Last updated: Janv 2006ItrainOnline MMTK RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual.

Slides:



Advertisements
Présentations similaires
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Advertisements

Comprendre Internet Bases théoriques et exercices pratiques, pour débutants complets... Et curieux !
23/01/06ItrainOnline MMTK Configuration des points d'accès Developpé par Onno Purbo et Sebastian Buettrich.
Projet tuteuré 2009 Les clients légers Alexandre Cédric Joël Benjamin.
Les réseaux Ethernet. Réseaux locaux LAN Implantés dans un immeuble ou un Campus Généralement bus à « diffusion » Normalisé par le comité IEEE 802 Ethernet.
9/24/2016 ItrainOnline MMTK DÉPANNAGE SANS FIL Préparé par Alberto Escudero-Pascual.
Gérald Masquelier Antoine Mottier Cédric Pronzato Les Firewalls.
Généralités sur les réseaux Généralités sur les réseaux informatiques.
SRT3 VPN. ● Réseau privé virtuel (VPN ou Virtual Private Network) ● Rattacher deux réseaux locaux à travers un réseau non- sécurisé ● Procure même sécurité.
INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,
Last Updated: ItrainOnline MMTK SECURITE SANS FIL Alberto Escudero Pascual.
Université De Boumerdes Département de physique/Infotronique IT/S6 Réalisé par : Mr RIAHLA Doctorant a l’université de limoge (France) 2008/2009 Université.
Cours 4 Les réseaux IP. Survol du cours 4: Contrôle continu La couche application: –DNS, DHCP, FTP, HTTP, SMTP, SSH, POP3, SNMP, TELNET –QoS, SLA dans.
TSMSI 10/04 : Mise en place d'une interconnexion VPN
INTERNET #1 Qu’est-ce qu’internet ? Qu’est-ce qu’un site internet ?
Le modèle TCP/IP Présentation Couche Interface-Réseau Couche Réseau
Chapitre10 Prise en charge des utilisateurs distants
Système de transmission de données & segmentation du réseaux
Haute École Roi Baudouin CATÉGORIE ÉCONOMIQUE INFORMATIQUE DE GESTION
Communication entre Ordinateurs Rachid Kadouche 420-KEG-LG.
LAN Médias cch_ccnp.
RESEAUX SANS FILS Normes Produits applications MRIM Nancy JPB
CCNP Réseau de Campus Concepts et Modèles cch_ccnp.
Sécurité - Configuration du PIX
SNET: Administration et sécurisation des réseaux EPFC Alain Smets
Sécurité - ASA7.x/PIX 6.x et plus
Tunnel pour paquets IP Multicast
Sécurisation de l’accès Internet
Généralités sur les réseaux sans fil
introduction à TCP seuls certains aspects du protocole seront traités
show ip nat translations
Configuration Routeur SOHO77
Sécurité - Configuration de
Proxy ARP ccnp_cch ccnp_cch.
Configuration NAT Utilisation de la commande outside source list
Support de NAT pour IPSec ESP Phase II
Changer les critères de nommage
Comment fonctionne RADIUS?
Sécurité - Configuration d'un
Module 1 Notions de base sur les réseaux
Les Pare-Feu.
Cours VI – Cryptographie symétrique
Journée départementale
-WIFI - La norme IEEE Réalisé par : Bali sif Eddine
INTRODUCTION A BGP AfNOG 2007 Alain Patrick AINA
Configuration Frame Relay "Weighted Fair Queuing"
Couche Transport Protocoles TCP et UDP
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
Protocoles réseau.
Le Zigbee 1. PLAN Introduction. Présentation du Zig Bee. Caractéristiques de Zig Bee. Architecture Zig Bee. Topologies Zig Bee. Domaines d'application.
Introduction à la conception de site web
Divers procédés de modulation sont utilisés dans le domaine hertzien et dans le domaine câblé pour transporter les informations numériques Ces techniques.
Formation RESEAUX INFORMATIQUES Réseau et média Habiballah Tayeb 2011.
Informatique générale
Expose : Web Application Firewall.
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
Introduction aux réseaux informatique. Plan Organisation physique des réseaux Protocoles de communication Terminologie.
Bluetooth WPAN Boitel Olivier Fodouop Kamalogne Cédric
TP N°4 Développement d’ une application client / Serveur en utilisant les Sockets TCP.
MPR - Le concept de réseau - 06
IPv6 : État des lieux et perspectives
Chapitre 4 : L'accès réseau
Introduction aux réseaux informatique IFT 6800 – E 2007 Jian-Yun Nie.
Les liaisons des données Sommaire Principe Les couches de liaison –LLC (Contrôle de Liaison Logique) –MAC (Contrôle d’Acces au Support) Mode de Communication.
CONFIGURATION D’UN ROUTEUR Introduction et planification du cours  Configuration d’un routeur  Administration d’un routeur  Protocoles RIP et IGRP 
RE161 Répartition des adresses IP Le problème de la répartition des adresses IP dans le réseau doit être résolu avec comme objectifs : –de rendre le réseau.
Sommaire Les réseaux de capteurs sans fils Les réseaux de capteurs sans fils Communication dans Contiki Communication dans Contiki Réalisation Réalisation.
Qu’est ce qu’une page web? Comment fonctionne un site web?
Dridi Lobna 1 Couche Réseau II Réseau : Gestion de l’accès.
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Transcription de la présentation:

Last updated: Janv 2006ItrainOnline MMTK RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual

Last updated: Janv 2006ItrainOnline MMTK Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d’un réseau Wi-Fi? Quelles sont les interactions entre l’IEEE (physique/liaison) et TCP(transport)? Comment améliorer la qualité des services de notre réseau?

Last updated: Janv 2006ItrainOnline MMTK Comment?... Methodologie Parcourt de la pile des protocoles De Bas->Haut Se focaliser sur les concepts, non sur les implémentations Identifier les éléments essentiels à considérer dans le design d’un réseau

Last updated: Janv 2006ItrainOnline MMTK Sommaire OSI VS Internet (TCP/IP) PHY/MAC –Accès au média & Contrôle d’erreurs –MAC Addresses & Cryptage Liaison Réseau –IP addresses & Contrôle d’erreurs –Routage & Network addresse Translation (NAT) –IP Tunneling & IPSec Transport –TCP, UDP, Firewalls Application –Proxies, Firewalls++

Last updated: Janv 2006ItrainOnline MMTK Sans fil

Last updated: Janv 2006ItrainOnline MMTK Physique1 Accès au mediaLiaison2 Réseau 3 Transport4 Session5 Presentation6 Application 7 TCP/IPOSILayer OSI VS TCP/IP

Last updated: Janv 2006ItrainOnline MMTK Couche Physique –Techniques de modulation,codage des bits, accès physique au média partagé. –RS-232, V.35, 10BASET, ISDN Couche liaison –S’occupe de la gestion de transfert des trames sur le au travers du média. –Ethernet (IEEE 802.3), PPP,… Controle d’accès au media

Last updated: Janv 2006ItrainOnline MMTK IEEE (WLAN) –Couche Physique et Couche Liaison. Protocoles de la couche liaison –IrDA –Spread Spectrum (Etalement de Spectre) FHSS (Frequence Hopping Spread Spectrum ), DSSS( Direct Sequence Spread Spectrum), OFDM ( Orthogonal Frequency Division Multiplexing ) Controle d’accès au Media

Last updated: Janv 2006ItrainOnline MMTK CSMA/CD – Ethernet CSMA/CD and CSMA/CA IEEE (WLAN) –CSMA/CA (RTS,CTS) IEEE (WMAN) –TDMA,… Protocoles de contrôle d’erreur

Last updated: Janv 2006ItrainOnline MMTK 48 bits uniques Address MAC comme authentification –Faible securité Addressage MAC

Last updated: Janv 2006ItrainOnline MMTK Sécurise les données entre les équipements sur le même lien physique. Alghorithme de cryptage et clés partagées. WEP (sécurité minimum) WPA, WPA-2 Ne fournissent pas de sécurité de bout-en-bout Cryptage au niveau liaison

Last updated: Janv 2006ItrainOnline MMTK Physique1 Liaison 2 Réseau 3 Transport4 Session5 Presentation6 Application 7 TCP/IPOSILayer OSI versus TCP/IP

Last updated: Janv 2006ItrainOnline MMTK IP Addresses –Routage, identification des postes, firewall Sous-réseautage –Netmask, classes –Le sous-réseautage est cruciale –Maintenance –Limiter à postes par sous réseau Couche réseau (IP)

Last updated: Janv 2006ItrainOnline MMTK ICMP –Reporte les problèmes qui pourraient rendre un poste injoignable. –Test de connectivité (ping) –Présence d’un flux anormalement importants de ping? Viruses ou trojans Contrôle d’Erreurs IP

Last updated: Janv 2006ItrainOnline MMTK Routage source ou destination Politique de routage –Load balancing Routage

Last updated: Janv 2006ItrainOnline MMTK Partage d’une address publique Firewall/DMZ N.A.T

Last updated: Janv 2006ItrainOnline MMTK Conversion des Addresses IP –laisser le routeur “se présenter” à la place des postes du réseau local sur l’extérieur. Simplifcation des politiques de firewall Maîtrise des accès vers l’extérieur. Masquerading - SNAT

Last updated: Janv 2006ItrainOnline MMTK Rendre disponible des services internes à l’extérieur –transformer les IP destination Disponibilité de service Redirection des requêtes http Processus Login/registration Destination NAT

Last updated: Janv 2006ItrainOnline MMTK Encapsulation des packets à l’intérieur de packets IP Nécessite des équipements routables aux extrémités Ne fournit aucune sécurité sans cryptage suplémentaire. IP Tunneling

Last updated: Janv 2006ItrainOnline MMTK Encapsulation + Cryptage= VPN Les tunneIs IP sécurisés sont en général implémentés sur la base de IPSEC IP Tunneling

Last updated: Janv 2006ItrainOnline MMTK Garantie de sécurité au niveau IP Fournit les protections suivantes: –Confidentialité –Authentification –Integrité IPSEC

Last updated: Janv 2006ItrainOnline MMTK –Entièrement fonctionnel –Considerer l’application VPN: OpenVPN ( IPSEC

Last updated: Janv 2006ItrainOnline MMTK Physique1 Media AccessLiaison2 Réseau 3 Transport4 Session5 Presentation6 Application 7 TCP/IPOSILayer OSI versus TCP/IP

Last updated: Janv 2006ItrainOnline MMTK Transfert les pkts IP entre les processus en utilisant les ports. Un port est une connexion logique qui associe un certain transfert avec un processus actif. Couche Transport

Last updated: Janv 2006ItrainOnline MMTK ouiNonÉtablissement e la connexion OuiNonAcknowledgements La pluspart des protocolesTransmission rapide de plusieurs petits paquetsOptimale Pour >UDPfaibleSurcharge OuiNonRetransmission OuiNonContrôle de flux Service sûrNon garantieQoS TCPUDPCharacteristiques TCP VS UDP

Last updated: Janv 2006ItrainOnline MMTK –Performances mitigées sur l’IEEE  IEEE e (QOS) TCP et IEEE MAC

Last updated: Janv 2006ItrainOnline MMTK Couche 3 Firewalls Bloque le trafic sortant de type X Bloque le trafic entrantt de type Y Relais trafic de type Z

Last updated: Janv 2006ItrainOnline MMTK –Très utile dans les réseaux sans fil. –Détecter, bloquer and éliminer les programmes malicieux, dépassant leur bande passante. design Firewall

Last updated: Janv 2006ItrainOnline MMTK Physique1 Media AccessLiaison2 Réseau 3 Transport4 Session5 Presentation6 Application 7 TCP/IPOSILayer OSI versus TCP/IP

Last updated: Janv 2006ItrainOnline MMTK Identifie et s’assure que l’émetteur/le récepteur sont prêts à commmmuniquer. Authentification ( émetteur,récepteur, message) Identifie les resources nécessaires à la communication. Déterminine les protocoles et la syntaxe au niveau applicatif Couche application

Last updated: Janv 2006ItrainOnline MMTK Prévention contre: Les surcharges SMTP, POP3, DNS Les attaques sur les serveurs WEB par injections d’informations suspicieuses à l’intérieur des entêtes HTML Les code malfaisants caché sous des sessions SSL Bloque les applications tournant au dessus du http (messenger…) Application firewalls

Last updated: Janv 2006ItrainOnline MMTK Inconvénients: Réduction des performances de réseau Coût Erreurs de configuration irreversibles Application firewalls

Last updated: Janv 2006ItrainOnline MMTK Anti-virus and Anti-spam –Bloque ou marque le paquets –Les SPAMs représent 30-50% du trafic SMTP! Server proxy Web –Stockage en “Cache” les requêtes fréquentes –Cache des correspondences DNS Application Firewalls

Last updated: Janv 2006ItrainOnline MMTK Touche en profondeur à toutes les couches. Le But Ultime: –Maximiser le nombre de bits utiles qui traversent notre infrastructure de la couche physique à l’application. Réseaux sans fil avancés

Last updated: Janv 2006ItrainOnline MMTK Conclusion Installer un réseau qui marche est très est très “facile” Déployer un réseau sans fil performant est plus complexe.

Last updated: Janv 2006ItrainOnline MMTK Physique1 Media AccessLiaison2 Réseau 3 Transport4 Session5 Presentation6 Application 7 VoIPISOLayer Retour vers le bas: Comment Optimiser les réseaux sans fils pour la VoIP? (VoWLAN)