• Aucun résultat trouvé

Basculement de connexions Internet

N/A
N/A
Protected

Academic year: 2022

Partager "Basculement de connexions Internet"

Copied!
27
0
0

Texte intégral

(1)

Basculement de

connexions Internet

LAGARDE Yannick

Projet Licence Réseaux et Télécommunications Option ASUR

Responsable de stage : M. David LAULOM

Tuteur à l’I.U.T. : M. Janvier Majirus FANSI

Durée : du 23 février 2008 au 23 mai 2008

(2)

Remerciements

Je remercie l’équipe pédagogique pour sa disponibilité, tout particulièrement M. David LAULOM et M. Fabien GIROUX pour leurs avis critiques sur l’ensemble du projet, leurs conseils, et le temps qu’ils m’ont consacré malgré un emploi du temps déjà bien chargé ; mais aussi l’ingénieur qualité du centre hospitalier M. Julien NASTA pour son aide et son accueil. Je tiens également à remercier M. Janvier Majirus FANSI pour l’aide et le suivi apporté pour la rédaction de ce projet.

Enfin un grand merci à l’ensemble du personnel hospitalier pour leur accueil, ce qui m’a permis de m’intégrer plus facilement au sein du service informatique.

(3)

Sommaire

1. INTRODUCTION ... 2

2. ENTREPRISE D’ACCUEIL ... 3

3. LE PROJET ... 4

3.1. DEFINITION DU PROJET ... 4

3.2. OBJECTIFS ... 4

4. LA VIRTUALISATION ... 5

4.1. PRINCIPE ... 5

4.2. PRATIQUE ... 6

4.2.1. Virtual PC ... 6

4.2.2. VMware Server ... 6

4.2.3. Choix du logiciel de virtualisation ... 6

5. APPLICATION ... 7

5.1. DEFINITIONS IMPORTANTES ... 7

5.1.1. LAN ... 7

5.1.2. WAN... 7

5.1.3. OPT1 (WAN 2) ... 7

5.1.4. Firewall (pare-feu) ... 7

5.1.5. Fail-over ... 7

5.1.6. Load-Balancing ... 8

5.1.7. NAT ... 8

5.2. PROPOSITION DE SOLUTIONS ... 9

5.2.1. Matérielle ... 9

5.2.2. Logicielle ... 12

5.3. SOLUTION CHOISIE... 17

6. TRAVAUX ANNEXES : ... 18

7. AVANCEMENT DES TRAVAUX : ... 18

8. CONCLUSION : ... 18

9. ANNEXES ... 19

(4)

1. Introduction

Le centre hospitalier d’Arcachon a mis en place une structure informatique importante et encore en développement. Mon intervention au sein du département informatique consiste à développer une solution de basculement de connexions Internet, mais également à répondre à l’attente des autres salariés pour tout problème informatique quel qu’il soit (problème de réseau, problème de logiciel, etc.).

Le projet va donc s’apparenter à gérer deux connexions Internet redondantes.

Le principe de redondance des connexions Internet est applicable à tous. Chacun a la possibilité d’avoir une, voire plusieurs connexions pour satisfaire ses besoins en terme de disponibilité car une connexion Internet est loin d’être à l’abri d’une panne éventuelle. D’où l’intérêt d’avoir, surtout pour un grand organisme, une deuxième connexion Internet afin d’assurer la survie de système d’information.

La redondance n’est utile que lorsqu’un basculement automatique est géré. Le but de ce basculement est de rendre le système d’information continuellement disponible et sans interruption.

Ce projet est bien spécifique à l’étude des réseaux et peut s’approcher de manière logique à l’étude du protocole Spanning-Tree (STP).

Le protocole Spanning Tree est un protocole de couche 2 (liaison de données) conçu pour les switches et les bridges. Sa principale fonction est que sur un réseau switché redondant, il choisisse automatiquement la route la plus adéquate en fonction du trafic, du temps et du « coût ».

Le projet s’approche donc du protocole Spanning-Tree en terme de redondance.

Afin d’éviter toute coupure réseau, la virtualisation va être étudiée et appliquée.

En résumé, dans un premier temps, nous choisirons un logiciel de virtualisation pour réaliser nos tests.

Puis, nous ferons l’étude d’une solution de basculement de connexions Internet (matérielle ou logicielle). Et pour finir, nous verrons les travaux annexes réalisés au sein de l’hôpital aussi important que les uns que les autres.

(5)

2. Entreprise d’accueil

Le centre hospitalier d’Arcachon est composé de deux établissements :

 l’hôpital Jean Hameau situé à La Teste de Buch. Il est plus communément appelé l’hôpital d’Arcachon.

 la maison de retraite Larrieu basée sur Arcachon.

Desservant un territoire de santé de 17 communes situées sur le Sud du bassin d’Arcachon et le Nord des Landes, soit 110.000 habitants, il comprend 287 lits et places.

Etablissement public de santé, le centre hospitalier d’Arcachon compte près de 500 salariés dont 60 médecins et internes.

Le service informatique du Centre Hospitalier d'Arcachon est dirigé par M. LAULOM David. Il est épaulé par le technicien M. GIROUX Fabien. Equipe jeune et dynamique, ils sont responsables de la mise en œuvre des projets, des mises à jour, de l’administration des réseaux et des bases de données, de la maintenance des systèmes, du choix du matériel informatique ainsi que des composants internes permettant le fonctionnement de la structure hospitalière sans interruption.

Le parc informatique comprend près de 250 ordinateurs et 15 serveurs.

Architecture actuelle du parc informatique

(6)

3. Le projet

3.1. Définition du projet

Le centre hospitalier d’Arcachon désire obtenir une solution de basculement de connexions Internet.

Actuellement l’hôpital possède deux connexions Internet. Une servant à connecter tous les utilisateurs du réseau informatique et l’autre ne servant qu’à relier le VPN (Virtual Private Network) vers la maison de retraite Larrieu. Un VPN peut être considéré comme un tunnel sécurisé entre deux postes distants.

Cela dit, un gros inconvénient rentre en considération. Les routeurs Internet sont la propriété d’un organisme externe. La modification des adresses IP des routeurs peut prendre plusieurs jours. Une coupure aussi longue n’est donc absolument pas possible.

3.2. Objectifs

L’objectif de la solution consiste à ce que lorsque la connexion Internet principale ne fonctionne plus, un basculement automatique et immédiat vers la connexion Internet secondaire est réalisée par un logiciel ou un matériel afin de ne pas rendre indisponible le système d’information.

Puis, lorsque la connexion principale redevient active, elle reprend le relais. La connexion Internet secondaire ne servirait donc que de connexion de secours et de VPN vers le site Larrieu.

De plus, la sécurité du réseau est primordiale, donc l’améliorer serait un plus pour le centre hospitalier.

Cela dit, un gros inconvénient rentre en considération. Les routeurs Internet sont la propriété d’un organisme externe. La modification des adresses IP des routeurs peut prendre plusieurs jours. Une coupure aussi longue n’est donc absolument pas possible.

En résumé, les objectifs sont :

 assurer la continuelle disponibilité de l’accès Internet.

 garder voire améliorer le niveau de sécurité de l’hôpital.

(7)

4. La virtualisation

4.1. Principe

La notion de virtualisation représente l’ensemble des techniques matérielles et/ou logicielles qui permettent de faire fonctionner simultanément sur une seule machine plusieurs systèmes d’exploitation et/ou applications, séparément les uns des autres, comme s’ils fonctionnaient sur des machines physiques distinctes.

Dans le cas de virtualisation des systèmes d’exploitation, on parlera de machines virtuelles.

Le grand avantage de la virtualisation est de faire une économie importante au niveau du matériel et des ressources. Dans le schéma ci-dessus, nous pouvons voir que sans la virtualisation, il faut autant de postes que de systèmes d’exploitation simultanés alors qu’avec un outil de virtualisation, un seul poste répond au besoin.

Une machine virtuelle est un fichier plus ou moins important que l’on peut manipuler comme un fichier classique. Cela est pratique lorsqu’on désire sauver un serveur ou effectuer des tests chez un client par exemple.

(8)

4.2. Pratique

La virtualisation est une des meilleures solutions pour faire ses travaux. Le centre hospitalier d’Arcachon n’aura plus besoin d’investir dans une nouvelle machine pour créer un serveur, puis la réinstallation du système d’exploitation ne sera plus à faire en cas d’incident puisqu’une copie du fichier suffira.

De plus, la virtualisation améliore et conforte les tests effectués car il n’y aura plus de risque de perte de données.

Il existe plusieurs logiciels permettant de faire de la virtualisation. D’après une étude de l’année dernière, seul deux logiciels sortent vraiment du lot sous Windows : VirtualPC et VMware.

4.2.1. Virtual PC

Virtual PC est un logiciel gratuit d’émulation et de virtualisation créé en 1998. Racheté par Microsoft, sa dernière version a été publiée en 2007.

Il possède une interface simple, voire rudimentaire. Il est facile d’utilisation et possède des fonctionnalités intéressantes.

Cependant, seuls les systèmes d’exploitation Windows sont officiellement pris en charge. Les autres systèmes d’exploitation comme Linux ou Mac OS peuvent fonctionner avec Virtual PC mais sans aucune garantie.

4.2.2. VMware Server

VMware Server est un logiciel gratuit de virtualisation créé en 1998. Sa dernière version a été publiée en 2006.

L’entreprise VMware est spécialisée dans les outils de virtualisation, ses fonctionnalités sont donc un peu plus développées que celles de Virtual PC.

VMware Server est un produit généralement conseillé pour un usage en entreprise. C’est un logiciel assez lourd, donc sa place est en principe sur un serveur accessible par plusieurs utilisateurs.

Son interface est travaillée et claire. Elle est aussi plus compacte que celle de Virtual PC.

De nombreux systèmes d’exploitation sont pris en charge, comme par exemple Mac, Linux et ses distributions.

Le seul inconvénient est que c’est un logiciel lourd donc pour une utilisation personnelle, cela limite ses performances.

Il existe également un complément appelé VMware Tools permettant d’améliorer la vitesse ainsi que les performances des machines virtuelles.

4.2.3. Choix du logiciel de virtualisation

VirtualPC est un logiciel simple mais nettement moins performant que VMware. VMware a la possibilité d’émuler une machine multiprocesseur. De plus, VMware est un logiciel que j’avais déjà étudié précédemment, ce qui me réconfortait sur son utilisation.

J’ai donc choisi le logiciel VMware comme outil de virtualisation.

(9)

5. Application

5.1. Définitions Importantes

Les termes suivants vont beaucoup être utilisés pour définir correctement les manipulations réalisées.

Il est donc bon de les savoir.

5.1.1. LAN

LAN (Local Area Network) , plus communément appelé Réseau local, est un réseau informatique à une échelle géographique relativement restreinte. Il s’agit dans notre cas du réseau informatique interne à l’hôpital.

5.1.2. WAN

WAN (Wide Area Network), plus communément appelé Réseau étendu, est un réseau informatique couvrant une grande zone géographique, typiquement à l'échelle d'un pays, d'un continent, voire de la planète entière. Le plus grand WAN est le réseau Internet.

WAN représente dans notre cas la connexion Internet principale utilisée par tous les usagers du site.

5.1.3. OPT1 (WAN 2)

OPT1 (Optional 1) représente un deuxième WAN. Il va s’agir de l’autre connexion Internet utilisée pour relier le centre hospitalier au site Larrieu.

5.1.4. Firewall (pare-feu)

Un Firewall est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.

5.1.5. Fail-over

Le fail-over (littéralement : "passer outre" la panne), est la capacité d'un équipement à basculer automatiquement vers un chemin réseau redondant, ou en veille. Cette capacité existe pour tout type d'équipements réseau : du serveur au routeur en passant par les Firewall et les switchs. Le fail-over intervient généralement sans aucune action humaine et même bien souvent sans aucuns messages d'alerte. Il est conçu pour être totalement transparent et sera très utile dans notre cas.

Le fail-over va nous servir concrètement à basculer entre les deux connexions Internet lorsqu’une des deux ne fonctionne plus.

La détection d’une panne va être réalisée via des « pings » en continu sur les DNS (Domain Name System). Si les DNS d’une connexion ne sont plus actifs, cela veut dire qu’un utilisateur n’aura plus Internet. Du coup, le fail-over doit intervenir.

(10)

5.1.6. Load-Balancing

Le Load-Balancing (plus communément « Répartition de charge ») est une technique utilisée pour distribuer un travail entre plusieurs processus, ordinateurs, disques ou autres ressources. C'est en fait une forme d'optimisation. Il existe de nombreux avantages liés au Load-Balancing tel que l’augmentation de la qualité des services,l’amélioration des temps de réponse des services, la capacité à pallier la défaillance d'une ou de plusieurs machines, la possibilité d'ajouter des serveurs sans interruption de service.

Le Load-Balancing peut être très utile et va pouvoir permettre d’assurer la répartition des charges entre deux connexions Internet.

5.1.7. NAT

NAT (Network Address Translation) est principalement utilisé par les routeurs. On dit qu’un routeur fait du NAT lorsqu'il fait correspondre les adresses IP internes non-uniques et souvent non routables d'un intranet à un ensemble d'adresses externes uniques et routables. Ce mécanisme permet notamment de faire correspondre une seule adresse externe publique visible sur Internet à toutes les adresses d'un réseau privé.

(11)

5.2. Proposition de solutions

Le basculement des connexions Internet peut se réaliser de plusieurs manières. Il peut être matériel ou logiciel. L’impossibilité de couper le réseau sur une trop longue durée est absolument à prendre en considération.

Nous allons donc voir les avantages et inconvénients de chacune des solutions, puis si elle est réellement applicable à notre problème.

5.2.1. Matérielle

La seule solution matérielle existante est un routeur gérant le double WAN ; c’est à dire que les deux accès Internet vont être connectés à ce routeur et va s’assurer de la répartition des charges et du changement de connexions.

Deux routeurs ont été étudiés afin de répondre aux demandes exigées.

(12)

5.2.1.1. Bewan Secure L20

Présentation

Bewan Secure L20 est un routeur double WAN haute disponibilité intégrant un pare-feu paramétrable et un serveur VPN IPSec. Il gère deux accès Internet indépendants qu’il mutualise afin d’assurer la répartition de charge et la redondance des liens Internet.

Avec son architecture matérielle et logicielle performante, le Bewan Secure L20 est une solution économique qui répond parfaitement aux nouvelles attentes des entreprises en matière de productivité, de continuité de service et de sécurité.

Son coût est d’environ 500 €.

Avantages/Inconvénients

Avantages Inconvénients

- Facile à mettre en place - Administration via HTTP

- Très haute protection contre les attaques - Tunnels VPN IPSec et « site à site » - Possibilité de faire une DMZ

- Supporte beaucoup d’algorithme de cryptage

- Garantie 3 ans - Prix (environ 500€)

(13)

5.2.1.2. Netgear FVS336G

Présentation

Le routeur Netgear FVS336G gère à la fois le VPN SSL et le VPN IPSEC. Ce routeur VPN constitue une solution réseau réellement performante, manageable par protocole SNMP, et vous apporte en outre une sécurité s'appuyant sur plusieurs dispositifs: protection Dos, détection d'intrusion via SPI, filtrage d'adresses URL par mot-clé, création de journaux, reporting, alertes en temps réel.

Avantages/Inconvénients

Avantages Inconvénients

- Facile à mettre en place - Administration via HTTP

- Gère plusieurs protocoles de routage - Haute protection

- Garantie à vie

- Supporte beaucoup d’algorithme de cryptage

- Prix (environ 250 €)

5.2.1.3. Choix de la solution matérielle

En cas de choix d’une solution matérielle, le routeur Netgear FVS336G sera préconisé car il comprend toutes les fonctionnalités nécessaires à la mise en place d’un basculement de connexions Internet. De plus, il a un très bon rapport qualité/prix, ce qui lui permet d’être un routeur accessible et à moindres coûts.

(14)

5.2.2. Logicielle

La solution logicielle ne peut se présenter qu’en ajoutant un serveur connecté directement derrière les deux routeurs déjà existant.

Toutes les installations logicielles ou matérielles ont été réalisées à l’aide de la virtualisation afin de préserver le réseau d’éventuelles coupures ou disfonctionnements. Chaque élément réseau a donc été matérialisé par un poste sous Windows XP et les tests ont été fait à l’aide de « pings » pour pouvoir tester le Load-Balancing et le Fail-over.

5.2.2.1. Pfsense

Définition

Anciennement appelé Monowall, Pfsense est un logiciel open source tournant sous FreeBSD. Il possède les fonctionnalités d’un pare-feu mais également d’un routeur. Il permet d’intégrer également de nouveaux services tel que l’intégration d’un portail captif, la mise en place d’un VPN, et bien d’autres.

Installation

L’installation de Pfsense est intuitive. Elle ne pose donc aucun problème pour configurer correctement la manière dont on veut l’utiliser.

Une fois l’installation faite, la page d’administration de Pfsense se présente sous la forme suivante :

(15)

Il est donc possible de le configurer depuis cette interface uniquement depuis le LAN.

Cela dit, Pfsense possède une interface graphique via HTTP (HyperText Transfer Protocol) permettant de l’administrer très simplement. C’est un plus pour un logiciel que contient des fonctionnalités compliquées et étendues.

Voici la page d’administration par défaut de Pfsense. Comme nous pouvons le voir, il est possible d’y configurer le pare-feu, VPN, Interfaces, etc.…

(16)

Mise en place

La maquette de Pfsense se fait à l’aide de VMware. Le schéma réseau est le suivant :

Les deux routeurs sont simulés par deux postes sous Windows XP. L’important est de savoir si le fail- over fonctionne correctement et ce, à l’aide de « pings » sur les interfaces de chaque routeur.

Configuration

Pool d’adresse :

L’attribution d’un pool d’adresses pour le fail-over est très importante. C’est grâce à ce groupe que la détection d’une quelconque panne sur le réseau va être détectée.

Le pool est de la forme Interface / Passerelle.

Prenons l’exemple de l’interface WAN. Son pool d’adresse va être WAN / DNS du WAN.

La panne est détectée lorsque le DNS du WAN n’est plus accessible. De ce fait, il y a un basculement des connexions vers OPT1.

Règles Firewall :

Les règles de base sont attribuées :

 autoriser l’accès du LAN vers le WAN.

 autoriser l’accès du LAN vers le OPT1.

 refuser l’accès du WAN ou OPT1 vers le LAN.

Par défaut, les accès non spécifiés sont considérés comme refusés.

(17)

Exemple : le LAN

Les deux premières lignes signifient que le LAN peut se connecter sur le réseau du WAN et OPT1.

La dernière ligne est la plus importante. C’est la règle par défaut. Elle signifie que lorsqu’un accès autre que sur le réseau WAN ou OPT1 est demandé, il passe par le pool d’adresse du fail-over qui détermine la connexion actuellement active. Ceci fait, l’accès à Internet ne pose plus de problèmes en ce qui concerne les accès.

NAT :

Pfsense fait également office de routeur car il relie deux réseaux différents, d’où la configuration indispensable du NAT.

Le NAT servira à accéder aux réseaux des routeurs afin qu’un utilisateur du LAN puisse se connecter à Internet.

Tests

Tous les tests ont pu être démontrés à l’aide du logiciel Wireshark.

Wireshark (anciennement Ethereal) est un logiciel libre d'analyse de protocole, ou « packet sniffer », utilisé dans le dépannage et l'analyse de réseaux informatiques, le développement de protocoles, l'éducation et la rétro-ingénierie, mais aussi le piratage. Il permet de scanner tout le trafic réseau et a été installé sur chaque machine virtuelle.

Les tests vont se dérouler de la manière suivante : 1. inspection des règles du pare-feu et du NAT.

2. vérification de la configuration du fail-over.

3. contrôle du fonctionnement du fail-over.

Les règles et le NAT :

(18)

Exemple de « ping » vers le WAN :

Les routeurs sont désormais disponibles. Notre réseau virtuel fonctionne donc correctement.

La configuration du fail-over :

Les logs de Pfsense démontrent facilement le fonctionnement du fail-over. Pour ce faire, il nous faut les consulter et s’appuyer également sur l’interface d’administration du fail-over.

L’interface d’administration de Pfsense nous montre bien que les passerelles WAN et OPT1 sont online.

Puis, les logs sont disponibles pour confirmer l’activité du fail-over.

Cela prouve que les « pings » ont correctement été acheminés vers leur passerelle respective.

Le fonctionnement du fail-over :

Afin de vérifier son fonctionnement, il suffit de « couper » un lien vers un routeur. Le routeur WAN a donc été arrêté.

Le WAN du fail-over passe donc en offline. Le « ping » vers le réseau WAN ne fonctionne plus.

Toutes les requêtes demandées passent dorénavant par le routeur OPT1.

Enfin, on relance le routeur WAN. Le ping est actif.

Les requêtes sont à nouveau basculées sur notre routeur principal WAN.

Le fail-over fonctionne donc correctement.

(19)

Avantages/Inconvénients

Avantages Inconvénients

- Administration intuitive via HTTP - Très haute protection contre les attaques - Tunnels VPN IPSec et « site à site » - Possibilité de faire une DMZ - Firewall intégré

- Solution gratuite

- Logiciel, donc sensible

- Compliqué pour un utilisateur novice

Notre batterie de tests est désormais finie, il ne reste à présent plus qu’à définir la meilleure solution pour notre problème en ayant toujours à l’esprit que le changement des adresses IP des routeurs actuels prend du temps.

5.3. Solution choisie

En réponse à l’étude des diverses solutions proposées, le choix reste compliqué. Les solutions sont toutes aussi performantes les unes que les autres.

Une solution gratuite serait tout de même la plus adéquate. Le prix des routeurs n’est pas rien. Cela dit, le routeur NETGEAR FVS336G a une garantie à vie, ce qui le rend très compétitif avec une solution open-source.

Le gros inconvénient d’une solution matérielle est l’impossibilité de la faire évoluer. La sécurité du réseau est primordiale et une solution non évolutive ne permet pas d’être à jour sur ce point.

Pfsense est un logiciel gratuit et évolutif avec tous les services qu’il propose, et va permettre d’améliorer la sécurité du réseau hospitalier. Il est actuellement en pleine expansion et propose constamment de nouvelles mises à jour.

Mon choix s’est donc porté sur le logiciel Pfsense.

(20)

6. Travaux annexes :

Beaucoup de maintenances ont été réalisées au sein du réseau de l’hôpital, que ce soit sur place ou à distance. Cela va d’une mission de quelques minutes jusqu’à plusieurs jours. Elles concernent la maintenance logicielle ou matérielle, mais aussi le déploiement d’une solution réseau ou web.

/* à rédiger, surtout une partie qui m’a pris l’ensemble de la période de mon stage*/

7. Avancement des travaux :

/* à rédiger */

8. Conclusion :

/* à rédiger */

(21)

9. Annexes

NETGEAR FVS338G

Spécification principale

Caractéristiques

Protection par firewall, compatible DHCP, prise en charge NAT, équilibrage de charge, auto-uplink (MDI/MDI-X auto), prise en charge de Syslog, Stateful Packet Inspection (SPI), protection contre les attaques de Déni de Service, filtrage de contenu, filtrage des paquets, alerte messagerie, liaison VPN, filtrage de l'URL, filtrage par adresse IP, Quality of Service (QoS), IPSec NAT-Traversal (NAT-T), serveur DHCP

Poids 1.7 kg

Localisation Europe Facteur de forme Externe Type de

périphérique Routeur + commutateur 4 ports (intégré) Dimensions

(LxPxH) 25.4 cm x 17.8 cm x 4 cm Description du

produit

NETGEAR ProSafe Dual WAN Gigabit Firewall with SSL & IPSec VPN FVS336G - routeur

Processeur 1 x 300 MHz

RAM 64 Mo SDRAM

Garantie du

fabricant Garantie à vie NETGEAR Mémoire flash 16 Mo

Protocole de

liaison de données Ethernet, Fast Ethernet, Gigabit Ethernet Protocole réseau /

transport TCP/IP, UDP/IP, NTP, ICMP/IP, IPSec, PPPoE, SMTP, FTP, DHCP, DNS, POP3

(22)

Protocole de

Routage RIP-1, RIP-2, routage IP statique

Spécification étendue

Général Type de

périphérique Routeur Facteur de forme Externe

Largeur 25.4 cm

Profondeur 17.8 cm

Hauteur 4 cm

Poids 1.7 kg

Localisation Europe Processeur

Type 1 x 300 MHz

Mémoire

RAM 64 Mo SDRAM

Mémoire flash 16 Mo Réseaux

Technologie de

connectivité Filaire

Commutateur intégréCommutateur 4 ports Protocole de liaison

de données Ethernet, Fast Ethernet, Gigabit Ethernet Protocole de

commutation Ethernet

(23)

Protocole réseau / transport

TCP/IP, UDP/IP, NTP, ICMP/IP, IPSec, PPPoE, SMTP, FTP, DHCP, DNS, POP3

Protocole de

Routage RIP-1, RIP-2, routage IP statique Protocole de gestion

à distance SNMP 2, Telnet, HTTP, HTTPS

Performances

Débit : 60 Mbps

Performances du VPN (3DES IPSec) : 16 Mbit/s Débit VPN (SSL) : 10 Mbps

Capacité

Tunnels VPN IPSec : 25

Sessions SSL VPN simultanées : 10 Sessions simultanées : 10000

Caractéristiques

Protection par firewall, compatible DHCP, prise en charge NAT, équilibrage de charge, auto-uplink (MDI/MDI-X auto), prise en charge de Syslog, Stateful Packet Inspection (SPI), protection contre les attaques de Déni de Service, filtrage de contenu, filtrage des paquets, alerte messagerie, liaison VPN, filtrage de l'URL, filtrage par adresse IP, Quality of Service (QoS), IPSec NAT-Traversal (NAT-T), serveur DHCP

Extension/connectivité

Interfaces 4 x réseau - Ethernet 10Base-T/100Base-TX/1000Base-T - RJ-45

2 x réseau - Ethernet 10Base-T/100Base-TX/1000Base-T - RJ-45 ( WAN ) Divers

Câbles (détails) 1 x câble de réseau Algorithme de

chiffrement

DES, Triple DES, RSA, MD5, ARCFOUR, IKE, SHA-1, TLS 1.0, SSL 3.0, DSA, PKI, AES 256 bits

Méthode

d'authentification Certificats X.509 Alimentation

Périphérique

d'alimentation Adaptateur secteur - externe

(24)

Garantie du fabricant Services &

maintenance Garantie à vie NETGEAR Caractéristiques d’environnement

Température de

fonctionnement mini0 °C Température de

fonctionnement maxi40 °C Taux d'humidité en

fonctionnement 0 - 90%

(25)

BeWAN Secure L20

Spécification principale

Description du

produit BeWAN Secure L20 - routeur Type de

périphérique Routeur + commutateur 4 ports (intégré) Facteur de forme Montable sur rack

Dimensions

(LxPxH) 35.7 cm x 15.6 cm x 4.3 cm

Poids 1.4 kg

Garantie du

fabricant 3 ans de garantie Alimentation CA 120/230 V

Caractéristiques

DMZ port, compatible DHCP, prise en charge NAT, Prise en charge VPN, prise en charge PAT, prise en charge d'ARP, auto-uplink (MDI/MDI-X auto), Stateful Packet Inspection (SPI), administrable, Quality of Service (QoS)

Protocole de gestion

à distance Telnet, HTTP, HTTPS Protocole réseau /

transport IPSec

Protocole de liaison

de données Ethernet, Fast Ethernet Mémoire flash 8 Mo

RAM 64 Mo SDRAM

Processeur 1 x 266 MHz

Spécification étendue

(26)

Type de périphérique Routeur

Facteur de forme Montable sur rack

Largeur 35.7 cm

Profondeur 15.6 cm

Hauteur 4.3 cm

Poids 1.4 kg

Processeur

Type 1 x 266 MHz

Mémoire

RAM 64 Mo SDRAM

Mémoire flash 8 Mo

Réseaux

Technologie de

connectivité Filaire

Commutateur intégré Commutateur 4 ports Protocole de liaison de

données Ethernet, Fast Ethernet Protocole de

commutation Ethernet

Protocole réseau /

transport IPSec

Protocole de gestion à

distance Telnet, HTTP, HTTPS

Capacité Tunnels VPN IPSec : 50 Tunnels VPN (de site à site) : 20

Caractéristiques DMZ port, compatible DHCP, prise en charge NAT, Prise en charge VPN, prise en charge PAT, prise en charge d'ARP, auto-uplink (MDI/MDI-X auto),

(27)

Stateful Packet Inspection (SPI), administrable, Quality of Service (QoS) Extension/connectivité

Interfaces

2 x réseau - Ethernet 10Base-T/100Base-TX - RJ-45 ( WAN ) 4 x réseau - Ethernet 10Base-T/100Base-TX - RJ-45

1 x gestion - RS-232 Divers

Kit de montage pour

rack Inclus

Algorithme de

chiffrement DES, Triple DES, MD5, AES, SHA-1 Conformité aux

normes CE, RoHS

Alimentation Périphérique

d'alimentation Alimentation - interne Tension requise CA 120/230 V Garantie du fabricant

Services &

maintenance 3 ans de garantie Détails des services et

de la maintenance Garantie limitée - 3 ans

Références

Documents relatifs

Les abonnés Orange ont bénéficié des meilleures performances du Très Haut Débit fixe en Guyane Française en 2020. Le score le plus élevé est

Le test de navigation permet à l’utilisateur de mesurer avec précision le temps de chargement des 5 sites web les plus fréquentés par les internautes au Sénégal (YouTube est exclu

Cette étude repose sur les tests réalisés par les utilisateurs de l’application mobile nPerf, disponible gratuitement sur iOS et Android.. Au cours de de l’année 2021,

Durée du time-out en seconde, pour chaque test unitaire de streaming vidéo.

Cette étude repose sur les tests réalisés par les utilisateurs de l’application mobile nPerf, disponible gratuitement sur iOS et Android.. Au cours de de l’année 2021,

 Pour le test de streaming vidéo : il tient compte de tous les temps nécessaires au chargement de la vidéo (avant ou pendant la lecture).. Si le ratio entre la durée de la vidéo

Orange a obtenu le meilleur indice de performance en streaming vidéo au cours du deuxième semestre 2018!. Free recule de 9 points ce semestre tandis que SFR reste

Prenant du retard sur le débit descendant face à IAM, Inwi s’est démarqué en 2021 par un débit ascendant de 8,6 Mb/s (malgré qu’il affiche la plus faible progression de