Les protocoles de routage OSPF et EIGRP
|
|
- Brigitte Pellerin
- il y a 8 ans
- Total affichages :
Transcription
1 Les protocoles de routage OSPF et EIGRP Fonctionnement général d'ospf 1
2 OSPF? 2
3 Historique Début du travail sur ce protocole en OSPFv1 released in RFC 1131 Version expérimental, jamais déployée 1991 OSPFv2 released in RFC 1247 L'ISO commence en même temps à travailler sur le protocole IS-IS 1998 OSPFv2 updated in RFC OSPFv3 published in RFC
4 Les principes d'ospf Le protocole OSPF est un protocole de routage à état de lien Même objectif que les algorithmes à vecteurs distance Obtenir une table de routage avec les meilleurs routes Converger au plus vite vers une table de routage optimale Attention : les sens de meilleur et optimal dépendent de la métrique! Avec un protocole à vecteur distance Un routeur connaît ses voisins uniquement lors de la transmission de mise à jour de leur part Lors d'un envoi d'une mise à jour à un voisin, ce voisin ne retourne aucune confirmation à l'expéditeur Avec un protocole à état de lien Beaucoup d'informations sont transmises et nécessitent beaucoup de ressources Chaque routeur doit connaître ses voisins avant d'échanger des informations 4
5 Idée du fonctionnement coût 100 coût 10 C B E /24 coût 10 coût 100 coût 100 D coût 100 A coût 10 coût 100 Dans les protocoles à état de lien, B ne va pas donner à A le coût de la liaison mais la carte qu'il connaît du réseau avec les masques associés Ainsi, A va pouvoir calculer les meilleurs routes vers tous les sous-réseaux en se basant sur les informations topologiques transmises par B Comparativement aux protocoles à vecteur distance, les protocoles à états de liens doivent calculer les coûts vers toutes les sous-réseaux 5
6 Idée du fonctionnement coût 100 coût 10 C coût 100 B E /24 coût 10 coût 100 D coût 100 A coût 10 coût 100 Avec les vecteurs distances, B dit à A : sous-réseaux , metric 3 Avec les états de liens : A va apprendre puis calculer A vers /24 : par C, coût 220 A vers /24 : par D, coût 310 Résultat : A mettra dans sa table de routage la route vers /24 par C 6
7 Idée du fonctionnement L'algorithme utilisé pour trouver les meilleurs routes est appelé Shortest Path First algorithm : SPF Appelé également Dijkstra SPF algorithm ou bien simplement Dijkstra algorithm du nom de son concepteur Les échanges d'informations ne se font pas dès le départ par un broadcast Initialisation du processus par une recherche des voisins Après qu'un routeur ait identifié un voisin, les routeurs s'échangent leurs informations topologiques 7
8 Les paquets utilisés 5 types de paquets sont utilisés dont Hello packet permet de découvrir ses voisins et d'avertir son entourage de sa présence Database Description packets (DBD) contient un résumé de la base de données de chaque routeur dont les noms des routeurs connus Link-state request packets (LSR) pour faire une demande d'informations complémentaire par rapport à sa DBD Link-state updates packets (LSU) décrivent les changements de topologie et contient 7 types différents de LSA Link-state advertisements (LSA) qui contient le sous-réseau, le masque, la métrique et d'autres informations sur les sous-réseaux Link-state Acknowledgement packets (LSAck) pour accuser réception des paquets OSPF reçus 8
9 Fonctionnement détaillé d'ospf Le déroulement complet d'ospf est le suivant : Chaque routeur découvre son voisinage et conserve une liste de tous ses voisins utilise un protocole fiable pour échanger les informations topologiques avec ses voisins stocke les informations topologiques apprises dans leur base de données exécute l'algorithme SPF pour calculer les meilleurs routes place ensuite la meilleur route vers chaque sous-réseau dans sa table de routage Chaque routeur possède Une table de ses voisins, appelé Neighbor table Une base de données de la topologie du réseau, appelé Topology database Une table de routage, appelé Routing table 9
10 Les protocoles de routage OSPF et EIGRP Fonctionnement détaillé d'ospf 10
11 Les messages OSPF Les messages OSPF sont encapsulés dans des paquets IP 11
12 Les types de paquets OSPF 12
13 Identification d'un routeur La base de données de la topologie du réseau contient la liste de tous les sousréseaux, appelé lien, connu du routeur et de l'identité du routeur permettant de faire la liaison avec ce lien Il est facile d'identifier un sous-réseau et son masque associé, par contre identifier un routeur est plus compliqué! La solution utilisée doit permettre d'identifier, de façon unique sur le réseau un routeur par un identifiant appelé RID La solution choisie est de se baser sur les adresses IP de ceux-ci Si le routeur possède un adresse loopback, il prendra l'adresse la plus grande parmi ses adresses de loopback Sinon, il choisira la plus grande adresse IP de ses interfaces opérationnelles Chaque routeur choisit son OSPF RID à l'initialisation Attention : le RID ne change pas, même si une nouvelle interface s'active. Les changements n'ont lieu que si le processus OSPF est réinitilisé (clear ip ospf process) 13
14 Découverte des voisins 2 routeurs OSPF deviennent voisins s'ils possèdent une interface sur le même sous-réseau Pour découvrir d'autres routeurs OSPF, un routeur OSPF diffuse par multicast un message du type OSPF Hello Les paquets Hello sont envoyés en multicast à l'adresse , c'est à dire à tous les routeurs qui «parlent» OSPF Ces paquets sont envoyés toutes les 10 secondes sur les réseaux supportant le broadcast 30 secondes sur les autres Ces paquets permettent à un routeur de Découvrir ses voisins Partager des paramètres de configuration Elire le Designated Router et Backup Designated Router sur les «multiaccess networks» comme Ethernet et Frame Relay 14
15 Le paquet Hello 15
16 Découverte des voisins Chaque routeur a besoin de savoir si l'expédition de son message Hello est bien arrivé à destination Pour cela, si un routeur A reçoit d'un routeur B un message Hello Il va prévenir B qu'il a bien reçu son message Hello en ajoutant B dans la liste de ses voisins dans le prochain message Hello qu'il expédiera à B Ensuite, B fera de même en ajoutant A dans la liste de ses voisins dans son prochain message Hello Dès qu'un routeur voit son propre RID dans la liste des voisins incluse dans un message Hello provenant d'un autre routeur, il sait qu'une communication bi-directionnelle aussi appelé «twoway communication» est faite. A partir de cet instant, des informations LSA sont susceptibles d'être échangées 16
17 Routeurs voisins? Hello interval 30 s sur les NBMA 10 s sur les autres Dead Interval Sur routeur Cisco, par défaut, 4 * Hello Interval Il faut que les 3 paramètres soient identiques Hello interval Dead Interval Network type 17
18 Le «Designated Router» Afin de diminuer le trafic réseaux entre tous les routeurs, dans certains cas, un routeur désigné est élu Ainsi, tous les échanges ne se font qu'avec ce routeur désigné Pas de routeur désigné Sans DR sur un réseau de 10 routeurs, il y a 45 couples différents de routeurs entre lesquels des echanges devront avoir lieu! DR Après l'élection du DR, les Database Description packets vont vers le DR qui les retransmets à tous DR 18
19 Élection du Designated Router Le DR est élu suivant le principe suivant : Chaque routeur possède une priorité Le routeur qui envoie un message Hello avec la plus grande priorité OSPF est élu DR En cas d'égalité, c'est le routeur avec la plus grande adresse IP qui gagne Si deux ou plus possèdent la plus haute priorité, celui avec le plus grand RID est élu DR Généralement, celui avec la 2ème plus grande priorité devient BDR Les valeurs des priorités varient entre 0 et 255 Une priorité de 0 signifie que le routeur ne sera jamais élu ni DR, ni BDR Si un DR est élu et qu'un routeur apparaît dans le réseau avec une priorité supérieure, le DR ne sera réélu que si une défaillance du DR ou du BDR a lieu Si le DR est en panne, le BDR devient DR et une nouveau BDR est élu Si le BDR est en panne, un nouveau BDR est élu 19
20 Échanges des données Sur une interface sans DR (liaison point à point par exemple) Les mises à jour OSPF sont envoyées directement à tous les voisins Sur une interface avec un DR, les routeurs «non DR» envoient leurs mises à jour au DR et BDR en utilisant l'adresse multicast Cette adresse désigne tous les routeurs OSPF DR, ce qui signifie que le DR et le BDR doivent être en écoute de cette adresse Le DR relaie les mises à jour à tous les routeurs OSPF en utilisant l'adresse Le BDR reçoit les mises à jour mais ne les forward pas. Il se tient juste près au cas où le DR tombe en panne Les routeurs voisins échangent alors leur base de données topologiques entre-eux. Dès qu'un routeur a fait cet échange, il est dit être dans l'état «Full state» Un routeur «full state» échange des LSU avec ses voisins Par conséquent, un routeur sera full-state avec un DR ou un BDR et «2 way state» avec les autres non-dr 20
21 Distance administrative 21
22 Les autres mécanismes? Quand un routeur ne reçoit plus de messages «Hello» de la part d'un autre, au bout de l'intervalle de temps «dead interval», le routeur silencieux est considéré comme mort Le «dead interval» par défaut est de 4 * «hello interval» Les boucles de routage sont naturellement supprimées grâce à l'algorithme SPF Dès qu'un routeur est détecté défaillant, tout le monde est immédiatement averti L'algorithme OSPF peut converger aussi vite que 5 secondes après détection d'une défaillance dans la plupart des cas 22
23 L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur «pirate» d'envoyer des mauvaises mise à jour 2 méthodes pour OSPF Authentification plaintext : transmission en clair du mot de passe Authentification message-digest Création d'un hash MD5 et transmission de ce hash sur le réseau Attention : l'authentification ne crypte pas les tables de routage 23
24 Les protocoles de routage OSPF et EIGRP Les messages LSU 24
25 Les types de messages LSU 25
26 Les protocoles de routage OSPF et EIGRP Passage à l'échelle d'ospf 26
27 Sur grand réseau? OSPF peut être utilisé sur de très petits réseaux comme les exemples présentés jusqu'à présent Sur de grands réseaux, les ingénieurs doivent étudier la mise en place d'ospf pour tirer au mieux parti de ses fonctionnalités Prenons l'exemple suivant
28 Nouvelle fonctionnalité? Dans ce type de réseau, la topologie réseau est suffisamment petite pour être stockée sur tous les routeurs Supposons maintenant que nous avons 900 routeurs! Plus le réseau est grand, plus il faudra de mémoire pour stocker la topologie du réseau La résolution de l'algorithme SPF nécessitera plus de ressources de calcul Un simple changement de status forcera à ré-éxécuter sur tous les routeurs l'algo. SPF C'est pour cela que des solutions de passage à l'échelle permette de résoudre ces problèmes 28
29 Le zone OSPF Les zones OSPF permettent d'isoler des parties du réseau afin de diminuer la taille de la topologie réseau à mémoriser sur chaque routeur Zone 1 Zone Area Border Router 29
30 Le zone OSPF Zone 1 Area Border Router Zone Zone 1 peut être vu ainsi : Important : le routeur ABR a toujours besoin des informations des 2 zones 30
31 Comparatif Fonctionnalité Temps de convergence Suppression des boucles Besoin en Mémoire et CPU Nécessite des efforts de conception pour les grands réseaux Protocole public ou propriétaire Link State Rapide Inhérent au protocole Peut être important Distance Vector Lent à cause de la détection des boucles Nécessite des mécanismes spécifiques Faible Oui Non OSPF publique RIP public, IGRP propriétaire 31
32 Les protocoles de routage OSPF et EIGRP Configuration d'ospf 32
33 Configuration exemple Remarque : utilisation de réseaux non-continus ( x.x) d'ou l'importance de transporter les masques réseaux pour le routage 33
34 Configuration basique Activation du routage OSPF Router(config)#router ospf process-id Process-id entre 1 et Signification locale uniquement Permet d'avoir plusieurs processus OSPF Pour des usages et configurations inhabituelles 34
35 Configuration basique Définition du réseau network adresse wildcard_mask area_id adresse : réseau devant être utilisé pour diffuser et écouter les messages OSPF area_id : zone dans laquelle le réseau figure 35
36 Configuration basique Visualiser le Router ID 3 solutions : show ip protocols show ip ospf show ip ospf interface 36
37 Configurer le loopback Le Router ID (RID) est déterminé par soit l'adresse de loopback, soit par l'adresse IP d'une interface Avantage d'uitliser une adresse de loopback Une interface de Loopback ne peut pas devenir défaillante Apporte une plus grande stabilité à OSPF Pour faire prendre en compte une modification de RID Router#clear ip ospf process 37
38 Vérifier les configurations Visualiser les Neighbor adjacency table Router#show ip ospf neighbor L'absence de voisin est indiquée par Une absence de Router ID Un état FULL non affiché Conséquence d'une absence de voisin Aucune information link state ne sera échangée L'arbre SPF et les tables de routages ne seront pas justes 38
39 Configuration basique Les autres commandes disponibles Command Show ip protocols Show ip ospf Show ip ospf interface Description Displays OSPF process ID, router ID, networks router is advertising & administrative distance Displays OSPF process ID, router ID, OSPF area information & the last time SPF algorithm calculated Displays hello interval and dead interval 39
40 La table de routage La commande show ip route permet de visualiser les routes apprises par OSPF La lettre O en début de ligne indique que la route a été apprise par OSPF Remarque : OSPF ne fait automatique d'aggrégation de route 40
41 Les métriques OSPF OSPF calcule le cout d'un lien par la formule 108 / bande passande Le meilleur route sera la route avec le plus petit cout La référence pour la bande passante est 100 Mb/s Possibilité de la modifier avec la commande auto-cost reference-bandwidth 41
42 Calcul du cout Le cout total d'une route est la somme des couts de chaque lien 42
43 Visualiser le cout d'un lien La commande show interface permet de visualiser la bande passante définie sur une interface 43
44 Modifier le cout Les 2 interfaces extrémités d'une liaison série doivent être configuré avec la même bande passante Router(config-if)#bandwidth bandwidth-kbps La commande ip ospf cost permet de définir directement le cout d'une interface 44
45 Les protocoles de routage OSPF et EIGRP EIGRP ou un protocole hybride 45
46 Les concepts Un protocole de routage dynamique est dit être hybride quand celui-ci possède à la fois des fonctionnalités d'algorithmes de routage à vecteur distance et d'algorithmes de routage à états de liens EIGRP est une version avancée d'igrp Converge plus vite qu'igrp Tous 2 propriétaires Cisco EIGRP envoie d'abord toutes ses informations de routage à un voisin et ensuite seulement des mises à jour IGRP envoie régulièrement (toutes les 90 s.) la totalité de sa table de routage EIGRP fonctionne avec Novell IPX et Apple AppleTalk, en plus d'ip, contrairement à IGRP 46
47 EIGRP 47
48 Historique d'igrp et EIGRP Développé en 1985 pour palier aux limites de RIP version 1 Algorithme de routage à vecteur distance utilisant une metrique en saut et une limite sur la dimension d'un réseau à 15 sauts Utilise les métriques suivantes : bande passante (par défaut) le délai (par défaut) la fiabilité la charge N'est plus supporté à partir des versions IOS 12.2(13)T et 12.2(R1s4)S Les algorithmes à vecteur distance utilise généralement des variantes de Bellman-Ford ou Ford-Fulkerson EIGRP utilise un algorithme de diffusion appelé DUAL 48
49 Les messages EIGRP L'en-tête EIGRP contient Data link Frame Header : contient les adresses MAC source et destination IP Packet Header : contient les adresses IP source et destination EIGRP packet header : contient les numéro d'autonomous System (AS) Type/length/Fiel : portion de données propre aux messages EIGRP 49
50 EIGRP packet header 50
51 Type/Length/Values types (TLV) 51
52 Type/Length/Values types (TLV) EIGRP identifie les routes internes et externes au processus EIGRP TLV : IP internal contient metric subnet mask destination Champ destination est de 24 bits! Si besoin de plus, par exemple pour un réseau /27, 32 bits supplémentaires seront utilisés (soient 52
53 TLV pour les routes externes TLV : IP external contient des informations utilisées quand des routes externes sont importées à l'intérieur de process EIGRP 53
54 Les tables EIGRP Découverte des routeurs voisins attachés à un même sous-réseau et stockage de leur identité dans une table appelé EIGRP neighbor table Echange et stockage des informations topologiques dans une table appelé EIGRP topology table Après analyse des informations topologiques, les routes de métriques les plus faibles sont stockées dans la table de routage 54
55 Modules dépendants du protocol Comme EIGRP fonctionne à la fois avec IP, IPX et Appletalk et que chacune de ces 3 tables est dépendante du protocole réseau de couche 3 utilisé, le routeur doit maintenir constamment à jour 9 tables 55
56 Voisinage et information topologique Quand 2 routeurs se sont mutuellement découvert voisins, ils échangent complètement leur table de routage. Ensuite, des messages Hello sont constamment échangés afin de manifester sa présence, comme OSPF. L'intervalle de temps séparant 2 messages Hello est par défaut de 5 secondes sur un LAN ou connexion PPP 60 secondes sur un WAN multi-points comme Frame Relay Quand une modification topologique est constatée, seules les nouveautés sont échangées, comme OSPF, par multicast à l'adresse , si plusieurs routeurs doivent être prévenus par unicast dans le cas contraire Les mises à jour sont envoyées via le protocole RTP (Reliable Transport Protocol) 56
57 Le protocole RTP Proposition de RTP Utilisé par EIGRP pour les échanges de paquets EIGRP Caractéristiques : Permet de faire à la fois de l'acheminement fiable qui necessite des accusés réceptions non fiable Les paquets peuvent être envoyés en unicast et en multicast sur l'adresse
58 Les types de message EIGRP EIGRP utilise 5 types de messages Hello packets Update packets Acknowledgement packet Query packets Reply packets 58
59 Hello packets Permet de découvrir les voisins Envoie toutes les 5 secondes sur la plupart des réseaux toutes les 60 secondes sur le Non Brodadcast Multi-access Networks (NBMA) C'est le temps maximum qu'un routeur peut attendre avant de déclarer un routeur absent Holdtime Par défaut : 3 fois le hello interval 59
60 Update packets 60
61 EIGRP Bounded updates EIGRP n'envoie des mises à jour que si des changements sont constatés Partial update N'inclu que les informations de routage ayant été modifié Bounded update Quand une route change, seules les routeurs concernés par ce changement seront prévenus grâce à des partials updates EIGRP utilise des partial bounded updates pour minimiser l'utilisation de la bande passante 61
62 Distance administrative EIGRP définit 3 distances administratives différentes 62
63 Authentification EIGRP peut encrypter les informations de routage authentifier les informations de routage 63
64 Les protocoles de routage OSPF et EIGRP Le calcul de la métrique 64
65 La métrique EIGRP utilise comme métrique une association des paramètres suivants : la bande passante, le délai, la fiabilité et la charge La formule utilisée est la suivante : 65
66 La métrique Visualiser les paramètres K 66
67 La métrique 67
68 Le délai Le delai est défini comme la mesure du temps de transmission d'un paquet à travers une route c'est une valeur statique suivant le type de lien 68
69 Les autres paramètres La fiabilité mesuré dynamiquement exprimé par une fraction de 255 Plus la fraction est élevée, meilleur est la fiabilité la charge ce nombre reflète le trafic du lien mesuré dynamiquement et exprimé par une fraction plus cette fraction est petite, plus la charge du lien est faible et meilleur sera la métrique 69
70 Modifier la bande passante Modifier le paramètre bande passante via la commande bandwith comme pour OSPF Vérification du paramètre Router#show interface Attention : ce paramètre ne change pas la bande passante physique du lien correspondant 70
71 Résultat de la métrique 71
72 Le calcul EIGRP utilise la bande passante (BW) la plus faible dans son calcul de la métrique BW calculée = BW de référence / la plus petite BW de la route (en kbps) Le délai EIGRP utilisé est la somme de toutes les interfaces de sortie Le délai calculé = la somme de tous les délais des interfaces de sortie La métrique EIGRP = BW calculé + délai calculé 72
73 Exemple 73
74 Les protocoles de routage OSPF et EIGRP L'algorithme DUAL 74
75 L'algorithme DUAL L'élimination des boucles se fait, grâce à l'algorithme DUAL Diffusing Update Algorithm (DUAL) 75
76 Suppression des boucles Les boucles sont supprimées grâce aux informations topologiques conservées en mémoire du routeur Quand plusieurs routes sont découvertes vers un même sous-réseau, celle de meilleur métrique est mise dans la table de routage et les autres sont conservées parmi les informations topologiques La deuxième meilleur route est conservée et est appelée «feasible successor» En cas de défaillance de la meilleur route, la «feasible successor» sera alors mise dans la table de routage 76
77 Les concepts L'algorithme DUAL utilise les concepts de Successor et de Feasible distance Successor : identifie la meilleure route vers une destination Feasible distance : la métrique la plus faible pour la route vers le réseau destination 77
78 Les feasible successors? C'est une route «secondaire», sans boucle, vers la même destination que la successor route Pour être feasible succesor, il faut satisfaire la feasible (ou feasibility) condition Cette condition se rapporte à une distance appelée la reported distance ou advertised distance 78
79 Reported ou advertised distance (RD)? Egalement appelée Advertised Distance (AD) C'est la feasible distance envoyé par un voisin d'un routeur, vers une destination Dans l'exemple, la RD vers /24 envoyé par R1 à R2 est
80 Feasibility condition? Condition satisfaite par un voisin dont la RD est inférieure à la FD du routeur vers la même destination R1 va donc devenir un feasible successor pour aller de R2 à /24 80
81 Topology table La commande show ip eigrp topology permet de visualiser : les successor routes les feasible successor routes : 81
82 Exemple de table de topologie 82
83 No feasible successor? 83
84 Le DUAL actif Un feasible successor peut ne pas être choisi, simplement car la feasibility condition n'est pas remplie Cela signifie que la RD vers une destanation, rapporté par un voisin, est supérieure ou égale à l'actuelle FD Une recherche de route secondaire va donc se faire grâce aux messages Query Dans ce cas, la route est dite active 84
85 La Finite State Machine (FSM) C'est une machine abtraite qui définit les états possibles d'un routeur EIGRP FSM est utilisée pour définir Comment les «device» fonctionne en fonction des événements reçus 85
86 La FSM de l'algorithme DUAL 86
87 Etats de la FSM Pour visualiser les états de la FSM relative à EIGRP, il faut utiliser la commande debug eigrp fsm 87
88 Les protocoles de routage OSPF et EIGRP L'auto-summarization 88
89 La route Null0 Par défaut, EIGRP, utilise l'interface Null0 pour supprimer un paquet qui vérifie les 2 règles suivantes : Il correspond bien à une route d'un réseau parent Et à aucune route du même sous-réseau 89
90 Null0 Summary Route Avec un routage classless et sans la Null0 Summary Route, dans l'exemple précédent, les paquets à destination du réseaux mais autre que les sous-réseaux /24, /24 ou /24 seront supprimés EIGRP inclut automatiquement un Null0 summary route pour une route si les 2 conditions suivantes existent : Il existe au moins un sous-réseau appris via EIGRP La fonction d'auto-summarization est activée Pour désactiver l'auto-summarization, il faut utiliser la commande no auto-summary 90
91 Les protocoles de routage OSPF et EIGRP Configuration 91
92 Configuration d'eigrp La configuration se fait de façon similaire à celle d'ospf Par contre, besoin d'un identifiant appelé Autonomous System (AS) Chaque système est identifié par un numéro d'as, attribué par l'iana Ce paramètre n'est actuellement utilisé que par l'algorithme BGP Les autres algorithmes utilisent, à la place, un identifiant de process ID 92
93 La commande network La configuration de EIGRP se fait de façon similaire à celle de OSPF Router(config)# router eigrp AS-number Router(config-router)# network network-address ou bien Router(config)# router eigrp AS-number Router(config-router)# network network-address wildcard-mask Par défaut, une «automatic summarization» est effectué par EIGRP no auto-summary est nécessaire pour désactiver cette fonction 93
94 Visualiser les voisins 94
95 Manual summarization Il est possible de faire les agrégation des routes de façon manuelle Ici, les routeurs R2 et R3 vont apprendre 3 routes vers /24, /24 et /24 Possibilité d'imposer une annonce vers R2 et R3 uniquement de /22 95
96 Manual summarization Dans l'exemple précédent, pour annoncer sur l'interface S0/0/0 et S0/0/1 R3(config)#int serial 0/0/0 R3(config-if)#ip summary-address eigrp R3(config)#int serial 0/0/1 R3(config-if)#ip summary-address eigrp On obtient alors le résultat de la diapositive suivante 96
97 Résultat d'une Manual summarization 97
98 Redistribution des routes statiques La route par défaut est indépendante du protocole de routage Comme c'est une route statique, il faut faire «redistribuer» cette route par le processus EIGRP grâce à la commande à ajouter dans la configuration d'eigrp redistribute static 98
Chapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Plus en détailRoutage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Plus en détailDate : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h
Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il
Plus en détailConfiguration de Serveur 2003 en Routeur
Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailConfiguration des routes statiques, routes flottantes et leur distribution.
Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur
Plus en détailROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Plus en détailDU-ASRE UE5. Introduction à IPv6. L.A. Steffenel
DU-ASRE UE5 Introduction à IPv6 1 Un peu d'histoire! Dans les années 90 :! Augmentation exponentielle de l'internet! Augmentation du nombre d'entrées dans les tables de routage! Allocation des adresses
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailComment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé
Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales Configurez
Plus en détailExercice 7.4.1 : configuration de base de DHCP et NAT
Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1
Plus en détailLes ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailService de VPN de niveau 3 sur RENATER (L3VPN MPLS)
Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailTravaux pratiques IPv6
Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0
Plus en détailTravaux pratiques : collecte et analyse de données NetFlow
Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailLe protocole VTP. F. Nolot 2007
Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de
Plus en détailTravaux pratiques 2.8.1 : Configuration de base d une route statique
Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Fa0/0 172.16.3.1 255.255.255.0 N/D S0/0/0 172.16.2.1 255.255.255.0 N/D Fa0/0 172.16.1.1
Plus en détailConfiguration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN
Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant
Plus en détailDESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailVLAN Trunking Protocol. F. Nolot 2009 1
VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailTravaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
Plus en détailTP 2.3.4 Configuration de l'authentification OSPF
TP 2.3.4 Configuration de l'authentification OSPF Objectif Configurer un système d adressage IP pour une zone OSPF (Open Shortest Path First). Configurer et vérifier le routage OSPF. Instaurer l authentification
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailRAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.
Plus en détailProtocoles de routage RIP, OSPF, BGP
Protocoles de routage RIP, OSPF, BGP ART Eric Fleury Eric.Fleury@inria.fr Remerciements Luc Saccavini, INRIA Laurent Toutain, ENST Bretagne Isabelle Chrisment, LORIA Nick McKeown, Stanford University ART-02-2
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détail7.3 : Ce qu IPv6 peut faire pour moi
7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailChapitre 3 Configuration et maintenance
Chapitre 3 Configuration et maintenance Ce chapitre est consacré aux fonctionnalités pouvant être configurées ou affichées sous Setup (Configuration) et Maintenance dans le menu principal de votre WiFiBox
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailConfiguration réseau Basique
Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans
Plus en détailTP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
Plus en détailMise en service d un routeur cisco
Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailTravaux pratiques : configuration des routes statiques et par défaut IPv6
Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailCompte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
Plus en détailNote d Application. Bascule d ALOHA via injection de route en BGP
Note d Application Bascule d ALOHA via injection de route en BGP Version du document : v1.2 Dernière mise à jour : 8 novembre 2013 Objectif Cette note décrit comment créer une platforme hautement disponible
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailAu cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :
IV. Étude de cas Vue d ensemble et objectifs Cette étude cas permet aux étudiants de réaliser un projet de conception, de mise en oeuvre et de dépannage de projets en utilisant les compétences acquises
Plus en détailMulticast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC
Multicast protocoles de routage Bernard Rapacchi Bernard Tuy CNRS/UREC Plan Définitions Exemples d'applications Notions générales Le MBONE Les Protocoles IGMP DVMRP PIM Organisation du routage sur un site
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailTravaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie
Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailArchitecture Principes et recommandations
FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations
Plus en détailRÉSEAUX II. Dr. Assia Djabelkhir-Bentellis 4ème année Informatique Ecole Normale Supèrieure de Constantine 2014-2015
RÉSEAUX II Dr. Assia Djabelkhir-Bentellis 4ème année Informatique Ecole Normale Supèrieure de Constantine 2014-2015 A. Djabelkhir-Bentellis Réseaux II 2 Sommaire CH1. Inter-réseaux et routage (oct.) CH2.
Plus en détailTP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailSommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages
Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation
Plus en détailInstallation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailMise en place d un cluster NLB (v1.12)
Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailCCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailTravaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS
Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailTR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailConfiguration de l adressage IP sur le réseau local LAN
Configuration de l adressage IP sur le réseau local LAN ID document Version 1.5 Statut Configuration de l'adressage IP sur le réseau local LAN Version finale Date d'édition 13.03.2015 Centro Business Sommaire
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailFonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailAdministration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailTransmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Plus en détailRoutage dynamique avec OSPF
Stéphane Bortzmeyer AFNIC Immeuble International 78181 Saint-Quentin-en-Yvelines France bortzmeyer@nic.fr Gitoyen Une grande partie de ce cours a pu être faite grâce à l expérience acquise en concevant
Plus en détailMise en place des réseaux LAN interconnectés en
Mise en place des réseaux LAN interconnectés en redondance par 2 réseaux WAN Elaboré par Khaled TRABELSI&HaythemAMARA RAPPORT DE STAGE DE PERFECTIONNEMENT UNIVERSITE VIRTUELLE DE TUNIS Encadré par : Mr
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailBravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.
Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre
Plus en détailMulticast & IGMP Snooping
Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette
Plus en détailJanvier 2006. ItrainOnline MMTK www.itrainonline.org
RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailConfiguration du matériel Cisco. Florian Duraffourg
Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide
Plus en détail