RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual



Documents pareils
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

2. DIFFÉRENTS TYPES DE RÉSEAUX

Routeur VPN Wireless-N Cisco RV215W

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Pare-feu VPN sans fil N Cisco RV120W

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Sécurité des réseaux Firewalls

Pare-feu VPN sans fil N Cisco RV110W

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Figure 1a. Réseau intranet avec pare feu et NAT.

Rappels réseaux TCP/IP

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TCP/IP, NAT/PAT et Firewall

1.Introduction - Modèle en couches - OSI TCP/IP

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

L3 informatique Réseaux : Configuration d une interface réseau

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

WIFI (WIreless FIdelity)

Introduction aux Technologies de l Internet

Introduction. Adresses

Devoir Surveillé de Sécurité des Réseaux

Programme formation pfsense Mars 2011 Cript Bretagne

Présentation du modèle OSI(Open Systems Interconnection)

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Cisco Certified Network Associate

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

FORMATION CN01a CITRIX NETSCALER

1 PfSense 1. Qu est-ce que c est

Plan. Programmation Internet Cours 3. Organismes de standardisation

Groupe Eyrolles, 2004, ISBN :

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Réseaux et protocoles Damien Nouvel

Sécurité GNU/Linux. Virtual Private Network

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Description des UE s du M2

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Sécurité des réseaux sans fil

7.1.2 Normes des réseaux locaux sans fil

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Spécialiste Systèmes et Réseaux

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Les Réseaux sans fils : IEEE F. Nolot

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Sécurité des réseaux sans fil

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

DIFF AVANCÉE. Samy.

Cisco RV220W Network Security Firewall

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Informations Techniques Clic & Surf V 2.62

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Groupe Eyrolles, 2000, 2004, ISBN :

TP réseaux Translation d adresse, firewalls, zonage

Les systèmes pare-feu (firewall)

Présenté par : Ould Mohamed Lamine Ousmane Diouf

PACK SKeeper Multi = 1 SKeeper et des SKubes

Cours CCNA 1. Exercices

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Sécurité des réseaux wi fi

Comprendre le Wi Fi. Patrick VINCENT

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

KX ROUTER M2M SILVER 3G

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Cisco RV220W Network Security Firewall

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Architectures en couches pour applications web Rappel : Architecture en couches

Les réseaux. Structure LAN (Local Area network) seul LAN connectés à un WAN (Wide Area network) LAN interconnectés directement ou via un WAN

avec Netfilter et GNU/Linux

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Sécurité des réseaux Les attaques

Sécurité Nouveau firmware & Nouvelles fonctionnalités

MISE EN PLACE DU FIREWALL SHOREWALL

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Téléphonie. sur IP. 2 e édition

Chap.9: SNMP: Simple Network Management Protocol

ProCurve Access Control Server 745wl

(In)sécurité de la Voix sur IP [VoIP]

Administration des ressources informatiques

Formations. «Produits & Applications»

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Transcription:

RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual

Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les interactions entre l IEEE 802.11(physique/liaison) et TCP(transport)? Comment améliorer la qualité des services de notre réseau?

Comment?... Methodologie Parcourt de la pile des protocoles De Bas >Haut Se focaliser sur les concepts, non sur les implémentations Identifier les éléments essentiels à considérer dans le design d un réseau

Sommaire OSI VS Internet (TCP/IP) PHY/MAC Accès au média & Contrôle d erreurs MAC Addresses & Cryptage Liaison Réseau IP addresses & Contrôle d erreurs Routage & Network addresse Translation (NAT) IP Tunneling & IPSec Transport TCP, UDP, Firewalls Application Proxies, Firewalls++

Sans fil

OSI VS TCP/IP Layer 7 6 5 4 3 2 1 OSI Application Presentation Session Transport Réseau Liaison Physique TCP/IP Application Transport Réseau Accès au media

Controle d accès au media Couche Physique Techniques de modulation,codage des bits, accès physique au média partagé. RS 232, V.35, 10BASET, ISDN Couche liaison S occupe de la gestion de transfert des trames sur le au travers du média. Ethernet (IEEE 802.3), PPP,

Controle d accès au Media IEEE 802.11 (WLAN) Couche Physique et Couche Liaison. Protocoles de la couche liaison IrDA Spread Spectrum (Etalement de Spectre) FHSS (Frequence Hopping Spread Spectrum), DSSS( Direct Sequence Spread Spectrum), OFDM (Orthogonal Frequency Division Multiplexing)

Protocoles de contrôle d erreur CSMA/CD Ethernet CSMA/CD and CSMA/CA IEEE 802.11 (WLAN) CSMA/CA (RTS,CTS) IEEE 802.16 (WMAN) TDMA,

48 bits uniques Addressage MAC Address MAC comme authentification Faible securité

Cryptage au niveau liaison Sécurise les données entre les équipements sur le même lien physique. Alghorithme de cryptage et clés partagées. WEP (sécurité minimum) WPA, WPA 2 Ne fournissent pas de sécurité de bout enbout

OSI versus TCP/IP Layer 7 6 5 4 3 2 1 OSI Application Presentation Session Transport Réseau Liaison Physique TCP/IP Application Transport Réseau Liaison

IP Addresses Routage, identification des postes, firewall Sous réseautage Couche réseau (IP) Netmask, classes Le sous réseautage est cruciale Maintenance Limiter à 32 64 postes par sous réseau

ICMP Contrôle d Erreurs IP Reporte les problèmes qui pourraient rendre un poste injoignable. Test de connectivité (ping) Présence d un flux anormalement importants de ping? Viruses ou trojans

Routage Routage source ou destination Politique de routage Load balancing

N.A.T Partage d une address publique Firewall/DMZ

Masquerading SNAT Conversion des Addresses IP laisser le routeur se présenter à la place des postes du réseau local sur l extérieur. Simplifcation des politiques de firewall Maîtrise des accès vers l extérieur.

Destination NAT Rendre disponible des services internes à l extérieur transformer les IP destination Disponibilité de service Redirection des requêtes http Processus Login/registration

IP Tunneling Encapsulation des packets à l intérieur de packets IP Nécessite des équipements routables aux extrémités Ne fournit aucune sécurité sans cryptage suplémentaire.

IP Tunneling Encapsulation + Cryptage= VPN Les tunneis IP sécurisés sont en général implémentés sur la base de IPSEC

IPSEC Garantie de sécurité au niveau IP Fournit les protections suivantes: Confidentialité Authentification Integrité

IPSEC Entièrement fonctionnel Considerer l application VPN: OpenVPN (www.openvpn.org)

OSI versus TCP/IP Layer 7 6 5 4 3 2 1 OSI Application Presentation Session Transport Réseau Liaison Physique TCP/IP Application Transport Réseau Media Access

Couche Transport Transfert les pkts IP entre les processus en utilisant les ports. Un port est une connexion logique qui associe un certain transfert avec un processus actif.

TCP VS UDP QoS Characteristiques Établissement e la connexion Acknowledgements Contrôle de flux UDP Non garantie Non Non Non Service sûr oui Oui Oui TCP Retransmission Surcharge Optimale Pour Non faible Transmission rapide de plusieurs petits paquets Oui >UDP La pluspart des protocoles

TCP et IEEE 802.11 MAC Performances mitigées sur l IEEE 802.11 IEEE 802.11e (QOS)

Couche 3 Firewalls Bloque le trafic sortant de type X Bloque le trafic entrantt de type Y Relais trafic de type Z

design Firewall Très utile dans les réseaux sans fil. Détecter, bloquer and éliminer les programmes malicieux, dépassant leur bande passante.

OSI versus TCP/IP Layer 7 6 5 4 3 2 1 OSI Application Presentation Session Transport Réseau Liaison Physique TCP/IP Application Transport Réseau Media Access

Couche application Identifie et s assure que l émetteur/le récepteur sont prêts à commmmuniquer. Authentification (émetteur,récepteur, message) Identifie les resources nécessaires à la communication. Déterminine les protocoles et la syntaxe au niveau applicatif

Application firewalls Prévention contre: Les surcharges SMTP, POP3, DNS Les attaques sur les serveurs WEB par injections d informations suspicieuses à l intérieur des entêtes HTML Les code malfaisants caché sous des sessions SSL Bloque les applications tournant au dessus du http (messenger )

Application firewalls Inconvénients: Réduction des performances de réseau Coût Erreurs de configuration irreversibles

Application Firewalls Anti virus and Anti spam Bloque ou marque le paquets Les SPAMs représent 30 50% du trafic SMTP! Server proxy Web Stockage en Cache les requêtes fréquentes Cache des correspondences DNS

Réseaux sans fil avancés Touche en profondeur à toutes les couches. Le But Ultime: Maximiser le nombre de bits utiles qui traversent notre infrastructure de la couche physique à l application.

Conclusion Installer un réseau 802.11 qui marche est très est très facile Déployer un réseau sans fil performant est plus complexe.

Retour vers le bas: Comment Optimiser les réseaux sans fils pour la VoIP? (VoWLAN) Layer 7 6 5 4 3 2 1 Application Presentation Session Transport Réseau Liaison Physique ISO Application Transport Réseau VoIP Media Access