Flux Réseau et Sécurité
|
|
|
- Tristan Boisvert
- il y a 10 ans
- Total affichages :
Transcription
1 Flux Réseau et Sécuité v1.01 Yann BERTHIER Spécialiste Sécuité Systèmes et Réseaux Nicolas FISCHBACH Senio Manage, Netwok Engineeing Secuity, COLT Telecom -
2 Agenda Etat des lieux NetFlow 101 Connaîte son éseau Violation de la politique de sécuité Détection d'anomalies Scans Analyse post-motem Conclusion
3 Etat des lieux Poosité du péimète WiFi, 3G, RAS/VPN (employés, télémaintenance, etc) Opacité du éseau intene Systèmes et applications non documentés Réseau plat - pas de segmentation Vulnéabilité des essouces intenes Canaux cachés, chevaux de Toie, ves, vius, vulnéabilités clients (malwae/spywae/navigateu) De plus en plus de «wannabe powe uses»
4 Etat des lieux Limites des mesues de sécuité existantes Les I{D,P}S n'ont pas tenu leus pomesses De plus en plus de flux chiffés : SSH, SSL, IPsec Liens GE, 10GE
5 La vision du esponsable sécuité s s s fw av as p cpe Copoate Intenet access Intenet
6 La vision du RSSI s Intenet cpe Remote maintenance s s Extenal laptop fw av as p Copoate Intenet access a Vendo Office Remote office/ Patnes IP VPN Patne
7 L étage de Diection «Executive floo» WLAN AP ap s Intenet cpe Remote maintenance s s Extenal laptop fw av as p Copoate Intenet access a Vendo Office Remote office/ Patnes IP VPN Patne
8 La éalité «Executive floo» WLAN AP «IT floo» Intenet access ap fw cpe s Intenet cpe Remote maintenance s s Extenal laptop fw av as p Copoate Intenet access a Vendo Office Remote office/ Patnes IP VPN Patne
9 Collection des flux «Executive floo» WLAN AP «IT floo» Intenet access ap fw cpe s contolle Intenet cpe Remote maintenance s s Extenal laptop fw av as p Copoate Intenet access a Vendo Office Remote office/ Patnes IP VPN Patne
10 Flux éseaux Implémentation majoitaie : Cisco NetFlow Plusieus vesions : v1 (ancienne), v5 (la plus féquemment encontée), v7 (cetains commutateus, v8 (agégation côté outeu), v9 (etenu pa l'ietf comme base pou IPFIX) Nombeux autes fomats SFLOW, CRANE, LFAP, DIAMETER, Agus, Autes vendeus
11 NetFlow 101 Expotés pa les équipements de outage / commutation multi-niveaux Histoiquement pou amélioe le taitement des paquets (outage) Utilisés taditionnellement pa le Billing/NetEng/NOC Comptabilité / factuation des essouces, anticipation des besoins en BP, ésolution de poblèmes Dénis de sevices Réutilisables pa le SOC Données, essouces, infastuctue OPEX / CAPEX
12 NetFlow 101 Domestication du éseau Topologie Taxinomie des applications Détection d'anomalies Ve, DoS, tunnels, scans lents Compomission Analyse post-motem
13 Définition «Ensemble de paquets possédant des caactéistiques communes» Champs clefs (7-tuple) sadd, spot, dadd, dpot, poto L3, ToS, input ifindex Autes champs expotés Date de début, date de fin, nb d'octets, nb de paquets, output ifindex, dapeaux TCP (sauf cetaines combinaisons HW/SW), next hop Champs optionnels (en fonction de la vesion) Numéo d'as, labels MPLS,...
14 Caactéistiques Unidiectionnel expot (2055/udp) Ingess «Outepasse» les ACL Flux stockés dans un cache mémoie netflow cache 64k entées pa défaut Mis à jou à chaque paquet (tous les n si sampling) Nouvelle entée cée ou entée existante mise à jou Nb d'octets, nb de paquets (sommés), date de fin, dapeaux TCP (OR)
15 Expot des flux Mécanisme d'expiation RST/FIN 15 secondes (défaut) si flux inactif 30 minutes (défaut) si flux actif Cache plein A l'expiation, expot ves un collecteu UDP En-tête suivie pa 1 à 30 flux (48 octets)
16 Echantillonnage Dépend de la combinaison SW/HW Déteministe (Sampled) 1 paquet tous les n est passé au cache NetFlow Rate tous les pics de tafic Aléatoie (Random Sampled) Depuis la 12.3(2)T Vue éaliste du tafic si le nombe d'échantillons est suffisant Solution «scalable»
17 Considéations diveses Dédoublonnage Flux expotés pa plusieus outeus Agégation Flux longs Coélation Flux unidiectionnels Echantillonnage Réduction de la chage CPU, mais petes OK: détection de DDoS NOK: détection de la violation de politique
18 Considéations de sécuité Pas de mécanisme de etansmission (sauf v9) Mais numéo de séquence -> détection des petes Pas de somme de contôle, UDP Potection du lien expoteu collecteu urpf, ACL, TCP-Wappe 48 octets pou un paquet de 24 octets Oppotunités de dénis de sevice
19 Autes considéations Pas de chage utile mais Caactéisation du tafic (nb d'octets in/out, taille des paquets in/out, duée) Tafic inteactif vs tafic non inteactif (eg HTTPS «égulie» vs tunnel SSL) Flux chiffés Qui pale à qui Combien de temps, a quelles heues Volume de données échangées Pot + caactéistiques donne une bonne idée du type de données
20 PCAP vs NetFlow Ganulaité maximale Chage utile Pas IP centique Vue mico vs maco Généation de flux à pati d'une tace Agus, softflowd, «convesations» Etheeal Volume de données...
21 Configuation Expot des flux oute (config-if)# ip oute-cache flow! Pa inteface oute (config)# ip flow-expot destination <add> <pot> oute (config)# ip flow-expot souce loopback0 oute (config)# ip flow-expot vesion 5 Configuation du cache oute (config)# ip flow-cache enties < > oute (config)# ip flow-cache timeout active <1-60> (mn) oute (config)# ip flow-cache timeout inactive <10-600> (sec) Affichage du cache en temps éel oute # show ip cache flow
22 Configuation Sampled oute (config)# ip flow-sampling-mode packet-inteval 100 oute (config-if)# ip oute-cache flow sampled Random sampled oute (config)# flow-sample-map RSN oute (config-sample)# mode andom one-out-of 100 oute (config-if)# flow-sample RSN
23 Collecte, stockage & analyse des flux Collecte Nombeux collecteus : agus, flow-tools, nfdump/nfsen, nnfc, nfcd, netflow2mysql, flowc, flowd, netams Stockage Fichies plats vs base de données Analyse Outils spécifiques + sot / awk / cut / head vs equêtes SQL
24 Domestication du éseau intene («connais ton éseau») Seveus, applications, utilisation du éseau Segmentation Validation de la politique de filtage Flux inattendus de chaque côté du fiewall Détemination d'une «baseline» Détection d'anomalies
25 Domestication du éseau 1) TopN, bottomn, aveagen Souce, destination, pot, duée, volume 2) Agégation 3) Retou à 1) sc_net dst_net sum_bytes sum_packet aveage_packet_size 218.xxx.yyy.0/ yyy.0/ , yyy.0/ xxx.yyy.0/ xxx.yyy.0/ yyy.0/ ,7 218.xxx.yyy.0/ yyy.0/ ,12 66.xxx.yyy.0/ yyy.0/ , yyy.0/ xxx.yyy.0/ , yyy.0/24 61.xxx.yyy.0/ , yyy.0/ xxx.yyy.0/ , xxx.yyy.0/ yyy.0/ ,17
26 Violations de la politique de sécuité Flux «inhabituels» (bottomn) Nouvelles adesses IPs Jounaux DHCP, adesses MAC, pot physique (SNMP) Flux liés (auto-update et spywae) Apès allocation DHCP ou apès authentification Apès la pemièe communication éseau ou navigateu Hoaies de bueau : poste de tavail actif à 2h du mat Flux depuis des seveus non-liés aux applicatifs installés Flux ves des seveus (pots non documentés)
27 Détection d'anomalie Dénis de Sevice distibués Augmentation massive de flux ves une destination (IP / pot) En fonction de l'envionnement, pas besoin de baseline Retou de flammes Chevaux de Toie Pots identifiés, pots inattendus, flux longs, hoaies inattendus
28 Scans et ves Scans lents Scans distibués Ves Scan du /24, /16, /8, BOGON, non-pivate Popagation avec des IP souces foges Identification: taille de la chage utile / pot Difficile à mette en évidence avec les moyens «classiques» Evasion MS-RPC snot
29 Ne pas confonde : scan et etou de flamme Où la victime n'est pas celle que l'on pense... Date Duation Pot Souce Destination Pkt Bytes Flows Dec :11: TCP aaa.bb.ccc.dd:80 -> B 2 Dec :12: TCP aaa.bb.ccc.dd:80 -> B 2 Dec :42: TCP aaa.bb.ccc.dd:80 -> B 2 [...] Dec :50:38 0 TCP aaa.bb.ccc.dd:80 -> B 1 Dec :17:11 0 TCP aaa.bb.ccc.dd:80 -> B flux (apès agégation, 205 avant) su un /24 Dapeaux TCP est usupé! tcp_flags = 20 (RST-ACK)
30 La duée impote Flux longs Tunnels : HTTP(s), DNS, ICMP, etc. Le atio input/output (paquets, octets) est à suveille 10:1 pou une equête HTTP «classique» conte 1:1 pou une session inteactive à taves un elais HTTP(s) Execice : session HTTPS ou tunnel? Date Duée Pot Sadd:spot Dadd:dpot Paquets taille Nov :53: TCP O:4822 -> : MB Nov :53: TCP :443 -> O: MB
31 P2P Les potocoles «histoiques» utilisent souvent des pots fixés (ou des plages de pots) Pafois : pot de données == pot de contôle +/-1 Façon FTP Cetains potocoles écents ont le détail de la session dans la chage utile Suveille la taille des flux, les topn (IP), le compotement
32 Réponse et Analyse post-motem Localisation IP et souce Netflow Physique (MAC/pot) Réponse Désactivation du pot ACLs ou tou noi Analyse (une fois la poblématique de stockage ésolue) On connait une des victimes (généalement) Un histoique des flux pemet de connaîte l'activité éseau ves et depuis cette adesse avant, pendant et apès l'incident
33 Conclusions Flux éseau et captue PCAP ne sont pas antinomiques Statégies complémentaies Déploiement tactique / statégique de sondes éseau Réutilisation des essouces (OPEX / CAPEX) Pas de solution clef en main pou l'analyse (Hos solutions spécifiques) Minimum syndical : on stocke, et on essot les données los d'un incident Nombeuses heues de tavail épagnées Peuve de concept:
34 Ressouces Flow geneatos NetFlow homepage < Fpobe < softflowd < ng_netflow < Pfflowd <
35 Ressouces Flow collectos agus < Cflowd < Flow-tools < Flowscan < Nfdump < Flowc < Netams <
36 Ressouces Gaphs MTRG < RRDTools < Netwok foensics Smacq < Misc Glflow < NetFlow v9 < Many moe links hee:
JIP'05. Sécurité des plate-formes d'hébergement - Les défis des FSI - Yann Berthier / FHP [email protected]
JIP'05 Sécurité des plate-formes d'hébergement - Les défis des FSI - Yann Berthier / FHP [email protected] Agenda Spécificités Pourquoi faire de la sécurité Segmentation Filtrage Flux réseaux Darknets
Serveur vidéo IP. caméras analogiques PC serveur. PC Client 1. Serveur de stockage ( optionnel )
Sony RealShot Manage V3 Info Poduit Mas 2005 RealShot Manage V3.0 Logiciel de gestion des caméas IP MJPEG, MPEG-4, Audio, il sait tout enegiste! Une nouvelle vesion du logiciel RealShot Manage de Sony
Détection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Guide de l acheteur de logiciel de Paie
Note pespicacité Pivilégie les essouces humaines Guide de l acheteu de logiciel de Paie Table des matièes Intoduction Tendances écentes de Paie L automation de Paie avec libe-sevice pou employés Analyse
Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6
Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow
Gestion et Surveillance de Réseau
Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire
Infocus < http://www.securityfocus.com/infocus/1796 >
Infocus < http://www.securityfocus.com/infocus/1796 > Detecting Worms and Abnormal Activities with NetFlow, Part 1 by Yiming Gong last updated August 16, 2004 Détection de Vers et d Activités Anormales
Créer un observatoire de la concurrence. Créer un observatoire de la concurrence. Démarche. ntérêt. C aractéristiques.
Cée un obsevatoie de la concuence poblématique I Quelle est l'étendue d'un maché? Quelle pat du maché, une entepise peut-elle espée pende? Quels sont les atouts des entepises pésentes su le maché? ntéêt
GESTION DES RELATIONS HUMAINES ET COMPÉTENCES
GESTION DES RELATIONS HUMAINES ET COMPÉTENCES DEMANDE D INFORMATION Vous souhaitez ecevoi de l infomation elative aux solutions de la thématique Gestion des elations humaines et des compétences? Photocopiez
IPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 [email protected] 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
SYSTÈME D ALARME ET PRODUITS TRANSMETTEURS
SYSTÈME D ALARME ET PRODUITS TRANSMETTEURS NOTICE D UTILISATION Vous venez d acquéi un système de sécuité DAITEM adapté à vos besoins de potection et nous vous en emecions. Quelques pécautions L'installation
GESTION DE LA SAUVEGARDE DES DONNÉES (SÉCURITÉ ET STOCKAGE)
GESTION DE LA SAUVEGARDE DES DONNÉES (SÉCURITÉ ET STOCKAGE) SAUVEGARDE DES DONNÉES DEMANDE D INFORMATION Vous souhaitez ecevoi de l infomation elative aux solutions de la thématique Gestion de la sauvegade
Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau
Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco
Po ur d o nne r un é lan à vo tre re traite
Po u d o nne un é lan à vo te e taite ez a p é P aite t e e vot joud'hui dès au E N EN T TR RE E N NOOUUSS,, CC EESSTT FFAA CC I I LL EE DD EE SS EE O M M PP RR EE NN DDRRE E CC O Toutes les gaanties de
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Métrologie des réseaux IP
Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie des réseaux IP Approches, tendances, outils [email protected] G6 recherche 18 mars 2009 Remerciements Exposé préparé
Permis de feu. Travail par point chaud. r Soudage r Brasage. r Découpage r Tronçonnage. r Meulage r Autres. r Poste à souder r Tronçonneuse
Pemis de feu Tavail pa point chaud Patage vote engagement Ce document doit ête établi avant tout tavail pa point chaud (soudage, découpage, meulage, ) afin de péveni les isques d incendie et d explosion
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
(In)sécurité de la Voix sur IP [VoIP]
(In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom [email protected] - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie
WIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Travaux pratiques : collecte et analyse de données NetFlow
Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30
Rappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI [email protected] CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
FINANCE Mathématiques Financières
INSTITUT D ETUDES POLITIQUES 4ème Année, Economie et Entepises 2005/2006 C.M. : M. Godlewski Intéêts Simples Définitions et concepts FINANCE Mathématiques Financièes L intéêt est la émunéation d un pêt.
où «p» représente le nombre de paramètres estimés de la loi de distribution testée sous H 0.
7- Tests d austement, d indépendance et de coélation - Chapite 7 : Tests d austements, d indépendance et de coélation 7. Test d austement du Khi-deux... 7. Test d austement de Kolmogoov-Sminov... 7.. Test
DiaDent Group International
www.diagun.co.k DiaDent Goup Intenational Dispositif de compactage sans fil à chaleu intégée Copyight 2010 DiaDent Goup Intenational www.diadent.com Dispositif de compactage sans fil à chaleu intégée w
Guide 2005 GESTION. des solutions partenaires logiciels. IBM Software. commerciale (CRM) comptable et financière logistique marketing de la qualité
IBM Softwae Guide 2005 des solutions patenaies logiciels GESTION commeciale (CRM) comptable et financièe logistique maketing de la qualité des elations humaines et compétences documentaie (GED) des appels,
Pare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
CLOUD CX263 MÉLANGEUR
COUD CX6 MÉANGEU Clealy bette soun ZONE ZONE MUSIC SOUCE MUSIC SOUCE MUSIC SOUCE MUSIC EVE MUSIC EVE MUSIC EVE MIC EVE MIC EVE MIC EVE MIC EVE MIC EVE MIC EVE 6 6 6 5 5 5 MICOPHONE CX6 4 4 4 F HF F HF
Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC [email protected]. Stéphane Bortzmeyer AFNIC [email protected]
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
TOPOLOGIES des RESEAUX D ADMINISTRATION
1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
M F. F O Unité: [m. N] La norme du moment de force peut se calculer en introduit le bras de levier d
Chapite 2: But: connaîte les lois auxquelles doit obéi un cops solide en équilibe. Ceci pemet de décie la station debout ainsi que les conditions nécessaies pou teni une tasse dans la main, souleve une
Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
( Codes : voir verso du feuillet 3 ) SPECIMEN
Aide demandeu d emploi Pojet pesonnalisé d accès à l emploi Pesciption de Pô emploi RFPE AREF CRP - CTP ou d un patenaie de Pô emploi Pécisez : N d AIS Concene de naissance Pénom Né(e) Inscit(e) depuis
RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Savoir-faire Linux Inc Administration et Conseil Linux
Savoir-faire Linux Inc Administration et Conseil Linux Maxime Chambreuil [email protected] [email protected] November 6, 2004 p.1/29 Plan Profil de l entreprise Objectifs
Surveillance et corrélation de flux réseaux via sondes applicatives embarquées
Surveillance et corrélation de flux réseaux via sondes applicatives embarquées Mini projet mars 2006 Mastère SSI Supélec / ENST B Présenté par Ali Bruno Alfredo Stéphane DELLAOUI KEROUANTON LEIVA SCHVARTZ
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Roulements à billes et à rouleaux
Fo New Technology Netwok R copoation Roulements à billes et à ouleaux CAT. NO. 222-VIII/F Manuel technique A- Roulements à billes à goges pofondes B- Roulements miniatues B- 1 Roulements à billes à contact
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
TutoJRES MétrologieM Mesures passives
TutoJRES MétrologieM Mesures passives Université Paris 5 3 Octobre 2008 Groupe de Métrologie Réseau [email protected] Agenda Introduction Mesures et analyses du trafic Conclusion tutojres Métrologie
Programme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
CIRCULAIRE N 02/04. Elle précise les méthodes de valorisation des titres de capital et des titres de créances contenus dans les actifs de l OPCVM.
Rabat, le 02 juillet 2004 CIRCULIRE N 02/04 RELTIVE UX CONDITIONS D ÉVLUTION DES VLEURS PPORTÉES À UN ORGNISME DE PLCEMENT COLLECTIF EN VLEURS MOBILIÈRES OU DÉTENUES PR LUI La pésente ciculaie vient en
Protection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Menaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Les déterminants de la diffusion d Internet en Afrique
Les déteminants de la diffusion d Intenet en Afique pa Benad Conte Maîte de Conféences, Cente d économie du développement Univesité Montesquieu-Bodeaux IV - Fance 6µWYQµ Les pogès apides des technologies
SOMMAIRE. ATRACOM-Centrafrique Manuel de Procédures Administratives Financiers et Comptables
ATRACOM-Centafique Manuel de Pocédues Administatives Financies et Comptables G MODULE G GESTION DE LA TRESORERIE SOMMAIRE G MODULE G GESTION DE LA TRESORERIE... 1 G.1 COMPOSANTES DE LA TRESORERIE... 2
SSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud [email protected].
Tunnels ESIL INFO 2005/2006 Sophie Nicoud [email protected] Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics
Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec
Fonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Routeur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
TP Analyse de flux et outils Netflow : Nfdump et Nfsen
TP Analyse de flux et outils Netflow : Nfdump et Nfsen Table des matières 1Contexte...1 1.1Netflow...1 1.2L'outil Nfdump...2 2Architecture réseau considérée...3 3Installation de Nfdump sur VM1...4 4Configuration
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Le protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : [email protected] Claude Duvallet 1/26 Objectifs du cours
CONSTANTES DIELECTRIQUES
9 E7 CONTANTE DIELECTRIQUE I. INTRODUCTION Dans cette expéience, nous étuieons es conensateus et nous éiveons les popiétés e iélectiques tels que l'ai et le plexiglas. II. THEORIE A) Conensateus et iélectiques
Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011
Le Tunneling DNS P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki Université de Rouen - M2SSI 24 février 2011 P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Internet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Sécurité des réseaux wi fi
Sécurité des réseaux wi fi, [email protected] IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Graphes de trafic et Statistiques utilisant MRTG
Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.
Réseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Gestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
KX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Nouvelle génération, plus performante
Nouvelle génération, plus performante Stefan Ziffermayer Account Manager, Studerus SA Agenda Un simple pare-feu ne suffit plus Où se situent les problèmes? Série USG Next Generation Anciens modèles vs.
Filtrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL
Rencontrez votre filleul... au Bangladesh
Rencontez vote filleul... au Bangladesh Vote guide de visite Afin d oganise au mieux vote visite et de péveni l équipe locale ainsi que vote filleul de vote aivée, Contactez-nous 2 mois avant il est impotant
Pare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis
PRE-REQUIS Référence Date de la dernière mise à jour Statut Rédigé par Objet GESLAB_Pre-Requis_v2.0.doc 01/03/2013 Validé DSI Pré-Requis Table de mise à jour du document Version Date Objet de la mise à
Retour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité ([email protected]) Guillaume Lopes Consultant Sécurité ([email protected]) @Intrinsec_Secu 1 Plan
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Comprendre le Wi Fi. Patrick VINCENT [email protected]
Comprendre le Wi Fi Patrick VINCENT [email protected] Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Sécurité Nouveau firmware & Nouvelles fonctionnalités
Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition
Positionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Accès aux ressources informatiques de l ENSEEIHT à distance
Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,
Contrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
U.E. ARES - TD+TME n 1
U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques
Les clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
La supervision des services dans le réseau RENATER
La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés
Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
Mettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Etat des lieux sur la sécurité de la VoIP
Etat des lieux sur la sécurité de la VoIP [email protected] CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines
TP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
