Eléments actifs du réseau informatique de la MRV - Fourniture, configuration, installation et maintenance
|
|
|
- Josselin Pellerin
- il y a 10 ans
- Total affichages :
Transcription
1 Eléments actifs du réseau informatique de la MRV Fourniture, CCTP AAPC Pôle de Recherche et d Enseignement Supérieur Centre Informatique de l Université de Toulouse Eléments actifs du réseau informatique de la MRV - Fourniture, configuration, installation et maintenance Marché réseau Cahier des Clauses Techniques Particulières (CCTP) Auteur Entité Fonction Jacques REBISCOUL PRES CIUT Directeur Francis DELBOS PRES-CIUT Ingénieur Systèmes et Réseaux Validation Entité Fonction Jacques-Antoine DARRICAU SATT Alexeï STOUKOV AISE Responsable informatique Christian SCHMIDT IPST-CNAM Responsable informatique Jean RAFENOMANJATO PRES Chargé de mission
2 Table des matières 1. Introduction Description de la MRV et du câblage Situation de la MRV Description des bâtiments Salles de brassage Baie de brassage Connexions extérieures Réseau REMIP et RENATER Réseau de téléphonie publique Occupants de la MRV Architecture générale Marché réseau Fonctionnalités demandées Connexion au réseau Prises RJ45 utilisateur Les prises standards Les prises téléphones Les prises WIFI Les connexions Fibre Optique entre répartiteurs Les prises vers serveurs Autres prises Utilisation des VLANs Sécurité des VLANs Fonctions supportées par les commutateurs WIFI Connexion RENATER et REMIP Administration et configuration du réseau Support de la supervision Icinga Implantation des matériels Support et maintenance Formation et transfert de compétences / 28
3 6. Marché sécurité : Sécurisation du réseau Fonctions demandées Dimensionnement Interface avec la supervision Support et maintenance Formation et transfert de compétences Matériel réutilisable Mission du fournisseur Organisation Etapes de réalisation Spécifications Installation et configuration hors supervision Mise en place de la supervision Formation et transfert de compétence VABF VSR Planning prévisionnel Organisation en phase projet Organisation projet PRES Organisation projet prestataire Réunions de suivi Gestion des problèmes Gestion des demandes Changement de prestataire Annexes Plans de la MRV Plans des armoires de brassage / 28
4 1. Introduction La Maison de la Recherche et de la Valorisation (MRV) a fait l objet d un marché de restauration avec câblage du réseau informatique. L objet de cet appel d offre est la fourniture, l installation, la maintenance des équipements actifs du réseau informatique ainsi que la formation des équipes d exploitation. Cet appel d offre repose sur deux marchés : Marché réseau : o Connecter en réseau les différentes prises et serveurs, o Assurer une couverture WIFI de certaines parties de la MRV, o Fournir les outils nécessaires à la configuration et à l observation, o Assurer la connexion au réseau RENATER et REMIP pour les différentes entités qui vont occuper la MRV. Marché sécurité : sécuriser le réseau (firewall). Pour chaque marché : s interfacer avec l outil de supervision (Icinga). Le présent CCTP s applique aux deux marchés. RENATER REMIP Supervision Connexion REMIP & RENATER Sécurité (firewall) (Marché sécurité) Réseau WIFI Configuration (Marché réseau) 4 / 28
5 2. Description de la MRV et du câblage 2.1. Situation de la MRV Le bâtiment MRV est situé sur le campus Rangueil (118 route de Narbonne, 31 TOULOUSE) : 5 / 28
6 2.2. Description des bâtiments Il est composé de 4 bâtiments : Bâtiment D Bâtiment A Bâtiment B Bâtiment C Le bâtiment A a 3 étages avec une salle de brassage par étage (4 salles de brassage). Le bâtiment B a 2 étages avec une salle de brassage par étage (3 salles de brassage). Le bâtiment C a 1 étage avec une salle de brassage par étage (2 salles de brassage). Le bâtiment D a 1 étage et un répartiteur général desservant le rez-de-chaussée et le 1 er étage. Il héberge la salle informatique dans laquelle se trouve le répartiteur général. Il existe un sous-sol sous le bâtiment A mais qui ne comporte pas de prises réseau. Le sous-sol du bâtiment C comporte des prises réseau, aboutissant à la salle de brassage du rez-de-chaussée du bâtiment C. Les plans de chaque niveau se trouvent en annexe du présent CCTP. 6 / 28
7 2.3. Salles de brassage Il y a en tout 9 salles de brassage et un répartiteur général. Chaque salle de brassage contient une ou deux baies de brassage. Le nombre de baies et de prises RJ45 de chaque salle est indiqué dans le tableau ci-dessous : Bâtiment Niveau Baies Nb prises Standard Téléphone WIFI A A A A B B B C C D TOTAL Note 1 : le nombre de prises WIFI ne préjuge pas du nombre de bornes qui sera à déterminer par le soumissionnaire en fonction de leur couverture. Note 2 : ces chiffres peuvent varier mais faiblement, le soumissionnaire devra prévoir un remplissage non complet des commutateurs. Les plans de chaque baie de brassage se trouvent en annexe du présent CCTP. Les salles de brassage et le répartiteur général sont connectés par des fibres optiques suivant le schéma ci-dessous où une ligne représente 12 fibres optiques monomodes. Les connecteurs fibre optique sont de type SC à férule céramique. 7 / 28
8 Le système de câblage cuivre est de Catégorie 6a de classe Ea avec des prises terminales RJ45. La convention de câblage des couleurs est la convention EIA/TIA 568 A, câblage 100 ohms. Les cordons de brassage RJ45 sont fournis Baie de brassage Chaque salle de brassage comporte une ou deux baies de 1000 x 800 de 42U, avec un équipement comprenant : 1 Porte avant transparente fermant à clé 1 Porte arrière pleine démontable fermant à clé. 2 Panneaux latéraux démontables 1 Toit plein avec joint à balai, pouvant recevoir une ventilation (si besoin) 1 Bandeau de prises de courants équipé d'au minimum 8 PC. Les modules de brassage optique et RJ45 L'emplacement disponible pour les éléments actifs au format 19" Un plateau disponible de 2u pour du matériel actif Un onduleur 3kVA. Le répartiteur général a aussi une baie de 1000 x 800 de 42U, placée dans la salle serveur au rez-de-chaussée du bâtiment D similaire à celle des salles de brassage mais sans onduleur 3 kva (l alimentation de la salle serveur est ondulée). Il reçoit les tiroirs optiques : des arrivées extérieures FO (2x12 brins), de la boucle Fibre Optique interne (2x 12 brins) Connexions extérieures Réseau REMIP et RENATER La connexion entre la MRV et les réseaux REMIP et RENATER sont réalisés par 2 fibres optiques (F.O.) de 12 brins arrivant depuis le bâtiment 1CN de l Université Toulouse III Paul Sabatier (lieu de connexion à REMIP et RENATER) en deux points du bâtiment par des chemins différents (le plan du Campus Rangueil est disponible sur le site de l Université Paul- Sabatier Les fibres optiques monomodes sont de type 9/125 μm et sont conformes à la norme EN , et ISO/CEI is Elles satisfont aux performances de catégorie OS1. Elles sont raccordées au répartiteur général. La longueur maximale de fibre optique est inférieure à 1500 mètres Réseau de téléphonie publique Le réseau de téléphonie publique sera directement raccordé sur l autocommutateur IP. Ce raccordement ne fait pas partie de la prestation. 3. Occupants de la MRV Plusieurs entités vont occuper la MRV : L IPST-CNAM (Centre universitaire de formation tout au long de la vie) 8 / 28
9 Le CFA-Midisup (Centre de Formation des Apprentis) qui est géré informatiquement par l IPST-CNAM ; à ce titre ils ne sont plus traités comme entité dans le reste du document Le PRES Université de Toulouse avec : o le département Recherche et Doctorat (DRD) o les entités URFIST (Unité Régionale de Formation à l Information Scientifique Technique) et CFCB (Centre Régional de Formation aux Carrières des Bibliothèques) du SICD (Service Inter établissements de Coopération Documentaire) o le CIUT (Centre Informatique de l Université de Toulouse) AISE : Atelier Interuniversitaire des Sciences de l Environnement SATT : Société d Accélération de Transfert Technologique Chacune de ces entités souhaite avoir un réseau indépendant, tout en profitant de services communs comme la ToIP (Téléphonie sur IP) assurée par un autocommutateur commun, le WIFI 9 / 28
10 4. Architecture générale La MRV propose aux entités les services suivants : La téléphonie sur IP (ToIP), La connexion vers REMIP (niveau 2 et 3) ou RENATER (niveau 3), les connexions niveau 2 de REMIP correspondent à des VLANs provenant d un autre site de l entité, Le WIFI dans certaines zones, L hébergement de serveurs en salle machine dont ceux en DMZ (Zone DéMilitarisée), La sécurité, Une administration et une supervision commune. Les principes de fonctionnement sont : Le réseau est partitionné en VLANs (VLAN voix pour la ToIP, VLAN WIFI, des VLANs par entité, ) Les connexions externes arrivent au niveau du réseau sous forme de VLANs. Seule la partie sécurité fait le routage entre les VLANs. Un VLAN peut être accessible de toute prise (si configuré) et n est visible de la partie sécurité que si nécessaire. Pour une entité connectée à REMIP, les cas d usage sont alors les suivants : REMIP L2 Autre site de l entité L3 L2 Sécurité (firewall) (Marché sécurité) Routage entre VLANs Réseau (Marché réseau) VLANs niveau 2 Réseau de l entité Serveurs de l entité dont DMZ Serveurs communs : Supervision DNS NTP Contrôleur WIFI Portail captif Contrôle d accès Configuration Serveur de logs ToIP 1. Suivant le VLAN, Les paquets provenant d autres sites de l entité via REMIP L2 passent directement vers l entité. 10 / 28
11 2. Suivant le VLAN, Les paquets provenant d autres sites de l entité via REMIP L2 traversent le firewall où ils sont filtrés et routés. 3. Les paquets du VLAN data provenant de REMIP L3 passent par le firewall qui les filtre et les route vers un des VLANs de l entité. 4. Suivant le VLAN de l entité, les paquets provenant du réseau de l entité ou des serveurs de l entité sont filtrés et routés vers un autre VLAN de l entité ou vers REMIP L3. 5. Suivant le VLAN les paquets de ou vers les serveurs de l entité passent directement vers le réseau de l entité. 6. Les paquets de ou vers le VLAN des serveurs communs sont filtrés et routés. 7. Un utilisateur sur Internet ou REMIP peut se connecter en VPN via le firewall et être connecté à un VLAN. Afin de ne pas charger le firewall, la ToIP n est pas traitée par le firewall ainsi que les sauvegardes ou les téléchargements importants comme des images systèmes par exemple (cas 4). 11 / 28
12 5. Marché réseau 5.1. Fonctionnalités demandées Le réseau de la MRV doit apporter les fonctionnalités suivantes : Connexion au réseau des prises utilisateur (réseau des entités), des serveurs, de l autocommutateur IP, etc. Couverture WIFI de certaines zones Connexions vers RENATER et REMIP Administration et configuration du réseau Support de la supervision Icinga Support et maintenance. RENATER REMIP L3 L2 Connexion Bâtiment 1R1 Bâtiment 1R1 FO FO Supervision Connexion Bâtiment MRV Bâtiment MRV Réseau WIFI Réseau Réseau entité entité n n Réseau entité n Firewall (Marché sécurité) Configuration Serveurs entité n DMZ entité DMZ entité n VoIP Autocom IP 5.2. Connexion au réseau La connexion au réseau est réalisée par les équipements actifs situés dans les baies de brassage et dans la baie du répartiteur général. Les connexions vers RENATER et REMIP sont décrites au / 28
13 4 7 PQRS * 1 2 ABC 4 5 GHI JKL 7 8 PQRS TUV 3 DEF 6 MNO 9 WXYZ * 0 # CISCO IP PHONE 7911 SERIES CIUT Prises RJ45 utilisateur On distingue 3 types de prises RJ45 : Les prises standards, Les prises téléphones, Les prises WIFI Les prises standards Les prises standards sont destinées à des équipements réseau type PC, imprimantes, etc. Elles n ont pas d alimentation PoE. Elles doivent pouvoir recevoir plusieurs VLANs. La vitesse de transmission doit être adaptable (négociable par l équipement connecté) jusqu à 1 Gb/s. Ces prises doivent également pouvoir recevoir le VLAN voix afin de connecter des périphériques particuliers. Exceptionnellement un commutateur niveau 2 pourra être branché sur une prise standard pour connecter plusieurs équipements (maximum 5) Les prises téléphones Les prises téléphones sont destinées à recevoir un poste téléphonique alimenté en PoE de classe 2 avec une vitesse pouvant aller jusqu à 1 Gb/s. Un téléphone IP pourra être mis en chaîne avec un autre dispositif, comme le PC ci-dessous : Les éléments actifs devront supporter la connexion automatique au VLAN voix (détection, LLDP, ) par le téléphone IP et la double connexion sur la même prise (cf schéma). Le soumissionnaire indiquera les protocoles et/ou méthodes supportés pour cette connexion. LLDP est un protocole obligatoire. Le soumissionnaire précisera les poste téléphoniques pour lesquels ils supportent cette fonction et dans quelle version. D autres périphériques nécessitant une alimentation PoE pourront se connecter à ce type de prise comme des interphones, des caméras, etc. La qualité de service doit être implémentée sur le VLAN voix pour la ToIP Les prises WIFI Les prises WIFI vont connecter des bornes WIFI en PoE (voir 5.3) Les connexions Fibre Optique entre répartiteurs Les connexions fibre optique relient les salles de brassage entre elles et au répartiteur général. La vitesse de ces liaisons est de 10 Gb/s. La panne d un élément actif ne doit pas interrompre la connexion. La coupure d un brin ne doit pas interrompre la connexion. 13 / 28
14 La coupure d une fibre optique du rez-de-chaussée (12 brins) ne doit pas interrompre les connexions Les prises vers serveurs Les prises vers serveurs sont à fournir dans le répartiteur de brassage. Elles permettront de connecter la ou les baies d une entité situées dans la salle machine (salle du répartiteur général). La prise vers serveurs d une entité peut être connectée par une connexion 1Gb/s cuivre RJ45, ou une connexion 10Gb/s en fibre optique SFP. La panne d un élément actif ne doit pas interrompre les connexions. La panne d une interface réseau ne doit pas interrompre la connexion. Les connexions dans les baies de l entité seront à la charge de l entité. 6 connexions entité sont à prévoir (4 effectives, 1 pour une zone commune et une en réserve). Les câbles de connexion sont à fournir et doivent tenir compte de la taille de la salle machine Autres prises Dans la salle machine pourront être connectées d autres systèmes : Firewall : connexion 10 Gb/s (x2 en agrégation par sécurité) ToIP : connexion 1 Gb/s (x2 en agrégation par sécurité) Utilisation des VLANs Chaque entité peut partitionner son réseau en VLANs. Plusieurs VLANs n appartiennent à aucune entité en particulier : le VLAN voix, le VLAN administration ainsi que d autres VLANs qui seraient nécessaire au fonctionnement (WIFI par exemple). Le nombre exact de VLANs sera déterminé lors de la phase de spécifications. On les limitera à 16 par entité plus les VLANs communs. Le même VLAN voix est aussi utilisé sur le site du PRES 15 rue des lois pour la ToIP. L autocommutateur ToIP, présent actuellement sur le site rue des lois, sera déménagé sur le site MRV mais continuera à traiter les téléphones IP de la rue des lois via le VLAN voix transporté par REMIP. Des TP (Travaux Pratiques) sur les réseaux et leur administration (mise en œuvre d'architectures et d'équipements divers, plans d'adressages IP en tout genre) peuvent entraîner des perturbations sur le réseau (conflits d'adresses IP, boucles STP, trafics de signalisation inattendus, trafics de simulations de montée en charge, voire d'attaques ). Le réseau supportant ces manipulations doit pouvoir être isolé de tout autre réseau et ne pas perturber le fonctionnement général Sécurité des VLANs Les VLANs devront être protégés par des filtres garantissant la sécurité. Le soumissionnaire indiquera ceux qu ils proposent de configurer en particulier pour le VLAN voix. A moins d une bonne raison, les firewalls ne devraient pas être impliqués dans la sécurisation des VLANs voix et administration (le VLAN administration doit pouvoir fonctionner en l absence de firewall). 14 / 28
15 Sur certains ports l attribution dynamique de VLAN en fonction de l adresse MAC doit être possible. La norme x avec un serveur Radius fourni par l entité pourra être mise en œuvre sur certains VLANs. La SATT utilisera un réseau isolé filtré par le Firewall. Les salles de TP de l IPST-CNAM seront isolées également sur un réseau filtré par le Firewall Fonctions supportées par les commutateurs Les commutateurs devront supporter les fonctionnalités suivantes : Configuration des trunks IEEE 802.1q Gestion des VLAN : GVRP Pas d utilisation du VLAN 1 sur les ports par défaut PortFast BPDU guard Auto négiociation Jumbo frames Agrégation IEEE 803.ad (LACP) Qualité de service IGMP snooping version 2 et 3 Restriction d accès à un port en fonction d adresses MAC IEEE 802.1x Attribution dynamique des VLANs en fonction de l'adresse MAC Traffic storm control DHCP snooping IP source guard / dynamic IP lockdown Dynamic ARP inspection Port unicast and multicast flood blocking MAC address notification activable par VLAN Port mirroring (notamment pour visualiser avec une date et heure les paquets échangés avec la partie sécurité) Blocage d une adresse MAC Association statique d une adresse MAC à un port NTP pour la synchronisation des dates et heures Envoi des logs datés (date et heure calendaire) à un serveur de logs Connexion ssh avec une bannière indiquant que les connexions non autorisées sont interdites LLDP et LLDP-MED Si une des fonctions n est pas supportée, le soumissionnaire justifiera son absence et fournira une fonction équivalente. La fonction deux mémoires pour faire les mises à jour de logiciel ou les retours arrière sur une configuration serait appréciée. 15 / 28
16 5.3. WIFI Le WIFI est prévu pour fournir une connexion WIFI dans certaines salles (réunion, formation ). Les types d utilisateurs qui vont se connecter sont : Des invités pour lesquels un compte devra être créé localement. Ils peuvent être des utilisateurs non avertis qui doivent se connecter sans avoir à entrer une configuration particulière de WIFI. Pour accéder à Internet, ils devront donner un login et un mot de passe sur un portail captif. Des personnes de l enseignement supérieur ou de la recherche ayant une identification sur eduroam Des étudiants ou personnels ayant une authentification sur la fédération d identité RENATER et qui se connecteront par eduspot Des utilisateurs faisant partie du personnel d une des entités occupantes. Une authentification leur sera demandée pour la connexion WIFI. Ces utilisateurs accèdent alors à un des VLANs de l entité qui est ensuite routé suivant la politique de l entité. Des étudiants venant suivre des cours et à même de se connecter à un VLAN particulier. Pour les utilisateurs faisant partie du personnel, il y aura un SSID (et donc un VLAN) par entité. Pour les étudiants venant suivre des cours, il pourra y avoir plusieurs SSID par entité, le nombre sera déterminé lors de la phase de spécification. Les salles à couvrir en WIFI sont : Bât. Etage Repère Nb connexions simultanées Salle A 0 AR Studio visio conférence A 0 AR Salle de réunion A 0 AR Salle de formation A 0 AR Salle de réunion D 0 DR Espace documentation D 0 DR Espace de convivialité D 0 DR Salle de formation D 0 DR Salle de cours D 0 DR Amphithéâtre Mignonac D 0 DR Amphithéâtre JP Riba D 0 DR Amphithéâtre III A 1 AR Open Space B 1 BR Salle de réunion D 1 DR Salle du conseil Lacroux A 2 AR Salle de cours & réunion A 2 AR Salle de cours & réunion A 2 AR Salle de cours & réunion A 2 AR Salle de cours & réunion B 2 BR Salle informatique 16 / 28
17 Bât. Etage Repère Nb connexions simultanées Salle B 2 BR Salle informatique B 2 BR Salle de réunion B 2 BR Salle informatique B 2 BR Salle informatique C 2 CR Salle de cours A 3 AR Salle 20 postes en réseau A 3 AR Salle 20 postes en réseau A 3 AR Salle 20 postes en réseau A 3 AR Salle de cours & réunion A 3 AR Salle 20 postes en réseau A 3 AR Salle stagiaires A 3 AR Visio conférence A 3 AR Télé présentation A 3 AR Visio conférence A 3 AR Salle stagiaires A 3 AR Salle de cours & réunion A 3 AR Labo langues Le soumissionnaire précisera les performances qu il garantit. Le système proposé devra garantir le respect de la législation concernant les connexions d extérieurs. Le soumissionnaire détaillera ce point pour en permettre l appréciation. 17 / 28
18 5.4. Connexion RENATER et REMIP Les entités pourront être connectées soit à REMIP, soit à RENATER. La connexion RENATER est une connexion IP niveau 3 où seules circulent les adresses publiques de l entité. Elle peut être doublée avec agrégation. La connexion REMIP comporte deux flux par entité : Un flux IP (L3) où seules circulent les adresses publiques de l entité. Un flux de niveau 2 (L2) qui véhicule des VLANs entre les différents sites de l entité. La vitesse de ces flux est de 1 Gb/s. REMIP fournira pour chaque type de flux au moins 2 connexions 1 Gb/s en agrégation (3 sont figurées sur le dessin). L agrégation pourra être étendue pour augmenter la bande passante. REMIP Agrégation L3 L2 Agrégation Equipement 1CN 2 ou plusieurs brins F.O. 2 ou plusieurs brins F.O. Equipement MRV Effectuer la connexion du réseau consiste à fournir les équipements actifs dans le bâtiment 1CN et dans le bâtiment MRV qui utilisent les liaisons fibre optique pour transporter ces flux à la MRV. La perte d un élément matériel ne doit pas interrompre la liaison 1CN - MRV. La coupure d une fibre optique (12 brins) ou d un ou quelques brins (de la même fibre optique) ne doit pas interrompre la liaison 1CN - MRV. La perte d un élément matériel côté MRV ne doit pas interrompre les liaisons. Pour les connexions RENATER qui ne seraient pas doublées, la perte de l élément matériel ayant la connexion fera perdre cette connexion. Débrancher le câble d un élément perdu et le brancher sur un autre élément actif doit être suffisant pour réactiver la liaison. 18 / 28
19 5.5. Administration et configuration du réseau Un outil de configuration sera fourni, il permettra d effectuer les configurations nécessaires de manière simple sans avoir par exemple besoin de répéter une commande autant de fois que de ports concernés. L accès à l interface de l outil sera possible à distance et de manière sécurisée. Le soumissionnaire fournira les informations nécessaires pour pouvoir apprécier l ergonomie de l outil. L outil permettra de sauvegarder et de restaurer des configurations. L outil permettra d effectuer les mises à jour des logiciels sans intervenir sur chacun des éléments. L outil permettra de faire un suivi dans le temps des paramètres dimensionnant de chaque élément. Seront visualisables en particulier les débits sur chaque port et chaque liaison. L outil présentera un synoptique permettant de localiser rapidement tout élément en défaut Support de la supervision Icinga Le système mis en place permettra une surveillance SNMP pour le bon fonctionnement de tout élément. Les logs devront être envoyés vers la supervision en syslog. La mise hors service de tout élément ou partie d élément (ventilateur, alimentation, port, disque, ) devra être détectée par Icinga et déclencher une alerte. La fourniture de tous les plug-ins Icinga nécessaires ainsi que la documentation associée (notamment la description des MIB) à la configuration de Icinga font partie de la prestation demandée, de même que la configuration d un équipement s il doit être répété un grand nombre de fois (exemple : surveillance d un commutateur, d une borne WIFI ) Implantation des matériels Le soumissionnaire fournira la liste des matériels installés dans chaque baie avec la consommation globale, la puissance calorifique dissipée afin que le PRES puisse vérifier la compatibilité avec les salles de brassage Support et maintenance Le niveau de service demandé est qu aucune panne d un élément ne puisse provoquer d interruption de service supérieure à 4 heures ouvrées. Dans le cas où des matériels de rechange seraient proposés, ils seraient entreposés sur le site de la MRV et les procédures de remplacement seront fournies pour pouvoir être exécutées par le personnel d exploitation. Le support comprend toutes les mises à jour nécessaires au bon fonctionnement et à la sécurité (microcodes, ), les nouvelles versions majeures et mineures et la documentation. L engagement de support et maintenance est sur 4 ans Formation et transfert de compétences Une formation sera dispensée pour 5 personnes et un transfert de compétences sur la configuration mise en place (un support de cours sera fourni). 19 / 28
20 6. Marché sécurité : Sécurisation du réseau 6.1. Fonctions demandées Afin de protéger le réseau, une fonction firewall sera déployée. Elle ne gèrera pas la sécurité du VLAN voix qui sera assurée par les commutateurs. La sécurisation du réseau assurera : l isolation entre VLANs en limitant les échanges à ceux qui seront demandés, la protection des VLANs vis-à-vis des réseaux externes, la protection des DMZ où sont installés les serveurs, le routage inter VLAN avec notamment du PBR (Policy Base Routing) afin de positionner les paquets à destination d adresses IP externes dans le bon VLAN de destination (celui de l entité). la translation d adresse pour certains VLANs, le filtrage d URL pour certains VLANs, l établissement de VPN avec certains VLANs, un service DHCP pour certains VLANs, un log des trames filtrées avec le temps de l émission/réception, pour lever les doutes de fonctionnement entre les firewalls et le réseau. La sécurisation n a pas vocation à traiter les gros transferts d information qu il pourra y avoir entre le réseau de l entité et ses serveurs (comme des téléchargements d images système pour initialisation des ordinateurs de formation ou des sauvegardes). Il n est pas demandé de traitement antivirus ni antispam dans les mails par le firewall. Les règles à intégrer dans les équipements de sécurisation seront déterminées pendant la phase de spécification. Cette détermination sera basée sur les règles existantes actuellement pour les entités PRES et IPST-CNAM. Elles sont à définir pour les entités SATT et AISE. Les règles de la SATT sont celles d une entité ayant des données sensibles. Le réseau de la SATT, et les salles TP de l IPST-CNAM doivent être isolé via le Firewall des autres réseaux. Les règles de l AISE seront voisines de celles de l IPST-CNAM. La définition de ces règles et leur configuration fait partie de la prestation. Le soumissionnaire indiquera les méthodes de mise à jour des logiciels et données des firewalls, en particulier si les firewalls utilisent des adresses publiques. Les firewalls fournies devront être compatibles pour ouvrir des futurs tunnels VPN avec les firewalls utilisés au sein de l université de Toulouse ( NetAsq, Juniper, Checkpoint, ) Dimensionnement Un débit de 6 Gb/s maximum devra être supporté avec 100 VPN simultanés. On peut estimer le nombre d utilisateurs simultanés à moins de 600. La connexion au réseau sera assurée par une connexion à 10 Gb/s doublée par agrégation pour la sécurité. La perte d un élément de la sécurisation ne doit pas interrompre le fonctionnement. 20 / 28
21 6.3. Interface avec la supervision La mise hors service de tout élément ou partie d élément (ventilateur, alimentation, disque, interface, basculement ) devra être détectée par Icinga et déclenchera une alerte. Les logs devront être envoyés vers la supervision en syslog. La fourniture de tous les plug-ins Icinga nécessaires ainsi que la documentation nécessaire (notamment la description des MIB) à la configuration d Icinga font partie de la prestation demandée Support et maintenance Le support comprend toutes les mises à jour nécessaires au bon fonctionnement et à la sécurité (microcodes, bases de données pour les filtrages, ), les nouvelles versions majeures et mineures et la documentation. Un support téléphonique sera disponible les jours ouvrés de 9h à 18h avec un temps de réponse inférieur à 4 heures. L engagement de support et maintenance est renouvelable chaque année. Le renouvellement doit pouvoir être fait pendant 5 ans. Le temps de remise en route d un élément défectueux n empêchant pas le fonctionnement doit être de moins de 5 jours ouvrés. Il doit être de 4 heures ouvrées pour un élément empêchant le fonctionnement Formation et transfert de compétences Une formation sera dispensée pour 5 personnes et un transfert de compétences sur la configuration mise en place (un support de cours sera fourni). 21 / 28
22 7. Matériel réutilisable Les matériels ci-dessous deviendront disponibles à partir du déménagement : Commutateur CISCO WS-C PS-E (48 ports 10/100 PoE) Commutateur CISCO WS-C PST-S (48 ports 10/100 PoE) Le site du PRES rue des lois est connecté à REMIP qui peut transporter les VLANs du site MRV. Il dispose pour le WIFI : Contrôleur CISCO AIR-WLC2106-K9 Portail captif UCOPIA UCP-SV20 L utilisation de ces matériels suppose leur mutualisation avec le site du PRES rue des lois pour continuer à assurer ces fonctions sur ce site. 22 / 28
23 8. Mission du fournisseur Le soumissionnaire assurera la fourniture, installation dans les baies, paramétrages et tests du réseau. 23 / 28
24 9. Le soumissionnaire assurera la fourniture, installation dans les baies, paramétrages et tests du réseau. Organisation 9.1. Etapes de réalisation Les étapes du Marché réseau sont similaires à celles du Marché sécurité Spécifications Entrées : CCTP Réponse du prestataire Actions : Organisation de la réunion de lancement Ecriture des spécifications par le prestataire Réunions avec le groupe de travail Présentation des spécifications pour validation Validation du dossier de spécifications Ecriture du cahier de recette (par le prestataire) Validation du cahier de recette Sorties : Dossier de spécifications Cahier de recette Compte rendu de la réunion de validation Installation et configuration hors supervision Le lancement de cette étape est soumis à la réception du bâtiment MRV dont la date prévisionnelle est le 21 janvier Le prestataire doit prévoir que des retards puissent survenir sans compensation possible. L installation et la configuration du Marché réseau interviendra avant celle du Marché sécurité. Entrées : Dossier de spécifications Cahier de recette Actions : Installation et configuration des matériels sur site Recette suivant cahier de recette La recette concernant le VLAN voix sera faite avec l autocommutateur localisé au PRES site rue des lois Sorties : Dossier de spécifications mis à jour Cahier de recette validé Mise en place de la supervision Les deux marchés suivent cette étape. 24 / 28
25 Entrées : Dossier de spécifications Icinga installé et fonctionnel Actions : Installation et configuration d Icinga (faite par le PRES à l aide des documentations fournies par le prestataire) Recette suivant cahier de recette Sorties : Dossier de spécifications mis à jour Icinga configuré Cahier de recette validé Formation et transfert de compétence Formation sur site de 5 personnes et transfert de compétence VABF La vérification d aptitude au bon fonctionnement a lieu pendant 1 mois. Durant cette période, l équipe d exploitation fait les interventions avec une assistance téléphonique «rapprochée» des personnes ayant fait l installation. La VABF est dite passée lorsqu aucune interruption de service n a eu lieu VSR La vérification de service régulier a lieu pendant 3 mois. La VSR est dite passée lorsqu il n y a eu aucune interruption de service pendant 3 mois et que l équipe d exploitation a pu effectuer les réparations éventuelles et les changements de configuration Planning prévisionnel Le planning prévisionnel ci-dessous montre l enchaînement des étapes et les contraintes qui existent entre les deux marchés. Il est basé sur une recette du bâtiment MRV au 21 janvier 2013 et un démarrage au 24 janvier 2013 des marchés. Ces dates sont estimatives et ne constituent pas un engagement du PRES, la durée des tâches n est fixée que pour représentation dans le diagramme. Le soumissionnaire proposera les durées qu il estime correspondre à son offre sous la contrainte que l emménagement des services concernés doit se faire au 31 mars au plus tard. 25 / 28
26 9.3. Organisation en phase projet Organisation projet PRES L organisation du PRES pour le projet comporte : Un chef de projet qui est l interlocuteur unique du titulaire Un groupe de travail comportant un représentant de chaque entité et les représentants des équipes d exploitation : o auquel le chef de projet peut se référer pour toute décision technique o qui valide les spécifications o qui valide les plannings o qui accepte ou refuse toute modification de spécifications o qui participe à la recette Organisation projet prestataire Le titulaire nommera un chef de projet qui sera l interlocuteur unique du PRES et un responsable commercial à même de traiter les problèmes financiers. Ces deux personnes dialogueront avec le chef du projet du PRES Réunions de suivi Le suivi de l avancement est fait lors de réunions hebdomadaires entre le chef de projet PRES et le chef de projet du titulaire Gestion des problèmes Lorsqu un problème est détecté, il est signalé aux chefs de projet PRES et titulaire qui conviennent d un délai pour le résoudre. Au-delà de ce délai, si l un des chefs de projets le juge nécessaire, une cellule de crise est formée comportant : Pour le PRES : Le chef de projet Toute personne choisie par le chef de projet susceptible d aider dans la résolution du problème Pour le titulaire o Le chef de projet o Le responsable direct du chef de projet ou un responsable hiérarchique de niveau supérieur o Toute personne choisie par le titulaire susceptible d aider dans la résolution du problème La fréquence des réunions est alors hebdomadaire. Si le problème met en péril la réussite du projet, une alerte est montée. Des réunions journalières ont alors lieu entre les participants de la cellule de crise, un représentant de chaque entité concernée et la personne responsable au niveau national de l activité du titulaire. Cette procédure pourra être appliquée pour tout incident bloquant survenant après la VSR (durant la période de maintenance). 26 / 28
27 Gestion des demandes Une demande peut être une demande d intervention sur un point particulier ou une demande de changement (modification ou évolution) à l initiative du titulaire ou du PRES. Un outil de gestion des demandes sera mis à disposition par le PRES pour gérer et suivre ces demandes (outil Redmine). Dans le cas où le soumissionnaire proposerait son propre outil de gestion des demandes, un export des données de cet outil vers l outil du PRES en fin de projet devra être proposé en fin de VSR Changement de prestataire A la fin du contrat ou à une date ultérieure si la prestation est reconduite, une sortie de service pourra être demandée. Elle consiste à fournir toutes les informations utiles à la reprise de l activité par un autre fournisseur d application : Fourniture du document de spécifications à jour Fourniture de tout code, mot de passe de sécurité Passation de la maintenance des matériels au successeur. Le coût de ce changement de prestataire sera indiqué par le soumissionnaire. 27 / 28
28 10. Annexes Plans de la MRV Plans des armoires de brassage 28 / 28
CAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
UCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Cahier des clauses techniques particulières
Cahier des clauses techniques particulières Objet Equipement téléphonique du siège de l Inrap Titulaire Montant Société Désignation et adresse de la personne habilitée à donner les renseignements prévus
Cahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction
BTS SESSION 2014 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS RABANOV Éléments de correction Ce corrigé comporte 7 pages numérotées de 1/7 à 7/7 BREVET DE TECHNICIEN
Gamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:
Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée
TERMES DE REFERENCE DE LA FOURNITURE ET DE L INSTALLATION DE L EQUIPEMENT TELEPHONIQUE DU NOUVEAU SIEGE DE L OAPI
Organisation Africaine de la Propriété Intellectuelle (OAPI) TERMES DE REFERENCE DE LA FOURNITURE ET DE L INSTALLATION DE L EQUIPEMENT TELEPHONIQUE DU NOUVEAU SIEGE DE L OAPI Novembre 2013 1 1- Objectifs
Cahier des Clauses Techniques Particulières
MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE SAINT-GENIS-LAVAL Service finances Service Marchés Publics 106, avenue Clémenceau BP 80 69565 SAINT-GENIS-LAVAL cedex Tél: 04.78.86.82.64 ACCES
Migration vers la téléphonie sur IP Etude pour l'université Pierre et Marie CURIE Campus JUSSIEU, PARIS
Migration vers la téléphonie sur IP Etude pour l'université Pierre et Marie CURIE Campus JUSSIEU, PARIS Sébastien VAUTHEROT DSI/CCRE 4, place JUSSIEU, tour 65/66 5ème étage, casier 171 75252 PARIS Cedex
La gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Contrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Cahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM [email protected]
Remplacement du système de contrôle d accès de l Enssat
Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...
M A I T R E D O U V R A G E
M A I T R E D O U V R A G E VILLE DE SAINT-GALMIER Assistance et maintenance informatique et télécom CAHIER DES CLAUSES TECHNIQUES PARTICULIERES «Marché passé selon une procédure adaptée» Conclu en application
UCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
SUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : [email protected] D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Westermo i-line MRI-128-F4G / MRI-128-F4G/DC
Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau
Plan de cours. Fabien Soucy [email protected] Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy [email protected] Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Fiche d identité produit
Fiche d identité produit Référence : DES-3026 Désignation Switch administrable L2 24 ports avec 2 emplacements disponibles et fonction SIM (Single IP Management) Clientèle cible PME et succursales Secteur
Sécurité Nouveau firmware & Nouvelles fonctionnalités
Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition
TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD
PEXTR/PSEN NOM Date 1 MISE EN SITUATION TP5 Suite à un déménagement dans une résidence plus grande qu au paravent, un particulier relié à Internet via une box désire téléphoner à partir de plusieurs terminaux
Pare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE VIDEO SURVEILLANCE ET DE CONTROLE D ACCES AU SIEGE DE L OAPI
TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE VIDEO SURVEILLANCE ET DE CONTROLE D ACCES AU SIEGE DE L OAPI Novembre 2014 1 1- Contexte L Organisation Africaine de la Propriété Intellectuelle
Fiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel
Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des
Administration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales
Aperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Retour sur les déploiements eduroam et Fédération Éducation/Recherche
Séminaire Aristote Sécurité et Mobilité Retour sur les déploiements eduroam et Fédération Éducation/Recherche 7 février2013 Agenda La communauté RENATER L offre de service La mobilité numérique avec la
Switches ProSAFE Plus Gigabit
Switches ProSAFE Plus Gigabit Configurez et contrôlez votre réseau Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Le déploiement de la VoIP et de la surveillance
1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B...
SOMMAIRE 1 Avant propos... 3 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... 5 3 L installation... 7 3.1 La baie de brassage (ou armoire
Ingénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
MARCHE PUBLIC CAHIER DES CLAUSES TECHNIQUES PARTICULIERES
Chambre de Métiers et de l Artisanat de l Ardèche 5 rue de l Isle 07 300 TOURNON SUR RHONE Tél. 04 75 07 54 00 Télécopie 04 75 08 09 22 MARCHE PUBLIC CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Procédure
Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques
Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17
CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE 28/11/2006 1 sur 17 Sommaire Introduction 3 O bjectifs 3 Services attendus 3 Identification des parties 4 Durée 4 Critères d attribution 4 Description
RESEAUX DE TELECOMMUNICATIONS
RESEAUX DE TELECOMMUNICATIONS Lamas-Technologies Siège social 27, avenue de l Opéra 75001 Paris France Tél:+33 (0) 611 532 281 - Fax: +33 (0) 170 247 109 Email : [email protected] Eurl au capital de
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Table des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Mettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Documentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Fourniture et mise en œuvre d'une plate-forme de téléphonie IP MARCHÉ N 2012-008. Cahier des Clauses Techniques Particulières
Marché à procédure adaptée En application de l'article 28 du code des marchés publics (Décret n 2006-975 du 1 août 2006 portant code des marchés publics) NOR: ECOM0620003D Fourniture et mise en œuvre d'une
Smart Switches ProSAFE Gigabit PoE/PoE+
Les Smart Switches ProSAFE Gigabit PoE/PoE+ nouvelle génération offrent des fonctionnalités de niveau 2 et 2+, des fonctions PoE améliorées, des performances et une convivialité accrues. Ils sont conçus
Informations Techniques Clic & Surf V 2.62
Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE [email protected] Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit
Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.
PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges
Switches Gigabit ProSAFE Plus
Des connexions Plugandplay et bien plus encore... Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Aussi en demandentelles toujours plus. Les grandes entreprises,
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Pare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
La solution ucopia advance La solution ucopia express www.ucopia.com
La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute
Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques
1. Tout savoir sur la Box Sommaire 1.1 Caractéristiques techniques 1- Tout savoir sur La Box 1.1 Caractéristiques techniques 1.2 Contenu de la boîte 1.3 La Box en détails 1.4 Installation La Box est une
Spécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Administration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Les réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business
Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business Performance et fiabilité pour les réseaux des petites entreprises Points forts 48 ports haut débit optimisés pour
Commutateur sûr, efficace et intelligent pour petites entreprises
Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
MULTITEL, votre partenaire de recherche et d innovation
Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement
RECTORATC08112006/ AC
RECTORATC08112006/ AC - CONNEXIONS HAUT DEBIT XDSL - POOL D ADRESSES IP FIXES DEDIEES - REDONDANCE D ACCES - CONNEXIONS HAUT DEBIT XDSL DEBIT GARANTI - INTERFACE WEB DE GESTION DES ACCES LE PRÉSENT DOCUMENT
CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Valant ACCORD-CADRE. Procédure d appel d offres ouvert - N 03-2015
MARCHÉ PUBLIC DE TECHNIQUES DE L INFORMATION ET DE LA COMMUNICATION CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Valant ACCORD-CADRE Procédure d appel d offres ouvert - N 03-2015 Régie par l article
Cahier des Clauses Techniques Particulières
COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier
GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE
GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011
Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,
TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Stabilité du réseau WiFi
Vincent Nicaise Product Manager, Studerus AG Agenda Chiffres du marché & tendances actuelles Exigences et attentes envers un réseau WiFi Gamme de produits ZyXEL pour CHR/Hospitality Scénarios d utilisation
10 choses à savoir sur le 10 Gigabit Ethernet
Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus
www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Guide d installation Caméras PANASONIC Série BL
Bienvenue Sur SeeClic.com Nous sommes allés très loin pour vous rendre plus proches SOMMAIRE Page Introduction 3 1 Configuration initiale de la Caméra A- Déballage de la caméra 3 B- Utilitaire d installation
SERVICE DE ZONE DES SYSTEMES D INFORMATION ET DE COMMUNICATION. RENNES le jeudi 1er septembre 2011
SERVICE DE ZONE DES SYSTEMES D INFORMATION ET DE COMMUNICATION RENNES le jeudi 1er septembre 21 Cahier des Clauses Techniques Particulières pour la fourniture d un câblage banalisé supportant les très
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
MANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Formations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING
PPE 01 BTS SIO - SISR Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING D.Le gall, R.Laurent, S.Masson, F.Le Sehan Octobre 2012 PPE 01 : Entreprises et structures I. Présentation
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Portfolio ADSL VDSL LTE
Portfolio ADSL VDSL LTE ZyXEL, connectez-vous à la référence 25 ans d expérience en tant que l un des leaders de solutions modems De nombreuses références prestigieuses avec les plus grands opérateurs
CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
LES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
imvision System Manager
SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom
Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société
INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP
PRESENTATION DE LA PROBLEMATIQUE Dans le cadre de la dérégulation des télécommunications d un pays Africain, un industriel Européen s appuyant sur sa filiale basée dans ce pays, souhaite devenir «ISP»
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS [email protected] Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Livre blanc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Livre blanc UCOPIA La mobilité à la hauteur des exigences professionnelles Avril 2012 2 Livre blanc UCOPIA Table des matières Livre blanc UCOPIA... 1 1 Introduction... 5 2 Présentation générale de la solution
CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE
WEST AFRICAN HEALTH ORGANISATION ORGANISATION OUEST AFRICAINE DE LA SANTE ORGANIZAÇÃO OESTE AFRICANA DA SAÚDE CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE 1 Sommaire 1. INTRODUCTION...
z Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Préparer, installer puis effectuer la mise en service d'un système. SUJET
NOM, Prénom: Nom du binôme: Préparer, installer puis effectuer la mise en service d'un système. Notes à l attention du candidat: Vous devrez répondre directement sur les documents du dossier sujet dans
Routeur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI
TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI Novembre 2014 1 1- Objectifs et besoins L'objet de ce document est de définir les termes de référence
WIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Menaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
