Le plus difficile est de traduire correctement les
Le plus difficile est de traduire correctement les inéquations Quelques petits trucs x < 10 x est plus petit ou égal à 10 x est inférieur ou égal à 10 x est au plus égal à 10 x égale au plus 10 x a comme maximum 10 x ne dépasse pas 10 x n'excède pas 10 x pas plus que 10 x < 10 x est plus petit que 10 x est inférieur à 10
SENEGAL CODE GENERAL DES IMPOTS
2 points au-dessus du taux des avances à terme fixe sur effets publics de l'Institut d'émission En outre, en ce qui concerne les sociétés par actions et les sociétés à responsabilité limitée, ne pourront être déduits au titre des frais généraux que les intérêts rémunérant les sommes apportées d'un total au plus égal au capital
Contour littéral x y z y z x DM : Maths x z
périmètre du triangle est égal à 61 9 9 9 38 70trait du 8re9et On considère trois nombres notés, dans cet ordre, x, y et z Je quart du premier est égal au cinquième du second qui est lui-même égal au sixième du troisième De plus, la somme de ces trois nombres est égale O 600 a alculer y et z en fonction de x
if (condition) et ==, =, (opérateurs logiques de
Le signe égal unique est l'opérateur d'attribution d'une valeur, et fixe la valeur de x à 10 (autrement dit met la valeur 10 dans la variable x) Utilisez bien au
Chap 2 Les variations du capital des sociétés
c Le prix d’émission des actions nouvelles et la prime liée au capital : Lorsque de nouvelles actions sont émises à l’occasion d’une augmentation de capital, le prix d’émission est égal à la valeur nominale ou à un prix plus élevé de manière à tenir compte de la valeur des actions Les actions nouvelles auront les
STEEL LINTELS - Genuine Galintel
au l ® y Quality ISO 9001 Galintel® e Y R S E E E E 5 ARRANTY T H E G A L I N T E L ® BRANDIS PR O U D L Y O W N E D B Y N E P E A N B UI LDING & I N F R A S T R U C T U R E – R 3 durability rating – 2 5 year Warranty
Classement des 100 entreprises les plus dynamiques du Burkina
classement des 100 entreprises les plus dynamiques du burkina 1 groupe ebomaf 2 sofitex 3 iam gold essakane 4 onatel 5 cimetal 6 airtel burkina 7 coris bank 8 sonar iard 9 ecobank 10 bank of africa 11 les grands moulins du faso 12 saphyto 13 cimfaso 14 diamond ciment 15 hage materiaux 16 cge btp 17 semafo 18 smb 19 cbb 20 onea
LANGAGE C Exercices corrigés 1
entrées au clavier et l’affiche Le programme doit ensuite effacer toutes les occurrences de la valeur 0 dans le tableau, tasser les éléments restants et afficher le tableau ainsi modifier
Interconnexion des sites - WordPresscom
débit (2,4 Kbits/s à 48 Kbits/s) au plus haut débit (128 à 2048Kbits/s) - Le coût de ce service est très élevé Il faut ompte envion 2000€ pou l'installation de la LS Il faut de plus rajouter le forfait mensuel qui est fonction de la distance entre les deux bouts de la LS et du type de LS installé
[PDF] lexique instagram
[PDF] outils mathématiques pour l'informaticien pdf
[PDF] stt langage sms
[PDF] exercices corrigés de mathématiques pour l'informatique pdf
[PDF] que veut dire stt en sms
[PDF] mathématiques pour l'informatique avec 309 exercices corrigés pdf
[PDF] philosophie de voltaire
[PDF] dictionnaire philosophique voltaire analyse
[PDF] la matiere et l'esprit def philo
[PDF] mathématique discrète exercice corrigé
[PDF] environnement fle a2
[PDF] fiche pedagogique environnement fle
[PDF] cornériser définition
[PDF] la démocratie dans le monde d'aujourd'hui pdf
GROUPE 1A - NANTES
Interconnexion des sites
d'APC et supervisionInterconnecter les sites d'APC en utilisant un
VPN/IPSec et superviser l'ensemble
ESPADA Alexandre, GIROD Patrick, CHARLES Jean-Michel, COUPPEY Julia18/12/2014
PPE 4 Nantes ConnectCorp
2PPE 4 :
Interconnedžion des sites d'APC et
supervisionSommaire
1. SUJET ....................................................................................................................................................... 3
2. TABLEAU DE GANT ................................................................................................................................... 4
3. LES SOLUTIONS D'INTERCONNEXION ....................................................................................................... 5
4. VPN .......................................................................................................................................................... 6
5. MPLS ........................................................................................................................................................ 8
6. TABLEAU COMPARATIF DES SOLUTIONS ................................................................................................ 10
7. ARCHITECTURE ...................................................................................................................................... 11
8. INSTALLATION DU SERVEUR DE SUPERVISION ....................................................................................... 12
9. TEST DU VPN .......................................................................................................................................... 14
10. INSTALLATION DU VPN IPSEC ................................................................................................................ 16
PPE 4 Nantes ConnectCorp
31. Sujet
1.1. Objectif(s)
Dans un but d'uniformisation du Systğme d'Information (S.I.) d'APC et de rĠduction de la informatiques partagées.Dans l'objectif d'assurer une continuitĠ de serǀice, la DSI du groupe souhaite superǀiser son
infrastructure système et réseau.1.2. Expression des besoins
engendre des données non cohérentes. Cette situation gène les dirigeants dans la prise de décision
lors de la gestion des projets. Vous ġtes inǀitĠs ă participer ă un projet d'unification du SI en
La DSI souhaite profiter de cette interconnexion des 3 sites pour installer un système de supervision
centralisé au siège.Direction
de LyonSite de
Grenoble
Site de
Casablanca
Site de
Nantes
sPPE 4 Nantes ConnectCorp
42. Tableau de Gant
Tableau de
GantTemps en heures
Date Séance 1
28/11/2014
Séance 2
04/12/2014
Séance 3
11/12/2014
Séance 4
18/12/2014
Membre 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18Explication du
projetEtude de la
solution LigneSpécialisée
Patrick
Etude de la
solution VPN AlexEtude de la
solution MPLS Julia Etude interfaces WAN J-MArchitecture J-M
Comparatif des
solutionsTest du VPN
J-M JuliaMise en place
du VPNInstallation
Serveur de
Supervision
Ajout des
éléments à
superviser AlexTest de la
supervisionDocumen-
tationPPE 4 Nantes ConnectCorp
53. Les Solutions d'interconnedžion
3.1. Ligne Spécialisée
Une ligne spécialisée est une liaison physique exclusive entre deux sites ou bâtiments distants.
Sa mise en place et son exploitation sont assurées par un opérateur de télécommunication.
3.1.1. Avantages :
- Un accès rapide permanent non limité en temps de communication. - Une vitesse de transmission symétrique dans le sens transmission et réception, qui est adapté aux besoins de l'entreprise (transmission de mail, transmission de fichiers). - Une disponibilité garantie, les communications étant totalement indépendantes du trafic téléphonique. - Une facturation forfaitaire indépendante du volume et de la durée de vos transmissions de données ou d'appels téléphoniques. - Généralement garantie d'interǀention rapide en cas de panne3.1.2. Inconvénients :
- Le débit proposé par ce service est en général très bas. Les débits offerts vont du moyen
débit (2,4 Kbits/s à 48 Kbits/s) au plus haut débit (128 à 2048Kbits/s).- Le coût de ce service est très élevé. Il faut compter enǀiron 2000Φ pour lΖinstallation de la
LS. Il faut de plus rajouter le forfait mensuel qui est fonction de la distance entre les deux bouts de la LS et du type de LS installé. Pour avoir un ordre de grandeur, une LS à 64 kbps exponentielle lorsque le débit augmente.PPE 4 Nantes ConnectCorp
64. VPN
4.1. Fonctionnement
La connexion entre les ordinateurs est gérée de façon transparente par le logiciel de VPN, créant un tunnel
les deux sites : restrictions sur le réseau (pare-feux, proxies).4.2. Intérêt
4.2.1. Gestion du réseau
Un VPN permet d'accéder à des ordinateurs distants comme si l'on était physiquement sur le réseau local, on a
donc accğs au rĠseau interne de l'entreprise.Un VPN dispose généralement d'une passerelle permettant d'accéder à l'extérieur, ce qui permet de changer
l'adresse IP source de ses connexions, rendant plus difficile l'identification de l'ordinateur émetteur.
Cependant, lΖinfrastructure de VPN dispose d'ĠlĠments d'informations permettant de déterminer les actions
réalisées par les machines présentes au sein du réseau. Cela permet aussi de changer l'identification
géographique d'un utilisateur, pour accéder à des services disponible uniquement sur site. L'utilisation d'un VPN est connue pour simplifier la configuration de routeurs. ce quelle que soit la topologie physique existante.4.2.2. Chiffrement
Les connexions VPN ne sont pas nécessairement chiffrées. Cependant il est possible que des éléments sur le
réseau puissent accéder au trafic du VPN, ce qui peut être dangereudž dans le cadre d'Ġchange de donnĠes
sensibles.PPE 4 Nantes ConnectCorp
74.3. Protocoles utilisés :
Les principaux protocoles permettant de créer des VPN sont :L2TP : (Layer Two Tunneling Protocol) il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPTP
(recommandé pour les utilisateurs nomades).IPsec : est un protocole de niveau 3 permettant de transporter des données chiffrées pour les réseaux IP. Il
est comme un cadre de standards ouverts pour assurer des communications privées et protégées sur des
rĠseaudž IP, par lΖutilisation d'algorithme de sécurité cryptographiques.SSL/TLS : offre une très bonne solution de tunnelisation. L'avantage de cette solution est de permettre
l'utilisation d'un navigateur Web comme client VPN.OpenVPN : Bien qu'il fonctionne mieux sur un port UDP, il peut être configuré pour fonctionner sur
n'importe quel port, y compris le port TCP 443. Donc, il est impossible de dire s'il utilise la norme HTTP sur SSL,
il est donc extrêmement difficile à bloquer.DPI : (Deep Packet Inspection) est l'activité pour un équipement d'infrastructure de réseau d'analyser le
contenu (au-delà de l'en-tête) d'un paquet réseau (paquet IP le plus souvent) de façon à en tirer des
statistiques, à filtrer ceux-ci ou à détecter des intrusions, du spam ou tout autre contenu prédéfini.
PPE 4 Nantes ConnectCorp
85. MPLS
5.1. Fonctionnement
La technologie MPLS consiste à doter les trames circulant sur le réseau d'une étiquette (label) servant à
indiquer aux routeurs le chemin que la donnée doit emprunter.Ces chemins peuvent être établis de façon manuelle (par un administrateur) ou de façon automatique (par un
protocole de signalisation).MPLS combine donc les principes du routage (IP) avec les principes de la commutation. Le routage du paquet se
fait ă l'entrĠe du nuage et la commutation se fait ă l'intĠrieur du nuage. Dans un réseau MPLS on définit 3 types de routeurs :CE : Customer Edge => routeur client
PE / LER : Proǀider Edge ͬ Label Edge Router сх point d'entrĠe sur le rĠseau MPLSNuage : réseau MPLS
Le routeur d'entrée reçoit le paquet labellisé, il identifie le prochain saut (LSR suivant), il met à jour le label et
Le label est une étiquette de 20 bits insérée dans un paquet : Calcul ͗ port d'entrĠe сх ΛIP destination сх label сх port de sortieInPort IpDest label OutPort
Eth1 82.10.234.0/16 L1 Eth4
On peut créer une étiquette en fonction de plusieurs critères : - Selon la topologie (adresses IP) - Selon le flux - Selon le traficPPE 4 Nantes ConnectCorp
95.2. Avantages
Production de profit
Suivi de l'Dzeǀolution d'IP
Souplesse
Neutralité vis à vis des couches adjacentes
Utilisation de l'edžistant
Evolutivité
Possibilité de mesures précises
5.3. Inconvénients
Sous dimensionnement des routeurs MPLS
Difficulté à remplacer les réseaux existants5.4. Prix
Liaison à 2Mb/s, symétrique, entre 2 sites, chez Orange : environ 1000euros TTC par moisAccès au réseau
Qualité de service minimale
Accès secouru
Services supplémentaires en option
Augmentation de débit à la demande
Liens :
Schéma dynamique :
http://www.securite-PPE 4 Nantes ConnectCorp
106. Tableau Comparatif des Solutions
Critères Liaison spécialisée VPN MPLS
Fonctionnement Liaison physique point
à point
Réseau privé virtuel
sur l'internet public Réseau priǀĠ d'un FAI FacilitĠ d'installation Difficile à installer Très facile Très facileFacilité de
configuration Facile à configurer Facile à configurerFacile avec un
protocole de signalisation puis géré par l'opĠrateurDébit
Très bas
- moyen débit (2,4Kbits/s à 48 Kbits/s)
- haut débit (128 à2048Kbits/s)
Faible à très élevé
De 512 Kbits/s à 100
Mbits/s
Sécurité Très haute
Selon les besoins, les
protocoles L2TP, IPsec,SSL/TLS, et OpenVPN
sont bien sécurisés.Sécurité garantie
PrixInstallation ͗ 2000Φ
Forfait Mensuel :
256Kbits/s ͗ 360 Φ
2 Mbits/s ͗ 1275 Φ
VPN IPSec :
26ΦHTͬmoisͬsite
VPN/MPLS :
10ΦHTͬmoisͬsite
VPN/SSL :
50ΦHTͬmoisͬsite
Liaison SDSL :
99Φͬmois
Liaison Fibre Optique :
649Φͬmois
Liaison ADSL :
39Φͬmois
Solution choisie : VPN IPSec
7. Architecture
NuageIPsec VPN
WAN 1 (P1)
WAN 2 (P2)
DMZ 1 (P6)
LAN 1 (P3)LAN
DMZ RIZyXEL USG 100
RVPNSite distant
8. Installation du serveur de supervision
8.1. Installation de la machine virtuelle
Ö Connexion à la plateforme avec vSphere
Carte réseau de la machine en 10.30.200.89
Passerelle : 10.30.200.254
DNS en 10.30.200.200
Cocher valider les paramètres en quittant
Remarque :
Lors de la première connexion, il faut installer des mises à jour, donc le temps des téléchargements, remettre la
carte réseau en DHCP, puis la remettre dans le même réseau que la plateforme. Configuration > Stockage > Parcourir la banque de données (clic droit)CrĠer la machine ǀirtuelle aǀec l'ISO [Eyes Of Network (EON) sous le système Linux RedHat 6