Ministère de l Enseignement Supérieure et de la Recherche Scientifique. Ecole Nationale Supérieure d Informatique. Oued Smar Alger

Dimension: px
Commencer à balayer dès la page:

Download "Ministère de l Enseignement Supérieure et de la Recherche Scientifique. Ecole Nationale Supérieure d Informatique. Oued Smar Alger"

Transcription

1 Ministère de l Enseignement Supérieure et de la Recherche Scientifique Ecole Nationale Supérieure d Informatique Oued Smar Alger Ecole Doctorale STIC Sciences et Technologies de l Information et de la Communication Mémoire En vue d obtention du diplôme de MAGISTER EN INFORMATIQUE Option : Informatique Répartie et Mobile (IRM) Présenté et soutenu le 30/06/2014 par : Mr. ZERROUKI Noureddine Gestion du passage des routeurs NAT et pare-feu Par le protocole de téléphonie SIP Directeur de mémoire : Mr. LOUDINI Malik Co-directrice : Mme YAHIAOUI Chafia Membres de jury : Mr. CHALLAL Yacine MCA ESI Président Mr. HADDADOU Hamid MCA ESI Examinateur Mr. MENACER Djamel Eddine MCB ESI Examinateur Mr. LOUDINI Malik Prof ESI Directeur de mémoire Année Universitaire 2013/2014

2 à la mémoire de mon père

3 REMERCIEMENTS Je remercie, avant tout, mon dieu Allah le tout puissant, qui m a donné la force et la patience pour l accomplissement de ce travail. Je tiens à remercier chaleureusement ma promotrice, Madame Chafia YAHIAOUI, pour m avoir proposé ce projet, en me faisant confiance, ainsi pour ses orientations, ses précieux conseils, ses remarques, et son entière disponibilité consacrée tout au long de ce travail. Je remercie vivement le directeur de mémoire Monsieur LOUDINI Malik, pour son aide, sa gentillesse, et les références précieuses qu il m'a fournies. Mes remerciements s adressent également au président et aux membres du jury de m avoir honoré en acceptant de juger ce modeste travail. Je voudrais exprimer toute ma gratitude envers mes proches en particulier ma très chère mère qui priait tout le temps pour moi, et a fait beaucoup plus encore... Finalement, tous ceux qui ont contribué de prés ou de loin, par leurs encouragements et conseils à l accomplissement de ce travail, trouvent ici l expression de ma profonde reconnaissance. Que Allah nous garde, nous pardonne et nous guide vers le droit chemin

4 Résumé Les récents progrès dans le domaine des télécommunications ont permis la convergence des différents réseaux hétérogènes, de nature mobile, fixe et d internet, ainsi que par la diversité des nouvelles applications multimédia nécessitant une bonne qualité de service telles que la téléphonie sur IP, la téléconférence, la vidéoconférence, la vidéo sur demande,...etc. Le protocole SIP (session Initiation Protocol) s avère être l'un des protocoles les plus prometteurs pour offrir les nouveaux services multimédia grâce à son extensibilité. En effet, SIP peut être combiné à d'autres protocoles de communication, afin de permettre un échange en temps réel de plusieurs médias entre usagers distants. Cependant, les dispositifs de sécurité tels que les pare-feu et les routeurs NAT qui ont été mis en place dans les réseaux conventionnels empêchent leur traversée par le protocole SIP. Cette problématique de la traversée des routeurs NAT et des pare-feu par le protocole SIP a suscité plusieurs travaux de recherches qui ont abouti à une multitude de solutions. Notre intérêt s est particulièrement porté sur le protocole NATFW NSLP de la plateforme NSIS (Next Steps In Signaling). Cependant l'approche adoptée par ce protocole fragilise le dispositif au point de vue sécurité. Afin d éviter tout usager non authentifié et tout accès non autorisé, des mécanismes d'authentification et d'autorisation doivent être intégrés à ce protocole. Dans ce travail, nous avons proposé deux mécanismes d'authentification, le premier, HMAC que nous avons intégré au protocole NATFW NSLP et grâce à une plateforme de test, nous avons ensuite évaluer ses métriques de performance en termes de temps de traitement, temps d'établissement de session, consommation du processeur et de la mémoire. Le second mécanisme appelé (E-MAC) s articule sur une fonction de hachage universelle UMAC, pour garantir l authentification et l'autorisation et qui, associé à un algorithme de chiffrement assure également la confidentialité des messages des usagers légitimes. Nous avons développé et proposé une méthodologie qui permet l intégration de ce nouveau mécanisme au protocole NATFW NSLP. Mots clés : SIP, NAT, Pare-feu, NSIS, NATFW NSLP, HMAC, UMAC

5 Abstract Recent advances in telecommunications have allowed the convergence of different heterogeneous networks, of mobile, fixed and internet nature, as well as a variety of new multimedia applications that require good quality of service such as voice over IP, teleconferencing, video conferencing, video on demand,... etc.. SIP ( Session Initiation Protocol ) appears to be one of the most promising protocols to offer new multimedia services through its extensibility. In fact, SIP can be combined with other communication protocols to allow a real-time media exchange between multiple remote users. However, security devices such as firewalls and NAT routers that have been implemented in conventional networks prevent them from passing through the SIP protocol. This problem of NAT and firewalls traversal for SIP has attracted several research work that led to a multitude of solutions. Our interest is particularly focused on NATFW NSLP protocol of NSIS platform (Next Steps In Signaling). However, the approach adopted by this protocol weakens the device from security point of view. To prevent unauthenticated users and unauthorized access, authentication and authorization mechanisms should be included in this protocol. In this work, we have proposed two authentication mechanisms, the first HMAC which we integrated with NATFW NSLP protocol in a test platform, we then evaluate its performance metrics in terms of processing time, session setup time, and CPU and memory usage. The second mechanism known as (E-MAC) is based on a universal hash function UMAC to ensure authentication and authorization and that, combined with an encryption algorithm that also ensures the confidentiality of legitimate users messages. We have developed and proposed a methodology that allows the integration of this new mechanism to NATFW NSLP protocol. Keywords : SIP, NAT, Firewall, NSIS, NATFW NSLP, HMAC, UMAC

6 Sommaire Introduction générale... 1 Chapitre 1 : Etude de la technique de translation d adresse : le NAT Introduction Définition et principe du NAT Les types du NAT Le NAT statique Le NAT dynamique Les types de NAT dynamique selon le port Le Port Forwarding Le Port Mapping Les types du NAT dynamique selon la restriction : NAT cône plein (Full Cone) NAT à cône restreint (Restricted Cone) NAT cône à restriction de port (Port Restricted Cone) NAT Symétrique Les Pare-feu Définition Fonctionnement général Types de filtrages Conclusion Chapitre 2 : Le protocole SIP (Session Initiation Protocol) Introduction Bref historique de SIP Introduction au fonctionnement de SIP Architecture et composants de SIP... 20

7 5. Transaction SIP Les requêtes SIP Les réponses SIP Format de messages SIP L'adressage Fonctionnement de SIP Enregistrement Etablissement et terminaison d'une session SIP Sécurité de SIP Exemples d attaques contre SIP Mécanismes de sécurisation Problématique de la traversée du NAT et les Firewalls La traversée du NAT Problème des Firewalls Conclusion Chapitre 3 : Les solutions de la traversée du NAT Introduction Les solutions basées sur le comportement du NAT Serveur d application Simple Traversal of UDP Through NAT devices (STUN) Traversal Using Relay NAT (TURN) Proxy RTP Session Border contrôler (SBC) Les solutions basées sur le contrôle du NAT Tunnel de données Universal Plug and Play (UPnP) Passerelle de couche applicative (ALG Application Layer Gateway)... 50

8 3.4. Realm Specific IP (RSIP) Middlebox Communication (MidCom) Les solutions combinant plusieurs techniques Interactive Connectivity Establishement (ICE) Serveur d application avec agent Synthèse Conclusion Chapitre 4 : Présentation de la plateforme NSIS et du protocole NATFW NSLP Introduction Le groupe de travail NSIS et la plateforme NSIS Le modèle en couches de NSIS Le concept fondamental de la signalisation de NSIS Les règles pour les NATs et les pare-feu Introduction au protocole NATFW NSLP Description du protocole NATFW NSLP Présentation générale Fonctionnement du protocole Comportement de NATFW NSLP avec SIP Rapports des évènements asynchrones Calcul de la durée de vie de session L'ordonnancement des messages Implémentation du protocole NATFW NSLP Vue générale sur l'implémentation Pare-feu : Netfilter/Iptables L'automate d'état fini (FSM Finite State Machine) Gestion d'état Menaces et mécanismes de sécurité... 86

9 5.1. Les menaces Mécanismes de sécurité du protocole NATFW NSLP L'authentification et l'autorisation Travaux précédents en relation Travaux de la RFC Description de l'objet d'autorisation de session Format de l'objet d'autorisation de session Format des attributs de l'objet d'autorisation de session Les types d'attributs Composants de l architecture utilisée dans la RFC Conclusion Chapitre 5 : Intégration des mécanismes d'authentification dans NATFW NSLP Introduction Premier mécanisme d'authentification adopté Fonctionnement du mécanisme HMAC L'objet SESSION_AUTH_OBJECT en utilisant le mécanisme HMAC Description des procédures d'authentification et d'autorisation L'architecture proposée Déroulement de la procédure d'authentification et d'autorisation Analyse de mécanisme et de l'architecture adoptés Description de deuxième mécanisme adopté E-MAC E-MAC dans la composition AtE E-MAC dans la composition E&A Le mécanisme E-MAC dans le NATFW NSLP L'objet d'autorisation en utilisant E-MAC Déroulement de la procédure d'authentification par E-MAC Performances de E-MAC

10 7. Conclusion Chapitre 6 : Evaluation des performances Introduction Implémentation de l'objet d'autorisation Plateforme de test Techniques utilisées Résultats et analyse Temps de traitement Temps d'établissement de session Consommation du CPU Consommation de la mémoire Conclusion Conclusion Générale REFERENCES WEBOGRAPHIE ANNEXE A Problématique de la traversée des NAT/FW par le protocole SIP ANNEXE B Les messages NATFW NSLP ANNEXE C Les objets NATFW NSLP ANNEXE D Installation et configuration de NSIS et NATFW NSLP

11 Liste des figures Figure 1 : Principe du NAT...5 Figure 2 : Principe du NAT statique...7 Figure 3 : Principe du NAT dynamique...8 Figure 4 : Port Forwarding...9 Figure 5 : Port Mapping...9 Figure 6 : Le NAT en plein cône...10 Figure 7 : NAT à cône restreint...11 Figure 8 : NAT cône à restriction de port...12 Figure 9 : NAT symétrique...12 Figure 10 : Principe de pare-feu...13 Figure 11 : Pare-feu protégeant LAN et DMZ...14 Figure 12 : Position de SIP dans le modèle OSI...21 Figure 13 : UAC et UAS...21 Figure 14 : Composants d'une architecture SIP...22 Figure 15 : Le processus d'enregistrement...28 Figure 16 : Etablissent et terminaison d'une session SIP...28 Figure 17 : Exemple d'un problème du NAT avec SIP...34 Figure 18 : La problématique des pare-feu...35 Figure 19 : Corps de la requête INVITE et sa réponse OK...36 Figure 20 : Serveur d'application dans un réseau privé...40 Figure 21 : Serveur d'application dans la zone DMZ...40 Figure 22 : Principe de STUN...42 Figure 23 : Principe de TURN...44 Figure 24 : Architecture de proxy RTP...45

12 Figure 25 : Exemple d'invitation à une session SIP...46 Figure 26 : Principe de tunnel de données...48 Figure 27 : Principe de ALG...51 Figure 28 : Principe de RSIP...52 Figure 29 : RSIP tunnel...52 Figure 30 : Principe de MidCom...53 Figure 31 : Principe de serveur d'application avec agent...55 Figure 32 : Les composants de NSIS...61 Figure 33 : Exemple du cheminement des flux de signalisation et de données...63 Figure 34 : Relation entre les entités NSIS...64 Figure 35 : Architecture de NSIS dans le cas du NAT/FW...66 Figure 36 : Exemple de topologie du NAT/FW dans les réseaux IP...67 Figure 37 : Interfonctionnement de NATFW NSLP...68 Figure 38 : Entête NSLP commun...70 Figure 39 : Entête d'objet NSLP commun...70 Figure 40 : Phase de création de session...72 Figure 41 : Flux des messages de réservation dans le cas où le DR se trouve derrière un NAT/FW..74 Figure 42 : Echange de rafraichissement de session, avec CREATE...75 Figure 43 : La suppression de session avec CREATE...76 Figure 44 : Interaction NATFW NSLP et SIP...77 Figure 45 : Exemple de calcul de durée de vie de session...80 Figure 46 : Architecture du NATFW NSLP...82 Figure 47 : L'attaque Man In the Middle dans NSIS...87 Figure 48 : Principe d'authentification et d'autorisation pour le NATFW NSLP...89 Figure 49 : Format de l'objet d'autorisation de session...91

13 Figure 50 : Format général d'un attribut d'autorisation...92 Figure 51 : Format de l'attribut AUTH_ENT_ID...93 Figure 52 : Format de l'attribut NSLP_OBJ_LIST...96 Figure 53 : Architecture de la RFC Figure 54 : Diagramme d échange de messages entre les nœuds...98 Figure 55 : Configuration de NAT/FW (CREATE, RESPONSE) Figure 56 : Déroulement du hachage avec HMAC Figure 57 : Vérification d'authenticité avec le MAC Figure 58 : Description de l objet SESSION_AUTH_OBJECT Figure 59 : L'architecture proposée pour l'authentification et l'autorisation Figure 60 : Diagramme d'échange des messages dans l'architecture proposée Figure 61 : Les modes : EtA (a), AtE (b) et E&A (c) Figure 62 : Structure de AtE avec E-MAC Figure 63 : Structure de E&A avec E-MAC Figure 64 : Nouveau format de l'objet d'autorisation de session Figure 65 : Plateforme de test Figure 66 : Temps de traitement (NI) Figure 67 : Temps de traitement (NF) Figure 68 : Temps d'établissement de session Figure 69 : Consommation de CPU (NI) Figure 70 : Consommation de CPU (NF) Figure 71 : Consommation de mémoire (NI) Figure 72 : Consommation de mémoire (NF)...129

14 Liste des Tableaux Tableau 1 : Différents états de NI : NI-FSM...84 Tableau 2 : Différents états de NF : NF-FSM...84 Tableau 3 : Différents états de NR : NR-FSM...85

15 Acronymes ACL ALG DMZ DR DS FW GIST HMAC HTTP ICE IETF IP MGCP MidCom NAT NATFW NSLP NF NI NSIS NTLP PAT PSTN QoS RFC Access Control List Application Layer Gateway DeMilitarized Zone Data Receiver Data Sender FireWall General Internet Signaling Transport keyed-hash message Authentication Code Hypertext Transfer Protocol Interactive Connectivity Establishement Internet Engineering Task Force group Internet Protocol Media Gateway Control Protocol Middlebox Communications Network Address Translation NATFireWall Nsis Signaling Layer Protocol Nsis Forwarder Nsis Initiator Next Steps In Signaling Nsis Transport Layer Protocol Port Address Translation Public Switched Telephone Network Quality of Service Request For Comments

16 RSIP RSVP RTC RTP SBC SCCP SDP SHA SIP SMTP SSL STUN TCP TLS ToIP TURN UAC/S UDP UMAC UPnP VoIP VPN Realm Specific IP Resource reservation Protocol Réseau Téléphonique Commuté Real-time Transport Protocol Session Border Controller Skinny Call Control Protocol Session Description Protocol Secure Hash Algorithm Session Initiation Protocol Simple Mail Transfer Protocol Secure Sockets Layer Simple Traversal Using UDP for NAT Transmission Control Protocol Transport Layer Security Telephony over IP Traversal Using Relay NAT User Agent Client/Server User Datagram Protocol Universal Message Authentication Code Universal Plug and Play Voice over IP Virtual Private Network

17 Introduction générale Les récents progrès dans le domaine des télécommunications ont permis la convergence des différents réseaux hétérogènes, de nature mobile et fixe et d internet, ainsi que par la diversité des nouvelles applications qui ont émergé. En effet, on dénombre des applications multimédia nécessitant une bonne qualité de service (hauts débits, faible latence,...etc.) telle que la téléphonie sur IP, la téléconférence, la vidéoconférence, la vidéo sur demande,...etc. Divers protocoles ont été mis en œuvre pour répondre aux exigences et aux contraintes de ces nouveautés, mais le protocole SIP (session Initiation Protocol) s avère comme étant l'un des protocoles les plus prometteurs pour offrir les nouveaux services multimédia grâce à son extensibilité. En effet, SIP peut être combiné à d'autres protocoles de communication, afin de permettre un échange en temps réel de plusieurs médias entre usagers distants. Le protocole SIP standard décrit dans le RFC3261, permet l'établissement, la terminaison et le changement de session dans une architecture poste à poste et client/serveur. Cependant, les dispositifs de sécurité tels que les pare-feu et les routeurs à translation d adresse (communément appelés routeurs NAT: Network Address Translation) qui ont été mis en place dans les réseaux conventionnels, ne se laissent pas traverser par le protocole SIP : ils ne sont pas adaptés à son fonctionnement. Cette problématique de la traversée du NAT et pare-feu par le protocole SIP a suscité plusieurs travaux de recherches qui ont abouti à une multitude de solutions : extension ou modification de protocole SIP, la modification du NAT, des méthodes permettant la découverte de comportement du NAT...etc. Dans ce mémoire, nous nous sommes intéressés à l étude des solutions élaborées, plusieurs approches ont été proposées telles que STUN, TURN, ICE, ALG, UPnP, MidCom etc, Cependant, à cause de la complexité du problème, de la variété des topologies réseau existantes, et le comportement du NAT lui même, aucune de ces approches ne s'adapte dans toutes les situations et différents cas de fonctionnement. De plus, certaines de ces solutions ajoutent des coûts de bande passante, augmentent la latence, et sont nuisibles aux performances des applications temps réel. D'autres, en particulier UPnP, sont dépourvues de toute sécurité. Suite à cette étude, notre intérêt s est particulièrement porté sur le protocole NATFW NSLP de la plateforme NSIS. Ce dernier se caractérise par sa robustesse face aux différents types de NATs, son efficacité et sa faculté de faciliter à SIP la traversée d une chaine de 1

18 NATs avec de bonnes performances, par conséquent, il s avère plus prometteur que les autres solutions proposées. Le principe de ce protocole consiste à configurer dynamiquement les routeurs NATs en effectuant un mappage d adresse et en ouvrant sur les pare feu, des trous d'épingle (ports) par lesquels passent le flux de signalisation SIP. Cette opération assez délicate, fragilise l'objectif principal de ces dispositifs et comporte un risque du point de vue sécurité, ce défi doit être pris en compte afin d éviter tout usager non authentifié et tout accès non autorisé. Afin de pallier à cette situation, un mécanisme d'authentification et d'autorisation doit être pris en charge par ce protocole. Dans le présent mémoire, nous proposons deux mécanismes d'authentification, la première, est le mécanisme HMAC, une fonction de hachage cryptographique, qui permet de fournir un haché utilisé par les NATs et pare-feu pour assurer l'authenticité des requêtes des usagers légitimes. La seconde, concerne un nouveau mécanisme appelé (E-MAC) qui s articule sur une fonction de hachage universelle UMAC, qui permet de fournir un haché pour garantir l authentification et, associé à un algorithme de chiffrement assure également la confidentialité des messages des usagers légitimes. Afin de mener ce travail, nous avons structuré notre mémoire autour de six chapitres. Organisation du mémoire Le premier chapitre est consacré à un état de l art qui a tout d abord porté sur les techniques de translation d'adresse (NAT). Pour cela, nous avons mené une synthèse comparative sur les différents types de NAT, en détaillant leur principe de fonctionnement selon les différentes architectures réseau. Par ailleurs, une présentation a été effectuée sur le principe de filtrage utilisé comme autre moyen de sécurité, au niveau des firewalls (parefeu). Dans le second chapitre, nous présentons le protocole d'initiation de session SIP. Nous commençons par décrire ce protocole, son architecture de base, ses composants, et ses différents messages. Nous décrivons ensuite son fonctionnement, suivi de l aspect sécurité, les menaces et les mécanismes de sécurisation. A la fin de ce chapitre, nous développons la problématique que pose ce protocole lors de la traversée des routeurs NATs et des pare-feu. Les solutions mises en place visant à permettre au protocole SIP de traverser les NATs et les pare-feu feront l'objet du troisième chapitre. Ces solutions sont regroupées en trois catégories, nous distinguons celles qui sont basées sur le comportement du NAT, celles basées sur le contrôle du NAT, et les solutions combinant plusieurs de ces techniques. Pour chaque solution proposée, nous présentons son principe de fonctionnement ainsi que ses avantages et inconvénients, et une synthèse générale est faite à la fin de ce chapitre. Le quatrième chapitre est consacré à la présentation de la plateforme NSIS qui inclut le protocole NATFW NSLP. Nous effectuons une étude détaillée de ce dernier : son fonctionnement, ses messages, ses différentes opérations telle que la création de session, son 2

19 implémentation avec ses principaux modules, et enfin les menaces de sécurité auxquelles peut être soumis ainsi que les travaux déjà réalisés pour sa sécurisation. Dans le chapitre 5, qui situe notre contribution, nous présentons les mécanismes d'authentification que nous avons adoptés : HMAC et E-MAC. Nous nous consacrons à leur adaptation au niveau de l'objet d'autorisation de session du protocole NATFW NSLP. Nous présentons ainsi les différents éléments du réseau impliqués dans ce mécanisme, en focalisant sur les diverses possibilités afin de parvenir à une authentification efficace qui ne dégrade pas les performances de l application. En dernier lieu, dans le chapitre 6, nous mettons en place l'implémentation et l évaluation de la solution proposée par le biais des différents métriques reflétant la préservation des performances des applications temps réel, prouvant ainsi l efficacité et l adaptation de la solution HMAC pour gérer de façon sécurisée la traversée (à travers les middleboxes) du protocole SIP. Nous terminons ce mémoire par une conclusion générale ainsi que des perspectives visant à compléter et améliorer ce travail. 3

20 Chapitre 1 Etude de la technique de translation d'adresse : le NAT Chapitre 1 Etude de la technique de translation d adresse : le NAT 4

21 Chapitre 1 Etude de la technique de translation d'adresse : le NAT 1. Introduction Avec le développement croissant de l'internet, et notamment des liaisons à connexions permanentes comme le câble ou l'adsl, de plus en plus d'entreprises utilisent le NAT (Network Address Translation) pour partager leur accès Internet. La traduction ou translation d'adresse permet aux hôtes au sein d'un réseau privé de communiquer de façon transparente avec des destinations sur un réseau externe et vice versa. Par ailleurs, le NAT a notamment été une réponse à la pénurie d'adresses IPv4. Le NAT malgré qu'il permet d'accéder à l'internet et de communiquer avec l'extérieur, cette ouverture est indispensable et dangereuse en même temps; car le fait d'ouvrir l'entreprise vers le monde signifie aussi laisser place ouverte aux étrangers pour essayer de pénétrer le réseau local de l'entreprise, et y accomplir des actions douteuses, de destruction, vol d'informations confidentielles...etc. Pour parer à ces attaques, une architecture sécurisée est nécessaire. Pour cela, le cœur d'une tel architecture doit être basé sur un pare-feu. Cette outil a pour but de sécuriser au maximum le réseau local de l'entreprise, de détecter les tentatives d'intrusion et d'y parer au mieux possible. Dans ce premier chapitre, nous allons effectuer une présentation du NAT et des parefeu, leur principe et fonctionnement selon leurs différents types existants. 2. Définition et principe du NAT La translation d'adresse réseau est une technique par laquelle les adresses IP sont transposées d'un domaine d'adresse à un autre, fournissant un acheminement transparent aux hôtes d'extrémité [1]. Le principe du NAT consiste donc à utiliser une passerelle (routeur) de connexion à internet, possédant au moins une interface réseau connectée sur le réseau interne et au moins une interface réseau connectée à Internet (possédant une adresse IP routable), pour connecter l'ensemble des machines du réseau. Figure 1 : Principe du NAT 5

22 Chapitre 1 Etude de la technique de translation d'adresse : le NAT Il s'agit de réaliser, au niveau du routeur, une translation (traduction) des entêtes IP des paquets qui proviennent du réseau interne vers le réseau externe. Ainsi, chaque machine du réseau nécessitant d'accéder à internet est configurée pour utiliser le routeur NAT (en précisant l'adresse IP de routeur IP locale externe). Lorsqu'une machine du réseau effectue une requête vers Internet, le NAT effectue la requête à sa place, reçoit la réponse, puis la transmet à la machine destination, en échangeant l adresse IP de machine dans le réseau local (@ IP locale interne) par l une de ses adresses publiques (@ IP global interne). De ce fait, une machine avec une adresse privée (non routable sur Internet) pourra dialoguer avec une machine sur internet. En bref, Le routeur NAT de sortie modifie l entête IP de tout paquet provenant d une machine interne en remplaçant l adresse source IP privée par une adresse IP publique, et effectue l'opération inverse pour les paquets provenant de l'extérieur. Intérêt du NAT Possibilité d utilisation d adresses privées dans un réseau local. Tout en rendant possible l accès à l extérieur depuis et vers ces machines. Au départ, le NAT est conçu pour économiser les adresses publiques. Vue de l extérieur : Plage d adresse publique. Sécurité : Rend invisible la configuration d un Intranet. 3. Les types du NAT Il existe deux types de NAT : statique et dynamique Le NAT statique Principe Le principe du NAT statique consiste à associer à chaque adresse IP privée une adresse IP publique correspondante, ce qui permet à avoir autant d adresses privées que d adresses publiques [1, 2, 3]. La seule action qui sera effectuée dans ce type du NAT par le routeur est de remplacer l'adresse privée par l adresse publique. 6

23 Chapitre 1 Etude de la technique de translation d'adresse : le NAT Figure 2 : Principe du NAT statique Avantages et inconvénients du NAT statique Avantages Le NAT statique est un mécanisme simple et a permis facilement de rendre une machine accessible de l Internet en associant une adresse IP publique à une adresse IP privée. De plus, le NAT statique permet facilement de faire des modifications, changements, interventions sur le réseau local, sans perte d adresses, en changeant la correspondance entre les adresses privées et les adresses publiques pour rediriger les requêtes vers un serveur en état de marche. Inconvénient Le problème de la pénurie d'adresses IP n est pas régler par le NAT statique vu qu on est obligé d'avoir une adresse publique par machine voulant accéder à Internet Le NAT dynamique Principe Le NAT dynamique (appelée aussi IP masquerading) permet d attribuer dynamiquement lors des connexions des adresses IP publiques aux adresses privées [1,2,3]. Plus précisément, c est l association de m adresses privées à n adresses publiques (avec m > n, n >= 1) ; de ce fait, on peut associer une seule adresse publique à plusieurs adresses privées. 7

24 Chapitre 1 Etude de la technique de translation d'adresse : le NAT Figure 3 : Principe du NAT dynamique Dans le NAT dynamique, contrairement au NAT statique, le routeur qui effectue le NAT devra à la fois modifier les adresses IP mais aussi les ports TCP/UDP (on appelle la modification des ports PAT, Port Address Translation). En réalité on fait que du PAT également Avantages et inconvénients du NAT dynamique Avantages Permet l accès à Internet à des machines d un réseau local ayant des adresses privées (non routables). Permet de répondre le problème de la pénurie d'adresses IP vu qu on peut "cacher" un grand nombre de machines derrière une seule adresse publique. Permet d augmenter un peu le niveau de sécurité : les machines n'étant pas accessibles de l'extérieur, puisque la passerelle camoufle complètement l'adressage interne de réseau, et pour un observateur externe au réseau, toutes les requêtes semblent provenir de l'adresse IP de routeur. Inconvénients Ne peut pas marcher si la connexion est initialisée de l'extérieur. Ne permet pas à un serveur d être accessible de l'extérieur. 4. Les types de NAT dynamique selon le port Le NAT dynamique ne permet donc que de sortir sur Internet, et non pas d'être joignable. Il est donc utile pour partager un accès Internet, mais pas pour rendre un serveur accessible, la solution est alors consiste à inclure les ports TCP/UDP dans la translation (PAT) : 8

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B Protocole SIP 1 - La définition du protocole SIP, signifiant Session Initiation Protocole, vient du monde de l'informatique contrairement aux autres. SIP a été initié à l'origine par le groupe MMusic (Multiparty

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données La ToIP/VoIP Voix et téléphonie sur IP - Convergence voix et données Evolution de la ToIP la téléphonie sur IP représentait en 2005 8% du parc total des lignes dans le monde. VoIP ou Voice over Internet

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P

C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P Chapitre 4 Architecture et Signalisation SIP Ver 01-09 4-1 Objectifs du Chapitre Voir comment SIP appréhende la signalisation Identifier les possibilités de SIP Etablir différents modèles de communication

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Codecs AoIP et sécurité des réseaux

Codecs AoIP et sécurité des réseaux Codecs AoIP et sécurité des réseaux Sommaire 1. Introduction... 2 2. Particularités des codecs audio... 2 2.1. Utilisation de UDP et RTP... 2 2.2. SIP... 2 2.3. STUN... 3 2.4. Autres protocoles... 4 3.

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session Introduction à SIP (Session Initiation Protocol) M1 Info Cours de Réseaux Z. Mammeri Couche Session M1 Info Z. Mammeri - UPS 1 1. Introduction Concept de session Session : période pendant laquelle un groupe

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Déploiement sécuritaire de la téléphonie IP

Déploiement sécuritaire de la téléphonie IP Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

RCS : Rich Communication Suite. EFORT http://www.efort.com

RCS : Rich Communication Suite. EFORT http://www.efort.com 1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Téléphonie. sur IP. Module Voix et Téléphonie sur IP. Téléphonie sur IP. Sujet 4 Identification et localisation dans le protocole SIP

Téléphonie. sur IP. Module Voix et Téléphonie sur IP. Téléphonie sur IP. Sujet 4 Identification et localisation dans le protocole SIP uakil st Docteur de et Marie Curie ur puis chef de dustrie depuis, il a encadré jets de téléphoauteur de nomtions scientiles réseaux et rsité Paris 6 et ris 8. Ses trales plateformes t de services de IP,

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : MORELLE Romain Clients VOIP + Rôle du PBX Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED Cina Client: DUSSART Dominique

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

Notice d installation et d utilisation SIP PBX 100

Notice d installation et d utilisation SIP PBX 100 SIP PBX 100 Etat Draft Référence TTSIPPBX100UM_1.0Fr Version logicielle 201 Copyright 2007 TeQTeL communications SAS. Tous droits réservés. La distribution et la copie de ce document, ainsi que l utilisation

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

VOIP : Un exemple en Afrique

VOIP : Un exemple en Afrique VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion

Plus en détail

Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel

Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel Note d application Produit : ShoreTel SIP Trunks OpenIP Version système: 14.2 Version système : 14.2 ShoreTel & SIP trunk OpenIP 1 ShoreTel & SIP

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail