6 mai 2016 · Simple Network Management Protocol Nous avons deux versions d'adresse IP : IPV4 et IPV6 (codée sur 128 [17] CISCOMADESIMPLE
Previous PDF | Next PDF |
[PDF] IPv6 : Internet Protocol version 6 - CISCOMADESIMPLEBE
IPv6 : Internet Protocol version 6 http://www ciscomadesimple be # 1 Généralités: • Protocole de niveau 3 (couche Réseau) • Successeur du protocole IPv4
[PDF] RIP – Routing Information Protocol - CISCOMADESIMPLEBE
RIP Version 1 – RIP Version 2 – RIPng (IPv6) RIPv1 RIPv2 RIPng Version IP IPv4 IPv4 IPv6 Distance Administrative 120 120 120 Port UDP 520 520 521
[PDF] Prototype IPv6 sur un backbone MPLS-VPN - Stephan ROBERT
1995, les principales spécifications de la nouvelle version d'IP (IPv6) sont déjà publiées et on le voit sur la Figure 1 grâce au « Neighbor Discovery Protocol » (cf http://www ciscomadesimple be/2010/11/15/gns3-ospf-lab-2eme-partie/
[PDF] Gestion dynamique et évolutive de règles de sécurité pour lInternet
1 6 Architecture du contrôleur OpenDaylight (version Beryllium) over Low- Power Wireless Personal Area Network)4, RPL(IPv6 Routing Protocol for 9 https://www ciscomadesimple be/2014/07/30/lldp-link-layer-discovery-protocol/( Online
[PDF] MEMOIRE en vue de lobtention du DIPLOME de Master
IP Internet Protocol IP SLA Internet Protocol Service Level Agreement IPS version IPv6 des adresses IP, on utilise l'adressage sans classe (classless) qui VRRP: Virtual Router Redundancy Protocol », https://www ciscomadesimple be
[PDF] CISCO ASA
6 mai 2016 · Simple Network Management Protocol Nous avons deux versions d'adresse IP : IPV4 et IPV6 (codée sur 128 [17] CISCOMADESIMPLE
[PDF] Comprendre et appliquer Sun Tzu - La pensée stratégique chinoise
[PDF] Comprendre et utiliser Facebook - Acat
[PDF] Formation Google Analytics - Inaativ
[PDF] comprendre l 'eprd dimension exploitation et financière - apdhes
[PDF] Un jeune avec une onction : DAVID - Journal Chrétien
[PDF] Comprendre l 'argent 15
[PDF] Comprendre l 'assurance titres - Commission des services financiers
[PDF] Le Guide de l 'électricité
[PDF] Le ministère des anges
[PDF] Comprendre toute la finance - Decitre
[PDF] Comprendre toute la finance - Decitre
[PDF] Comprendre la finance : Pour les non-financiers et les étudiants - Ce
[PDF] Gestion de projet : Techniques de planification de - Fabrice Sincère
[PDF] Relativité générale pour débutants - Hal
M
Domaine
Mention
Parcours
MIHARISOA RAMBOARISON Fenitriniaina
ESoutenu le 06 Mai 2016
M.RATSIHOARANA Constant
iREMERCIEMENTS
ALALA Mamy Alain, Maître
pédagomémoire. Il a fait tous ses efforts possibles pour mener à terme ce travail: son encadrement, ses
Maître de Conférences, qui ont voulu examiner ce travail : Monsieur RATSIHOARANA Constant, Maître de Conférences, enseignant au sein d Monsieur RAKOTONDRAINA Tahina Ezéchiel, Maître de Conférences et Enseignant auTélécommunicat
t pour moi durant ces années, contributions à la réalisation de ce travail. Et à toute personne physique ou morale q iiiTABLE DES MATIERES
REMERCIEMENTS
TABLE DES MATIERES
INTRODUCTION GENERALE
CHAPITRE 1
1.1 1.21.2.1 Définition
1.2.2 Les avantages du réseau informatique
1.2.3 La topologie du réseau
1.2.4 La classification des réseaux
1.2.4.
1.21.2.4.3
1.2.4.4
1.2.5 Les modèles réseaux
1.2.5.1 Principe des modèles en couches
1.2.5.2
1.2.5.3 Le modèle TCP/IP ou mo
1.2.6 La suite des protocoles TCP/IP
1.2.6.1
1.2.6.2
1.2.6.3
1.2.6.4
1.2.7 Fonctionnement général des protocoles applicatifs
1.31.3.1 Réseau local
iv1.3.1.1
1.3.1.2
1.3.2 Les supports
1.3.3 Les équipements réseaux
1.3.3.1
1.3.3.2
1.3.3.3
1.3.3.4 Le pont
1.3.3.5 Le concentrateur ou hub
1.3.3.6
1.3.3.7
1.4CHAPITRE 2..
2.1 2.22.2.1 Typologies de pirates
2.2.1.1
2.2.1.2
2.2.2 Les pirates informatiques
2.2.4.1
2.2.4.2cte par rebonds
2.2.4.3
2.2.4.4
2.2.4.5
2.2.4.6
2.2.5 Les principales attaques
v2.2.5.1
2.2.5.2
2.2.5.3
2.2.52.2.5.5
2.2.5.6
2.2.5.7
2.32.3.1 Principe de la sécurité
2.3.1.1
2.3.1.2
2.3.1.3
2.3.2 Les stratégies de sécurité
2.3.2.1
2.3.2.2
2.3.2.3
2.3.3 Etat de la sécurité informatique
2.3.4 La meilleure façon de procéder
2.3.4.1
2.3.4.2
2.3.4.3
2.42.4.2 Le pare
2.4.2.1
2.4.2.2
2.4.3.1
vi2.4.3.2 Nessus
2.4.3.3
2.5CHAPITRE 3
3.1 3.2 3.2.1 3.2.1 3.2.1 3.2.23.2.2................................
3.2.2 3.2.2 3.2.3 3.2.3 3.2.3 3.33.3.1 définition
3.3.2 Description des Serveurs de Sécurité Adaptatifs de la gamme Cisco ASA 5500
3.3.2.1 Principales fonctionnalités
3.3.2.2
3.3.2.3
3.3.2.4
3.3.2.5
3.3.2.6
3.3.3 Le principe des niveaux de sécurité
3.4 3.5 vii 3.63.6.1 Le filtrage web
3.6.2.1 Les systèmes
3.73.7.1 Définition
3.7.2 Description ACL
3.7.4 Les extended ACL
3.8 3.9 3.10CHAPITRE 4
4.1 4.2 cran principal4.2.2 Les principaux protocoles
4.2.3 Spécification des équipements disponibles
4.2.3.1
4.2.3.2
4.34.3.1 Simulation en temps réel
essagerie 4.44.4.1 Configurations du Cisco ASA
4.4.2 ASA Configuration ACL
viii 4.4.4.4.3 Tests de connectivités et analyses des paquets envoyés dans ce réseau
4.4.3.
4.4.3.2
4.4.3.3 Interprétation des résultats avec la commande ping
4.4.3.4 Test de fonction
4.4.3.5 Test de fonctionnement de STP
4.4.3.6
4.5CONCLUSION GENERALE
ANNEXE
ANNEXE 2
BIBLIOGRAPHIES
ixLISTE DES ABREVIATIONS
ACKnowledged
xINTRODUCTION GENERALE
De nos jours, la sécurité informatique est devenue un problème majeur dans la gestion d conce peuvent facilement être mis en place par le lecteur sur s ce cont sécurité réseaux. Tandis que le troisième chapitre exposeraCHAPITRE 1
Introduction
Les réseaux informatiques sont nés du besoi
dans les réseaux informatiques, même si cela ne va pas sans difficulté.1.2 Le réseau informatique
du se faisait uniquement soit ont été couverts par la su1.2.1 Définition
interconnectées les unes avec les autres. Un réseau est un ensemble des " choses » connectées
¾ ignes
¾ lécopieur,..)
¾ Un protocole est une spécification standard qui permet la communication entre deu terminer cette ¾ Un pirate informatique est une personne malveillante qu ayant pour finalité d'élaborer, traiter, stocker, acheminer, présenter ou détruire des en mémoire et exécute les instructions que son auteur a programmées¾ La sécurit
vulnérabilité du système informatique contre des menaces intentionnelles.¾ Un pare
¾ Les périphériques désignent les appareils qui sont reliés aux ordinateurs (par exemple :
mémoire est pér réseau. comment se passe la communicatioFigure 1.01 : Exemple de réseau
1.2.2 Les avantages du réseau informatique
fonctionnant seules et indépendamment les unes des autres. eux afin de pouvoir échanger des informations. [1]¾ Le partage des ressources (fichier, applications ou matériels, connexion à internet, etc.)
¾ La communication entre personne (courir électronique, discussion en direct, etc.)¾ La communication entre processus
¾ La garantie de
réseau)¾ Le jeu vidéo multi
¾ La diminution des coûts grâce au
¾ La standardisation des applications,
¾ La communication et organisation plus efficace. s de la1.2.3 La topologie du réseau
Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes de
¾ Topologie en bus
Figure 1.02
elle est extrêmement vulnérable éta¾ Topologie en étoile
Figure 1.03 :
¾ Topologie en anneau
Figure 1.04 :
¾ Topologie en arbre
peuvent être eux arbre, ou une arborescence.Figure 1.05 -
¾ Topologie maillée
Figure 1.06-
1.2.4 La classification des réseaux
La méthode "traditionnel
Le PAN (Personal Area Network)
technologie radio courte distance destinée à simplifier les connexions entre les appareils
Le LAN (Local Area Network)
Le MAN (Metropolitan Area Network)
commutateurLe WAN (Wide Area Network)
1.2.5 Les modèles réseaux
LesPrincipe des modèles en couches
Le modèle de référence OSI (Open System Interconnections)Figure 1.07 :
De bas en haut, selon la figure ci
¾ La couche physique
¾ La couche liaison des données
¾ La couche réseau
¾ La couche transport
¾ La couche session
¾ La couche présentation
¾ La couche application
Le modèle TCP/IP ou modèle DoD (Department of Defense)Figure 1.08 :
¾ La couche accès réseau ou hôte réseau¾ La couche internet
¾ La couche transport
¾ La couche application
1.2.6 La suite des protocoles TCP/IP
1.2.6.1 Internet Protocole
Figure 1.09 :
¾ La partie réseau est commune à l'ensemble des hôtes d'un même réseau, ¾ La partie hôte qui identifie chaque station du réseauV4 est la première
¾ Classe A
désigne le numéro de réseau et les 3 autres correspondent à l'adresse de l'hôte.¾ Classe B
¾ Classe C
¾ Classe D
Figure 1.10 :
¾ Cl
DUFKLWHFWXUH
précédde ralentir la croissance des tables de routage sur les routeurs à travers l'Internet, et pour aider à
TCP (Tr
attendent les requêUDP (User Data Protocol)
ICMP (Internet Control Message Protocol)
1.2.7 Fonctionnement général des protocoles applicatifs
Pour désigner les informations transmises et leur enveloppe, selon le niveau concerné, on parle de
¾ HTTP (Hyper Text Tran
¾ FTP (File Transfer Protocol) pour le transfert de fichiers s'appuie sur TCP et établit une ¾ SMTP (Simple Mail Transfer Protocol) pour la messagerie électronique (UDP et TCP) ¾ SNMP (Simple Network Management Protocol) pour l'administration du réseau ¾ NFS (Network File System) pour le partage des fichiers Un 1.31.3.1 Réseau local
(entreprise, hôpital,Le serveur
capable de gérer les ressou client/serveur.Le client
1.3.2 Les supports physiques
Ce sont les voies de communication ou support utilisé danqui sont le câble coaxial fin et le câble coaxial gros. Ses câbles ont permis de définir la
¾ La paire torsadée : elle est formée de deux fils de cuivre spiral entourée chacune des gaines
¾ La fibre optique : elle est utilisée dans les transmission des ondes électromagnétiques.