Recherche
Archives
Informations
43 visites ce jour / 15708 - adresse IP : 54.80.234.9 - système : - navigateur :
Téléchargements

Articles avec le tag ‘IP’

Le boitier IP-Watcher vous alerte des pertes d’équipements IP de votre réseau industrielIl existe bien des variantes logicielles à cet outil, mais c’est la première fois que j’en trouve un sous forme physique.

En fait, ce boitier surveille une série d’équipements en faisant des ping réguliers. En cas de perte de réponse, une alarme est générée par : contact sec, trap SNMP, email, syslog, message TCP ou UDP  ou envoi FTP.

Administrable via le web et au format industriel donc rail DIN avec 2 entrées TOR et 2 sorties TOR.

Une alternative pour une surveillance “bon marché” d’un site distant ?

The new "IP Watcher" from Wiesemann & Theis GmbH provides continuous monitoring of network components and sends an alarm as soon as devices are no longer responding.

Network stations are cyclically "pinged" by their IP addresses stored in the IP Watcher. If there is no reply to a request, an alarm is triggered. This takes place either by switching actuators or sending a message over the network (e-mail, SNMP trap, Syslog message, FTP upload, TCP or UDP client message).

The device is housed in a compact DIN rail mount enclosure containing a Web server and space for two digital inputs and two digital outputs.If the IP Watcher is incorporated into a network, Web pages provided by the internal Web server are used to carry out the device and alarm configuration. The device can be fully operated from any desired browser without installing additional plug-ins.
www.WuT.de

Lire l’article sur : The Industrial Ethernet Book…

ipv6 En recherchant des informations sur IPv6, je viens de tomber sur une perle : une véritable bible sur TCP/IP incluant bien entendu plein d’informations sur IPv6 et donc forcément très utile en ces temps où se posent plein de questions sur le sujet 😉

TCP/IP Fundamentals for Microsoft Windows
Chapitre 1  : Introduction à TCP/IP
Chapitre 2  : Vue d’ensemble de l’architecture de la suite de protocoles TCP/IP
Chapitre 3  : L’adressage IP
Chapitre 4  : Le sous-adressage, la segmentation
Chapitre 5  : Le routage IP
Chapitre 6  : DHCP
Chapitre 7  : La résolution de noms d’hôtes
Chapitre 8  : Vue d’ensemble du DNS
Chapitre 9  : Le support de DNS dans Windows
Chapitre 10 : TCP/IP de bout en bout
Chapitre 11 : NetBIOS sur TCP/IP
Chapitre 12 : Vue d’ensemble de WINS
Chapitre 13 : IPsec et le filtrage de paquets
Chapitre 14 : Les réseaux privés virtuels (VPN)
Chapitre 15 : Technologies de transition IPv6
Chapitre 16 : Dépannage TCP/IP

Un document qui fait 560 pages… de quoi s’informer pendant les vacances à venir

Par ailleurs, on parcourera aussi avec intérêt l’article sur IPv6 de ce site pour obtenir plus d’information sur la transition IPv4 / IPv6

Télécharger le PDF (Anglais) : TCP/IP Fundamentals for Microsoft Windows…

Lire l’article complet sur : Stanislas Quastana’s Blog…

ipv6 L’IPv6 est considéré par les experts comme une évolution inévitable. Ils semblent s’inquiéter désormais des risques de sécurité pour les entreprises restant à IPv4. Pour autant, nombreuses sont celles qui ne semblent y voir aucun avantage.

Des risques pour la sécurité

Scott Hogg, co-auteur de l’IPv6 Security Guidebook, explique qu’IPv6 pourrait causer des problèmes majeurs de sécurité aux entreprises qui n’auraient pas déployé le nouveau protocole.
Les systèmes d’exploitation tels que Vista ou Linux sont déjà prêts pour IPv6. Ainsi des réseaux qui utiliseraient ces systèmes pourraient comporter un trafic IPv6 sans que leurs opérateurs ne le sachent.

De plus, l’une des méthodes de connexion entre adresses IPv6 sur un réseau IPv4 est d’encapsuler des données IPv6 dans un packet IPv4 puis d’utiliser le réseau habituel.
« Les pare-feux classiques ne regardent pas assez profondément dans les paquets encapsulés car ils n’ont aucun moyen d’ouvrir le contenant », explique Scott Hogg. « Certains vendeurs essayent de corriger ensemble cette faiblesse, mais les résultats ne sont pas encore là. » Il considère de plus que les pirates informatiques pourraient s’en servir pour pénétrer les réseaux.

Scott Hogg pense aussi que créer des réseaux capables de gérer à la fois IPv4 et IPv6 pourrait créer des vulnérabilités. Une entreprise choisissant cette solution devrait s’assurer que son réseau est parfaitement sécurisé avant d’activer la moindre fonctionnalité IPv6.

Ce qui implique de sécuriser d’abord le périmètre du réseau, puis de renforcer les matériels et enfin de construire le réseau IPv6 du coeur jusqu’aux extrémités.
« C’est en fait assez similaire à ce que l’on fait pour sécuriser un réseau IPv4. La migration doit aller du coeur jusqu’à l’extérieur.»

Lire l’article sur : Reseaux et Telecoms…

Mots clés Technorati : ,,,

piratage Deux chercheurs en informatique démontrent lors du Black Hat d’Amsterdam qu’avec un logiciel maison il est possible de lancer une attaque à grande échelle sur la toile.

Enno Rey et Daniel Mende, deux chercheurs en informatique, ont fait une petite démonstration qui n’a pas laissé indifférents les participants du black hat d’Amsterdam, un rendez-vous destiné aux experts de la sécurité informatique.

Avec un programme de leur cru, les deux "hackers" ont démontré qu’il était possible de lancer une attaque d’envergure à l’encontre de la colonne vertébrale qui gère l’Internet. Le trafic serait donc en danger. "Nous pensons que les quelques technologies déployées sont démodés, indiquent les deux chercheurs, Notre but est de faire prendre conscience aux gens que les technologies qu’ils utilisent dans leur vie quotidienne ne sont pas aussi sûres qu’elles pourraient laisser présager".

Parmi les cibles de ces nouvelles attaques, les MPLS (Multiprotocol Label Switching). Ils permettent de faire circuler les informations vers une zone géographique données. Verizon, AT&T et ou encore Sprint utilisent le MPLS. Le logiciel "pirate" des deux chercheurs fonctionne parce que le MPLS n’a aucun mécanisme de sécurité qui permet de protéger l’intégrité des en-têtes qui déterminent si un paquet de données est bien livré au bon endroit.

MPLS, mais aussi BGP (Border Gateway Protocol) et Ethernet sont montrés du doigt. L’été dernier, Anton Tony Kapela et Alex Pilosov avaient démontré une attaque sur le BGP. Ils avaient réexpédié en toute transparence des informations sur un réseau basé à New-York alors qu’elles étaient destinées à Las Vegas.

Dans les réseaux informatiques et les télécommunications, MultiProtocol Label Switching est un mécanisme de transport de données, opérant sur la couche de liaison de données du modèle OSI, donc en dessous des protocoles comme IP. Il a été conçu pour fournir un service unifié de transport de données pour les clients en utilisant une technique de commutation de paquets. MPLS peut être utilisé pour transporter pratiquement tout type de trafic, par exemple la voix ou des paquets IP.

Le Border Gateway Protocol est un protocole d’échange de route utilisé notamment sur le réseau Internet. Son objectif est d’échanger des réseaux (adresse IP + masque) avec ses voisins par le biais de sessions TCP (sur le port 179).

Lire l’article sur : Zatraz.com…

Merci à – Benoit Minvielle, Hirschmann France – pour cet intéressant article qui “rassurera” les industriels – IPv6 ce n’est vraiment pas pour tout de suite même si il y a vraiment urgence pour les accès Internet.

ipv6 La plus grande erreur d’IPv6 : il n’est pas rétro-compatible avec l’internet actuel. Les développeurs l’admettent. Les organismes de normalisation tentent de créer de nouveaux outils pour corriger les problèmes de transition. Et comme d’habitude ils mettent la pression sur les responsables réseaux et les DSI pour adopter IPv6.

La communauté en charge de l’engineering d’internet explique que sa plus grande erreur dans le développement d’IPv6 – attendu pour la mise à jour d’internet – est qu’il manque de compatibilité avec l’actuel protocole Internet, connu sous le nom d’IPv4.

Une table ronde de l’IETF
Lors d’une table ronde qui s’est tenue à San Francisco mardi 24 mars, les dirigeants de l’Internet Engineering Task Force (IETF) ont admis qu’ils n’avaient pas fait un assez bon travail en veillant à ce que les dispositifs et les réseaux en IPv6 natif soient en mesure de communiquer avec leurs homologues IPv4 lorsqu’ils ont conçu la norme IPv6 il y a 13 ans.
"L’absence de véritable rétro-compatibilité avec IPv4 est la seule erreur critique", explique Leslie Daigle, Chief Internet Technology Officer de l’Internet Society. «Il y avait des raisons à l’époque pour le faire … Mais la réalité est que personne ne veut aller vers IPv6, sauf s’il pense que ses amis le font aussi».

Absence de pont entre IPv6 et IPv4
Initialement, les développeurs d’IPv6 avaient envisagé un scénario où les terminaux utilisateurs et les réseaux dorsaux fonctionneraient à la fois en IPv4 et IPv6, à côté l’un de l’autre dans ce que l’on appelle le mode « double-stack ».
Toutefois, ils n’avaient pas pris en compte que certains dispositifs IPv4 ne seraient jamais mis à jour vers IPv6, et que des réseaux entièrement IPv6 auraient besoin de communiquer avec des périphériques uniquement en IPv4 ou des contenus de ce type.
Les promoteurs de l’IPv6 déclarent que l’absence de mécanismes de « pontage » entre IPv4 et l’IPv6 est l’unique raison importante qui ait fait que la plupart des FAI et les entreprises n’aient pas déployé IPv6.

L’échec de la stratégie de la "double-stack"
«Notre stratégie de transition était le « double-stack », où l’on commencerait par ajouter de l’IPv6 sur les machines, puis progressivement, nous aurions désactivé l’IPv4 et tout se serait passé sans heurts», explique Russ Housley président de l’IETF, qui a ajouté que la transition vers IPv6 n’a pas eu lieu conformément au plan.
En réponse, l’IETF est en train d’élaborer de nouveaux outils de transition vers l’IPv6 qui seront disponibles d’ici la fin de 2009, selon Russ Housley.
«La raison pour laquelle il n’y pas eu plus de déploiement d’IPv6, c’est parce que les gens qui font le travail ont découvert qu’ils avaient besoin de ces nouveaux outils de migration», ajoute Russ Housley. « Ces outils sont nécessaires pour faciliter le déploiement. »

Lire l’article complet sur : Réseaux & Telecoms…

Mots clés Technorati : ,,,,,

ipv6 Voilà de quoi regonfler le moral des Français. Leur pays est le deuxième le plus en avance dans le déploiement de connexions IPv6 pour l’utilisateur final, au monde. C’est ce qui ressort d’une étude réalisée par Google et présentée à l’occasion de RIPE 57, une conférence sur les réseaux IP qui s’est tenue récemment à Dubaï.

Ainsi, le taux de pénétration de l’IPv6 en France est de 0,65 %, juste derrière la Russie qui, avec 0,76 %, présente le taux le plus élevé de la planète. L’Hexagone est suivi par l’Ukraine (0,64 %), la Norvège (0,46 %) et les Etats-Unis (0,45 %). Au niveau mondial, le taux de connectivité moyen est de 0,238 %.

Mais il y a mieux, car la France brille également par la méthode d’accès. Dans nos contrées, 95 % des accès IPv6 sont natifs, alors qu’au niveau mondial, seuls 29,1 % le sont. A titre de comparaison, 71 % des accès IPv6 chinois sont natifs. En Amérique du nord, c’est même moins de 5 %.

Rendons à César ce qui est à lui. Cette bonne performance française n’est pas la conséquence d’une volonté nationale. Elle résulte de l’action d’un seul acteur, Free. Le fournisseur d’accès à Internet est à l’origine de presque tous les accès IPv6 en France.

Lire l’article sur : 01net

Mots clés Technorati : ,,

ipso De grandes sociétés comme Cisco, SAP, Sun et plus de 20 autres sociétés joignent leurs forces pour promouvoir IP comme technologie réseau pour les capteurs / actionneurs et autres équipements intelligents. Ils forment l’alliance IPSO (IP for Smart Objects).

With the goal of promoting the Internet Protocol as the network technology of choice for sensors and actuators, big name companies Cisco, SAP, Sun and some 20-plus others have joined forces to push common ideas.
The IP for Smart Objects (IPSO) Alliance declares its ambition to promote IP-based networks to connect sensors, actuators and other intelligent devices both inside and outside of industrial and process automation. The alliance itself defines ‘smart objects’ as ‘objects in the physical world that typically with the help of embedded devices transmit information about their condition or environment to locations where the information can be analyzed, correlated with other data and acted upon.’
Proposed applications range from automated and energy efficient homes and office buildings, factory equipment maintenance and asset tracking to hospital patient monitoring and safety and compliance assurance. The sort of properties which could be transmitted include temperature, light, motion, health status it says…

Lire l’article sur : The Industrial Ethernet Book

Mots clés Technorati : ,,

icann-ip Les députés européens s’apprêtent à dépoussiérer le paysage des télécoms sur le Vieux Continent. Une question clé risque cependant de ne pas être abordée : une adresse IP doit-elle être considérée comme une donnée personnelle ?


Les eurodéputés examineront en novembre le paquet télécoms avec, en ligne de mire, la révision de la directive régulant les activités de télécommunications. Au programme, notamment, les sanctions infligées aux opérateurs qui ne jouent pas le jeu de la concurrence – notamment sur la fibre optique – ou les garanties à apporter aux données personnelles des citoyens. Mais un élément important risque d’être laissé de côté : la définition juridique de l’adresse IP.
« Le paquet télécoms ne prévoit pas de se pencher sur cette question. Nous devons d’abord savoir précisément ce qu’est une adresse IP. Selon moi, elle peut être considérée comme une donnée personnelle si d’autres informations personnelles y apparaissent, explique Malcolm Harbour, député britannique au Parlement européen.

Lire la suite de cette entrée »

videosurveillanceLes trois fournisseurs de solutions de vidéop sur IP, Axis, Bosch et Sony, annoncent la création d’un Forum sur les interfaces de vidéo sur IP. L’objectif est d’accélérer l’adoption de la vidéo sur IP sur le marché de la sécurité.
En mai 2008, Axis Communications, Bosch Security Systems et Sony Corporation avaient annoncé leur collaboration à la création d’un forum ouvert visant à développer une interface réseau standard pour les produits de vidéo sur IP.
Aujourd’hui, le forum est présenté sous le sigle ONVIF (Open Network Video Interface Forum), ou Forum des interfaces vidéo sur réseau IP. Il s’agit d’une organisation indépendante à but non lucratif. Les parties intéressées peuvent s’enregistrer pour participer via le site Web www.onvif.org.
L’objectif de l’ONVIF est d’accélérer l’adoption de la vidéo sur IP sur le marché de la sécurité par la mise en place d’une norme d’interface ouverte et globale. La norme définira un protocole d’échange d’informations entre les périphériques de vidéo sur IP.

Lire l’article sur : Reseaux et Telecoms

Mots clés Technorati : ,,,

responsetime  Données métier, bureautique, messagerie, navigation internet, téléphonie sur IP : ces trafics empruntent désormais le même réseau IP. Or ils n’ont pas les mêmes contraintes. Les uns, comme le transfert de fichiers, ont besoin de beaucoup de bande passante mais ne sont pas sensibles aux temps de transfert ; d’autres, telle la voix sur IP, ont un faible débit, mais ne souffrent aucune latence ni gigue (*) . Difficile de faire cohabiter ces flux en bonne intelligence. Sur le réseau local, on s’en tire grâce à la faible latence et à la large bande passante (100 Mbit/s, voire, maintenant, le Gigabit Ethernet). Mais ces conditions ne se retrouvent pas sur le réseau étendu.

D’où la nécessite d’optimiser le trafic en privilégiant certains flux, en freinant les appétits de bande passante d’autres, en réduisant la quantité de données à transmettre, en éliminant les doublons. Le but final étant de réduire le temps de réponse des applications. Car le seul juge est l’utilisateur. Pour le satisfaire, il n’y a pas de solution miracle. Chaque entreprise, chaque réseau est un cas particulier.

Lire l’article complet sur … 01net

Mots clés Technorati : ,,