctionnalité de qualité de service. Les architectures de première génération ne peuvent répondre aux exigences d un transfert rapide des téléphones VoWlan. Cette situation a conduit à de nouvelles architectures WLAN. Les architectures de seconde génération ont pris en compte les déficiences sécuritaires des architectures de première génération en instituant un pare-feu de sécurité qui filtre l ensemble des flux en amont du réseau filaire d entreprise. Deux innovations sont caractéristiques des architectures de troisième génération : les points d accès «légers» et un commutateur WLAN dédié doté d un pare-feu. Cette conception décharge le point d accès et transfère au commutateur WLAN une partie importante du traitement et des équipements. Le commutateur WLAN, plate-forme idéale pour un «point d ancrage» des équipements mobiles représente une innovation majeure en matière de mobilité. Ce point d ancrage des connexions permet au réseau en amont de considérer l emplacement d un téléphone VoWlan comme unique : les équipements sur le réseau local communiquent avec le commutateur WLAN et la connexion consécutive au transfert peut être redirigée par le commutateur WLAN. En aval, le commutateur WLAN se connecte à chaque point d accès de l établissement ou du réseau (le transfert entre commutateurs est également assuré par les architectures de troisième génération). Un téléphone VoWlan est toujours géré par un commutateur WLAN, quel que soit le point d accès auquel il est associé. Le maillage sans fil (wireless grid) Les services voix représentent une option particulièrement intéressante pour les WLANs d entreprise. Ils permettent de nouvelles fonctionnalités comme l utilisation de téléphones VoWlan raccordés au PABX de l entreprise, offrent un service similaire à celui des téléphones cellulaires sans les coûts de communication et consolident les fonctionnalités du PABX. Les normes Wi-Fi pour les clients PC sont relativement stables, contrairement aux technologies nécessaires à la fiabilité des services, encore en cours d élaboration par les organismes de normalisation. Ces contraintes et celles liées à la conception du combiné ne permettent pas aux téléphones VoWlan actuels de disposer des normes de sécurité les plus récentes. Les responsables réseaux ont le choix : ils peuvent accepter ces contraintes et mettre en œuvre des mesures spécifiques au sein de l architecture sans fil pour maîtriser ces risques ou patienter jusqu au lancement de nouveaux équipements mieux sécurisés. Tél. :
4 GAMME D INTÉRIEUR Mono radio a ou b/g Bi radio a ou b/g AP-41 AP-60/61 AP65 AP-70 GAMME D EXTÉRIEUR Mono radio a ou b/g Bi radio a ou b/g AP-80 Extension du LAN sur campus AP-80SB/80MB Liaison point à point ou point à multipoints ANTENNES DETACHABLES POUR POINTS D ACCES ARUBA AP-ANT1 Omni-directionnel 4dbi AP-ANT2 Omni-directionnel 6dbi AP-ANT3 Bi-directionnel 5dbi AP-ANT4 Directionnel 9dbi AP-ANT5 3,5dbi AP-ANT6 5dbi AP-ANT7 12dbi AP-ANT8 Omni-directionnel 5dbi AP-ANT9 7dbi AP-ANT10 Omni-directionnel 6dbi AP-ANT11 3dbi AP-ANT12 14dbi 30 Tél. :
5 CARACTERISTIQUES DE SECURITE Layer 1 Détecttion d'intrusion et prévention. Rogue AP détection, classification, triangulation et inhibition. Upgrade des signatures IDS/IPS. Layer 2 Authentification/encryptage 802.1x. MS-PEAP, EAP-TLS, EAP- TTLS, LEAP. WPAI/II, TKIP, AES, WEP. Rôle et AAA basés sur les VLANs. Intégration Secure-ID, RADIUS, LDAP. Evolutif au niveau des nouvelles authentifications et méchanismes d'encryptage. Layer 3 Concentrateur VPN puissant et souple. L2TP/IPSEC, PPTP. ACLs, Time Range, QoS. NAT. Layers 4-7 Stateful firewall. Mobilité totale des utilisateurs. Inspection des paquets. Séparation totale des profils. Portail captif. Protection des utilisateurs, du réseau et des ressources partout. Tél. :
6 CONTROLE DE SON RESEAU WLAN Map dynamique Vues Temps Réel : Rapport Signal / Bruit (SNR) Interférences Couverture à différents débits Visualisation simple par couche Permet une exploitation simplifiée et économique! Automatique et uniquement avec les bornes AP/AM Point d accès distant/personnel (AP41/60/61/65/70) Pour étendre le réseau d entreprise partout, quand on veut et avec le même niveau de sécurité, la gestion et la sécurité sont toujours centralisées. 32 Tél. :
7 LA VOIX SÉCURISÉE PARTOUT QOS EN WI-FI Tél. :
8 Wi-Fi pass un programme «simple comme bonjour» pour ajouter, lister, supprimer des utilisateurs, et gérer plusieurs commutateurs... WI-FI PASS? EXPLICATIONS... A l écoute des besoins et des désirs de ses clients, TELDATA a créé un programme de gestion des utilisateurs pour les commutateurs ARUBA. En effet, la configuration et par la même occasion la gestion des utilisateurs des commutateurs ARUBA se font par l interface Web ou en mode console. Or, un utilisateur n ayant que peu de connaissances en informatique, se retrouvant derrière ces modes de configurations, peut s avérer très dangereux car il est possible de tout modifier. C est ainsi que TELDATA a eu l idée de développer ce programme dont la fonction principale était de permettre la gestion des utilisateurs par n importe quel novice en informatique. La configuration et par la même occasion, la gestion des utilisateurs des commutateurs ARUBA se fait par interface Web ou en mode console. Or, l interface Web permettant de configurer au maximum ces produits, (puisqu il est beaucoup plus facile de cliquer sur quelques boutons que de se connecter en mode «console» et de taper à la main toutes les commandes pour la configuration) a un gros inconvénient : il est très facile de modifier la configuration et donc, dans certains cas, de perturber voire interrompre son bon fonctionnement. Wi-Fi PASS vous simplifie la tâche, il comporte différentes fonctionnalités telles que : Ajouter un utilisateur (avec un temps prédéfini) Supprimer un utilisateur Lister tous les utilisateurs Ajouter une liste d utilisateurs en important un fichier (de type CSV) Supprimer une liste d utilisateurs Gérer plusieurs commutateurs Imprimer une carte personnalisée avec les informations de l utilisateur pour pouvoir se connecter Ce programme est développé en C++, avec Windows MFC, (ce langage propre à Microsoft permettant une intégration des programmes idéale dans l environnement Windows). Grâce à un système d identification crypté, il est impossible de diffuser ce programme pour l installer dans un autre réseau avec un commutateur différent. De même il est possible de choisir quel commutateur configurer à chaque lancement du programme. Wi-Fi PASS est fourni en plusieurs versions : 1 licence, 5 licences, 10 licences. Wi-Fi PASS doit être installé par les équipes TELDATA ; plusieurs installations Wi-Fi PASS peuvent configurer un même commutateur ARUBA. L installation de Wi-Fi PASS est intégrée dans le prix du produit (hors déplacement). Wi-Fi pass : pour qui? Vous souhaitez pouvoir configurer facilement les utilisateurs de votre réseau sur le commutateur ARUBA ; cette manipulation sera effectuée par vous-même ou par toute autre personne pouvant être novice en informatique (secrétaire, hôtesse d accueil ). 34 Tél. :
WIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailINSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE
INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailGestion Wifi professionnelle centralisée
Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailLes nouveautés Aruba GRICS 2012. Présenté par Sébastien Langlois
Les nouveautés Aruba GRICS 2012 Présenté par Sébastien Langlois Qui est Aruba? Faits Reconnu dans l industrie : ARUN Fondée en 2002 $516.8 M de revenu en 2012 1300+ employés 25,000+ clients $600 $500 $400
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailRéseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Plus en détailRéseaux AirPort Apple
Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailUN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION
UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION LE WIFI PLUS INTELLIGENT STIMULE L APPRENTISSAGE; IL EST INCONTOURNABLE EN MATIÈRE D ÉDUCATION. UNE CONNECTIVITÉ WIFI PLUS RAPIDE, PLUS
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailLe produit WG-1000 Wireless Gateway
Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailAEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009
http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com
Plus en détailAuthentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailSommaire. III : Mise en place :... 7
Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....
Plus en détailLa solution ucopia advance La solution ucopia express www.ucopia.com
La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute
Plus en détailKX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailLivre blanc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Livre blanc UCOPIA La mobilité à la hauteur des exigences professionnelles Avril 2012 2 Livre blanc UCOPIA Table des matières Livre blanc UCOPIA... 1 1 Introduction... 5 2 Présentation générale de la solution
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailFort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box :
/ Présentation Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box : Concentré d innovation au service de l utilisateur, la «box» 100% dédiée
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailFax sur IP. Panorama
Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr
Plus en détailKiapel V1.2 DOCUMENTATION TECHNIQUE APERCU DES PRINCIPALES FONCTIONNALITES
Kiapel V1.2 DOCUMENTATION TECHNIQUE APERCU DES PRINCIPALES FONCTIONNALITES Introduction Kiapel est une solution intégrée pour l accueil téléphonique composée du logiciel Kiapel et du boîtier électronique
Plus en détailFiche d identité produit
Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen
Plus en détailPortfolio ADSL VDSL LTE
Portfolio ADSL VDSL LTE ZyXEL, connectez-vous à la référence 25 ans d expérience en tant que l un des leaders de solutions modems De nombreuses références prestigieuses avec les plus grands opérateurs
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE
fiche technique AVANTAGES Évolutivité inégalée Prenant en charge jusqu à 500 points d accès et 1 024 WLAN par dispositif, le ZoneDirector 3000 s adapte facilement aux déploiements de taille moyenne comme
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailMITEL. 3000 Communications System
596_4453-Mitel_3000_Brochure_FR.qxd:Layout 1 11/13/09 12:07 PM Page 3 MITEL 3000 Communications System La plateforme de communications pour les entreprises, fiable et centrée sur la voix Compte tenu de
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailREPETEUR SANS FIL N 300MBPS
REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailLa BOX Documentation complémentaire
La BOX Documentation complémentaire Documentation : La Box (Spécificités du modèle TG789nv BUS) www.monaco.mc Table des matières 1. Introduction 3 2. Les Fonctionnalités 3 2.2.1. 2 ports USB Master 2.0
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailAEROHIVE NETWORKS. Architecture de réseaux sans fil nouvelle génération
Port AEROHIVE NETWORKS LIVRE BLANC Architecture de réseaux sans fil nouvelle génération http://www.aerohive.com MARS 2010 Patrice Puichaud patrice@aerohive.com Tél. : +33.661.994.373 Equipements Scientifiques
Plus en détailMATRICE DES FONCTIONNALITES
Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician
Plus en détailManuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0
Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailC.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT
C.R.T. Informatique 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS 4,1 M (2014) 40% 20% 15% 15% 10% OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT Zebra Technologies Sommaire Conception de la solution
Plus en détailPartie N 1 pour Windows VISTA
Procédure de paramétrage d'un PC pour se connecter au reseau WIFI de l'eplefpa Georges Desclaude Partie N 1 pour Windows VISTA Partie N 2 pour Windows XP Configurer sa connexion WiFi sous VISTA L'accès
Plus en détailLégislation. Loi anti-terrorisme
Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout
Plus en détailManuel d Installation et de Configuration Clic & Surf C&S 3.3
Manuel d Installation et de Configuration Clic & Surf C&S 3.3 Produit par : Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12
Plus en détailInternet Subscriber Server II. Just plug in... and go to the Internet
Internet Subscriber Server II Just plug in... and go to the Internet Just Plug in... and go to Internet Les utilisateurs veulent n'avoir qu'à enficher le module pour être raccordés à l'internet Aucune
Plus en détailCampus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai 2007. Guy Leroy - Vincent Dewez
Campus Numérique Université du Travail Systèmes de communication, sécurité, et développement d un Campus Numérique Académique 24 mai 2007 Guy Leroy - Vincent Dewez UT Enseignement supérieur Enseignement
Plus en détailTransmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailGamme Alcatel-Lucent OmniAccess WLAN. La nouvelle génération de solutions de connexion LAN sans fil
Gamme Alcatel-Lucent OmniAccess WLAN La nouvelle génération de solutions de connexion LAN sans fil Les responsables réseau sont aujourd hui confrontés à trois tendances majeures de l informatique : la
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailCahier des charges "Formation à la téléphonie sur IP"
Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailEditeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP
Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et
Plus en détailOFFICE 365 - OUTLOOK QUICK START GUIDE
OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailIntroduction au Wi-Fi sécurisé
Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de
Plus en détailNotice d installation rapide. www.monaco.mc
Notice d installation rapide www.monaco.mc Sommaire 3 Contenu du pack 4 Avant de commencer 6 Connexion électrique 7 Connexion Internet Filaire 8 Connexion Internet sans fil 12 La téléphonie illimitée 13
Plus en détailUCOPIA COMMUNICATIONS
UCOPIA COMMUNICATIONS Editeur de solutions de contrôle d accès réseaux sécurisés pour les nomades et les visiteurs Présentation avant-vente partenaire La mobilité à la hauteur des exigences professionnelles
Plus en détailNote Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification
PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification
Plus en détailOmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management
OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer
Plus en détailTP 6 : Wifi Sécurité
TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détail