Les protocoles de routage OSPF et EIGRP

Dimension: px
Commencer à balayer dès la page:

Download "Les protocoles de routage OSPF et EIGRP"

Transcription

1 Les protocoles de routage OSPF et EIGRP Fonctionnement général d'ospf 1

2 OSPF? 2

3 Historique Début du travail sur ce protocole en OSPFv1 released in RFC 1131 Version expérimental, jamais déployée 1991 OSPFv2 released in RFC 1247 L'ISO commence en même temps à travailler sur le protocole IS-IS 1998 OSPFv2 updated in RFC OSPFv3 published in RFC

4 Les principes d'ospf Le protocole OSPF est un protocole de routage à état de lien Même objectif que les algorithmes à vecteurs distance Obtenir une table de routage avec les meilleurs routes Converger au plus vite vers une table de routage optimale Attention : les sens de meilleur et optimal dépendent de la métrique! Avec un protocole à vecteur distance Un routeur connaît ses voisins uniquement lors de la transmission de mise à jour de leur part Lors d'un envoi d'une mise à jour à un voisin, ce voisin ne retourne aucune confirmation à l'expéditeur Avec un protocole à état de lien Beaucoup d'informations sont transmises et nécessitent beaucoup de ressources Chaque routeur doit connaître ses voisins avant d'échanger des informations 4

5 Idée du fonctionnement coût 100 coût 10 C B E /24 coût 10 coût 100 coût 100 D coût 100 A coût 10 coût 100 Dans les protocoles à état de lien, B ne va pas donner à A le coût de la liaison mais la carte qu'il connaît du réseau avec les masques associés Ainsi, A va pouvoir calculer les meilleurs routes vers tous les sous-réseaux en se basant sur les informations topologiques transmises par B Comparativement aux protocoles à vecteur distance, les protocoles à états de liens doivent calculer les coûts vers toutes les sous-réseaux 5

6 Idée du fonctionnement coût 100 coût 10 C coût 100 B E /24 coût 10 coût 100 D coût 100 A coût 10 coût 100 Avec les vecteurs distances, B dit à A : sous-réseaux , metric 3 Avec les états de liens : A va apprendre puis calculer A vers /24 : par C, coût 220 A vers /24 : par D, coût 310 Résultat : A mettra dans sa table de routage la route vers /24 par C 6

7 Idée du fonctionnement L'algorithme utilisé pour trouver les meilleurs routes est appelé Shortest Path First algorithm : SPF Appelé également Dijkstra SPF algorithm ou bien simplement Dijkstra algorithm du nom de son concepteur Les échanges d'informations ne se font pas dès le départ par un broadcast Initialisation du processus par une recherche des voisins Après qu'un routeur ait identifié un voisin, les routeurs s'échangent leurs informations topologiques 7

8 Les paquets utilisés 5 types de paquets sont utilisés dont Hello packet permet de découvrir ses voisins et d'avertir son entourage de sa présence Database Description packets (DBD) contient un résumé de la base de données de chaque routeur dont les noms des routeurs connus Link-state request packets (LSR) pour faire une demande d'informations complémentaire par rapport à sa DBD Link-state updates packets (LSU) décrivent les changements de topologie et contient 7 types différents de LSA Link-state advertisements (LSA) qui contient le sous-réseau, le masque, la métrique et d'autres informations sur les sous-réseaux Link-state Acknowledgement packets (LSAck) pour accuser réception des paquets OSPF reçus 8

9 Fonctionnement détaillé d'ospf Le déroulement complet d'ospf est le suivant : Chaque routeur découvre son voisinage et conserve une liste de tous ses voisins utilise un protocole fiable pour échanger les informations topologiques avec ses voisins stocke les informations topologiques apprises dans leur base de données exécute l'algorithme SPF pour calculer les meilleurs routes place ensuite la meilleur route vers chaque sous-réseau dans sa table de routage Chaque routeur possède Une table de ses voisins, appelé Neighbor table Une base de données de la topologie du réseau, appelé Topology database Une table de routage, appelé Routing table 9

10 Les protocoles de routage OSPF et EIGRP Fonctionnement détaillé d'ospf 10

11 Les messages OSPF Les messages OSPF sont encapsulés dans des paquets IP 11

12 Les types de paquets OSPF 12

13 Identification d'un routeur La base de données de la topologie du réseau contient la liste de tous les sousréseaux, appelé lien, connu du routeur et de l'identité du routeur permettant de faire la liaison avec ce lien Il est facile d'identifier un sous-réseau et son masque associé, par contre identifier un routeur est plus compliqué! La solution utilisée doit permettre d'identifier, de façon unique sur le réseau un routeur par un identifiant appelé RID La solution choisie est de se baser sur les adresses IP de ceux-ci Si le routeur possède un adresse loopback, il prendra l'adresse la plus grande parmi ses adresses de loopback Sinon, il choisira la plus grande adresse IP de ses interfaces opérationnelles Chaque routeur choisit son OSPF RID à l'initialisation Attention : le RID ne change pas, même si une nouvelle interface s'active. Les changements n'ont lieu que si le processus OSPF est réinitilisé (clear ip ospf process) 13

14 Découverte des voisins 2 routeurs OSPF deviennent voisins s'ils possèdent une interface sur le même sous-réseau Pour découvrir d'autres routeurs OSPF, un routeur OSPF diffuse par multicast un message du type OSPF Hello Les paquets Hello sont envoyés en multicast à l'adresse , c'est à dire à tous les routeurs qui «parlent» OSPF Ces paquets sont envoyés toutes les 10 secondes sur les réseaux supportant le broadcast 30 secondes sur les autres Ces paquets permettent à un routeur de Découvrir ses voisins Partager des paramètres de configuration Elire le Designated Router et Backup Designated Router sur les «multiaccess networks» comme Ethernet et Frame Relay 14

15 Le paquet Hello 15

16 Découverte des voisins Chaque routeur a besoin de savoir si l'expédition de son message Hello est bien arrivé à destination Pour cela, si un routeur A reçoit d'un routeur B un message Hello Il va prévenir B qu'il a bien reçu son message Hello en ajoutant B dans la liste de ses voisins dans le prochain message Hello qu'il expédiera à B Ensuite, B fera de même en ajoutant A dans la liste de ses voisins dans son prochain message Hello Dès qu'un routeur voit son propre RID dans la liste des voisins incluse dans un message Hello provenant d'un autre routeur, il sait qu'une communication bi-directionnelle aussi appelé «twoway communication» est faite. A partir de cet instant, des informations LSA sont susceptibles d'être échangées 16

17 Routeurs voisins? Hello interval 30 s sur les NBMA 10 s sur les autres Dead Interval Sur routeur Cisco, par défaut, 4 * Hello Interval Il faut que les 3 paramètres soient identiques Hello interval Dead Interval Network type 17

18 Le «Designated Router» Afin de diminuer le trafic réseaux entre tous les routeurs, dans certains cas, un routeur désigné est élu Ainsi, tous les échanges ne se font qu'avec ce routeur désigné Pas de routeur désigné Sans DR sur un réseau de 10 routeurs, il y a 45 couples différents de routeurs entre lesquels des echanges devront avoir lieu! DR Après l'élection du DR, les Database Description packets vont vers le DR qui les retransmets à tous DR 18

19 Élection du Designated Router Le DR est élu suivant le principe suivant : Chaque routeur possède une priorité Le routeur qui envoie un message Hello avec la plus grande priorité OSPF est élu DR En cas d'égalité, c'est le routeur avec la plus grande adresse IP qui gagne Si deux ou plus possèdent la plus haute priorité, celui avec le plus grand RID est élu DR Généralement, celui avec la 2ème plus grande priorité devient BDR Les valeurs des priorités varient entre 0 et 255 Une priorité de 0 signifie que le routeur ne sera jamais élu ni DR, ni BDR Si un DR est élu et qu'un routeur apparaît dans le réseau avec une priorité supérieure, le DR ne sera réélu que si une défaillance du DR ou du BDR a lieu Si le DR est en panne, le BDR devient DR et une nouveau BDR est élu Si le BDR est en panne, un nouveau BDR est élu 19

20 Échanges des données Sur une interface sans DR (liaison point à point par exemple) Les mises à jour OSPF sont envoyées directement à tous les voisins Sur une interface avec un DR, les routeurs «non DR» envoient leurs mises à jour au DR et BDR en utilisant l'adresse multicast Cette adresse désigne tous les routeurs OSPF DR, ce qui signifie que le DR et le BDR doivent être en écoute de cette adresse Le DR relaie les mises à jour à tous les routeurs OSPF en utilisant l'adresse Le BDR reçoit les mises à jour mais ne les forward pas. Il se tient juste près au cas où le DR tombe en panne Les routeurs voisins échangent alors leur base de données topologiques entre-eux. Dès qu'un routeur a fait cet échange, il est dit être dans l'état «Full state» Un routeur «full state» échange des LSU avec ses voisins Par conséquent, un routeur sera full-state avec un DR ou un BDR et «2 way state» avec les autres non-dr 20

21 Distance administrative 21

22 Les autres mécanismes? Quand un routeur ne reçoit plus de messages «Hello» de la part d'un autre, au bout de l'intervalle de temps «dead interval», le routeur silencieux est considéré comme mort Le «dead interval» par défaut est de 4 * «hello interval» Les boucles de routage sont naturellement supprimées grâce à l'algorithme SPF Dès qu'un routeur est détecté défaillant, tout le monde est immédiatement averti L'algorithme OSPF peut converger aussi vite que 5 secondes après détection d'une défaillance dans la plupart des cas 22

23 L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur «pirate» d'envoyer des mauvaises mise à jour 2 méthodes pour OSPF Authentification plaintext : transmission en clair du mot de passe Authentification message-digest Création d'un hash MD5 et transmission de ce hash sur le réseau Attention : l'authentification ne crypte pas les tables de routage 23

24 Les protocoles de routage OSPF et EIGRP Les messages LSU 24

25 Les types de messages LSU 25

26 Les protocoles de routage OSPF et EIGRP Passage à l'échelle d'ospf 26

27 Sur grand réseau? OSPF peut être utilisé sur de très petits réseaux comme les exemples présentés jusqu'à présent Sur de grands réseaux, les ingénieurs doivent étudier la mise en place d'ospf pour tirer au mieux parti de ses fonctionnalités Prenons l'exemple suivant

28 Nouvelle fonctionnalité? Dans ce type de réseau, la topologie réseau est suffisamment petite pour être stockée sur tous les routeurs Supposons maintenant que nous avons 900 routeurs! Plus le réseau est grand, plus il faudra de mémoire pour stocker la topologie du réseau La résolution de l'algorithme SPF nécessitera plus de ressources de calcul Un simple changement de status forcera à ré-éxécuter sur tous les routeurs l'algo. SPF C'est pour cela que des solutions de passage à l'échelle permette de résoudre ces problèmes 28

29 Le zone OSPF Les zones OSPF permettent d'isoler des parties du réseau afin de diminuer la taille de la topologie réseau à mémoriser sur chaque routeur Zone 1 Zone Area Border Router 29

30 Le zone OSPF Zone 1 Area Border Router Zone Zone 1 peut être vu ainsi : Important : le routeur ABR a toujours besoin des informations des 2 zones 30

31 Comparatif Fonctionnalité Temps de convergence Suppression des boucles Besoin en Mémoire et CPU Nécessite des efforts de conception pour les grands réseaux Protocole public ou propriétaire Link State Rapide Inhérent au protocole Peut être important Distance Vector Lent à cause de la détection des boucles Nécessite des mécanismes spécifiques Faible Oui Non OSPF publique RIP public, IGRP propriétaire 31

32 Les protocoles de routage OSPF et EIGRP Configuration d'ospf 32

33 Configuration exemple Remarque : utilisation de réseaux non-continus ( x.x) d'ou l'importance de transporter les masques réseaux pour le routage 33

34 Configuration basique Activation du routage OSPF Router(config)#router ospf process-id Process-id entre 1 et Signification locale uniquement Permet d'avoir plusieurs processus OSPF Pour des usages et configurations inhabituelles 34

35 Configuration basique Définition du réseau network adresse wildcard_mask area_id adresse : réseau devant être utilisé pour diffuser et écouter les messages OSPF area_id : zone dans laquelle le réseau figure 35

36 Configuration basique Visualiser le Router ID 3 solutions : show ip protocols show ip ospf show ip ospf interface 36

37 Configurer le loopback Le Router ID (RID) est déterminé par soit l'adresse de loopback, soit par l'adresse IP d'une interface Avantage d'uitliser une adresse de loopback Une interface de Loopback ne peut pas devenir défaillante Apporte une plus grande stabilité à OSPF Pour faire prendre en compte une modification de RID Router#clear ip ospf process 37

38 Vérifier les configurations Visualiser les Neighbor adjacency table Router#show ip ospf neighbor L'absence de voisin est indiquée par Une absence de Router ID Un état FULL non affiché Conséquence d'une absence de voisin Aucune information link state ne sera échangée L'arbre SPF et les tables de routages ne seront pas justes 38

39 Configuration basique Les autres commandes disponibles Command Show ip protocols Show ip ospf Show ip ospf interface Description Displays OSPF process ID, router ID, networks router is advertising & administrative distance Displays OSPF process ID, router ID, OSPF area information & the last time SPF algorithm calculated Displays hello interval and dead interval 39

40 La table de routage La commande show ip route permet de visualiser les routes apprises par OSPF La lettre O en début de ligne indique que la route a été apprise par OSPF Remarque : OSPF ne fait automatique d'aggrégation de route 40

41 Les métriques OSPF OSPF calcule le cout d'un lien par la formule 108 / bande passande Le meilleur route sera la route avec le plus petit cout La référence pour la bande passante est 100 Mb/s Possibilité de la modifier avec la commande auto-cost reference-bandwidth 41

42 Calcul du cout Le cout total d'une route est la somme des couts de chaque lien 42

43 Visualiser le cout d'un lien La commande show interface permet de visualiser la bande passante définie sur une interface 43

44 Modifier le cout Les 2 interfaces extrémités d'une liaison série doivent être configuré avec la même bande passante Router(config-if)#bandwidth bandwidth-kbps La commande ip ospf cost permet de définir directement le cout d'une interface 44

45 Les protocoles de routage OSPF et EIGRP EIGRP ou un protocole hybride 45

46 Les concepts Un protocole de routage dynamique est dit être hybride quand celui-ci possède à la fois des fonctionnalités d'algorithmes de routage à vecteur distance et d'algorithmes de routage à états de liens EIGRP est une version avancée d'igrp Converge plus vite qu'igrp Tous 2 propriétaires Cisco EIGRP envoie d'abord toutes ses informations de routage à un voisin et ensuite seulement des mises à jour IGRP envoie régulièrement (toutes les 90 s.) la totalité de sa table de routage EIGRP fonctionne avec Novell IPX et Apple AppleTalk, en plus d'ip, contrairement à IGRP 46

47 EIGRP 47

48 Historique d'igrp et EIGRP Développé en 1985 pour palier aux limites de RIP version 1 Algorithme de routage à vecteur distance utilisant une metrique en saut et une limite sur la dimension d'un réseau à 15 sauts Utilise les métriques suivantes : bande passante (par défaut) le délai (par défaut) la fiabilité la charge N'est plus supporté à partir des versions IOS 12.2(13)T et 12.2(R1s4)S Les algorithmes à vecteur distance utilise généralement des variantes de Bellman-Ford ou Ford-Fulkerson EIGRP utilise un algorithme de diffusion appelé DUAL 48

49 Les messages EIGRP L'en-tête EIGRP contient Data link Frame Header : contient les adresses MAC source et destination IP Packet Header : contient les adresses IP source et destination EIGRP packet header : contient les numéro d'autonomous System (AS) Type/length/Fiel : portion de données propre aux messages EIGRP 49

50 EIGRP packet header 50

51 Type/Length/Values types (TLV) 51

52 Type/Length/Values types (TLV) EIGRP identifie les routes internes et externes au processus EIGRP TLV : IP internal contient metric subnet mask destination Champ destination est de 24 bits! Si besoin de plus, par exemple pour un réseau /27, 32 bits supplémentaires seront utilisés (soient 52

53 TLV pour les routes externes TLV : IP external contient des informations utilisées quand des routes externes sont importées à l'intérieur de process EIGRP 53

54 Les tables EIGRP Découverte des routeurs voisins attachés à un même sous-réseau et stockage de leur identité dans une table appelé EIGRP neighbor table Echange et stockage des informations topologiques dans une table appelé EIGRP topology table Après analyse des informations topologiques, les routes de métriques les plus faibles sont stockées dans la table de routage 54

55 Modules dépendants du protocol Comme EIGRP fonctionne à la fois avec IP, IPX et Appletalk et que chacune de ces 3 tables est dépendante du protocole réseau de couche 3 utilisé, le routeur doit maintenir constamment à jour 9 tables 55

56 Voisinage et information topologique Quand 2 routeurs se sont mutuellement découvert voisins, ils échangent complètement leur table de routage. Ensuite, des messages Hello sont constamment échangés afin de manifester sa présence, comme OSPF. L'intervalle de temps séparant 2 messages Hello est par défaut de 5 secondes sur un LAN ou connexion PPP 60 secondes sur un WAN multi-points comme Frame Relay Quand une modification topologique est constatée, seules les nouveautés sont échangées, comme OSPF, par multicast à l'adresse , si plusieurs routeurs doivent être prévenus par unicast dans le cas contraire Les mises à jour sont envoyées via le protocole RTP (Reliable Transport Protocol) 56

57 Le protocole RTP Proposition de RTP Utilisé par EIGRP pour les échanges de paquets EIGRP Caractéristiques : Permet de faire à la fois de l'acheminement fiable qui necessite des accusés réceptions non fiable Les paquets peuvent être envoyés en unicast et en multicast sur l'adresse

58 Les types de message EIGRP EIGRP utilise 5 types de messages Hello packets Update packets Acknowledgement packet Query packets Reply packets 58

59 Hello packets Permet de découvrir les voisins Envoie toutes les 5 secondes sur la plupart des réseaux toutes les 60 secondes sur le Non Brodadcast Multi-access Networks (NBMA) C'est le temps maximum qu'un routeur peut attendre avant de déclarer un routeur absent Holdtime Par défaut : 3 fois le hello interval 59

60 Update packets 60

61 EIGRP Bounded updates EIGRP n'envoie des mises à jour que si des changements sont constatés Partial update N'inclu que les informations de routage ayant été modifié Bounded update Quand une route change, seules les routeurs concernés par ce changement seront prévenus grâce à des partials updates EIGRP utilise des partial bounded updates pour minimiser l'utilisation de la bande passante 61

62 Distance administrative EIGRP définit 3 distances administratives différentes 62

63 Authentification EIGRP peut encrypter les informations de routage authentifier les informations de routage 63

64 Les protocoles de routage OSPF et EIGRP Le calcul de la métrique 64

65 La métrique EIGRP utilise comme métrique une association des paramètres suivants : la bande passante, le délai, la fiabilité et la charge La formule utilisée est la suivante : 65

66 La métrique Visualiser les paramètres K 66

67 La métrique 67

68 Le délai Le delai est défini comme la mesure du temps de transmission d'un paquet à travers une route c'est une valeur statique suivant le type de lien 68

69 Les autres paramètres La fiabilité mesuré dynamiquement exprimé par une fraction de 255 Plus la fraction est élevée, meilleur est la fiabilité la charge ce nombre reflète le trafic du lien mesuré dynamiquement et exprimé par une fraction plus cette fraction est petite, plus la charge du lien est faible et meilleur sera la métrique 69

70 Modifier la bande passante Modifier le paramètre bande passante via la commande bandwith comme pour OSPF Vérification du paramètre Router#show interface Attention : ce paramètre ne change pas la bande passante physique du lien correspondant 70

71 Résultat de la métrique 71

72 Le calcul EIGRP utilise la bande passante (BW) la plus faible dans son calcul de la métrique BW calculée = BW de référence / la plus petite BW de la route (en kbps) Le délai EIGRP utilisé est la somme de toutes les interfaces de sortie Le délai calculé = la somme de tous les délais des interfaces de sortie La métrique EIGRP = BW calculé + délai calculé 72

73 Exemple 73

74 Les protocoles de routage OSPF et EIGRP L'algorithme DUAL 74

75 L'algorithme DUAL L'élimination des boucles se fait, grâce à l'algorithme DUAL Diffusing Update Algorithm (DUAL) 75

76 Suppression des boucles Les boucles sont supprimées grâce aux informations topologiques conservées en mémoire du routeur Quand plusieurs routes sont découvertes vers un même sous-réseau, celle de meilleur métrique est mise dans la table de routage et les autres sont conservées parmi les informations topologiques La deuxième meilleur route est conservée et est appelée «feasible successor» En cas de défaillance de la meilleur route, la «feasible successor» sera alors mise dans la table de routage 76

77 Les concepts L'algorithme DUAL utilise les concepts de Successor et de Feasible distance Successor : identifie la meilleure route vers une destination Feasible distance : la métrique la plus faible pour la route vers le réseau destination 77

78 Les feasible successors? C'est une route «secondaire», sans boucle, vers la même destination que la successor route Pour être feasible succesor, il faut satisfaire la feasible (ou feasibility) condition Cette condition se rapporte à une distance appelée la reported distance ou advertised distance 78

79 Reported ou advertised distance (RD)? Egalement appelée Advertised Distance (AD) C'est la feasible distance envoyé par un voisin d'un routeur, vers une destination Dans l'exemple, la RD vers /24 envoyé par R1 à R2 est

80 Feasibility condition? Condition satisfaite par un voisin dont la RD est inférieure à la FD du routeur vers la même destination R1 va donc devenir un feasible successor pour aller de R2 à /24 80

81 Topology table La commande show ip eigrp topology permet de visualiser : les successor routes les feasible successor routes : 81

82 Exemple de table de topologie 82

83 No feasible successor? 83

84 Le DUAL actif Un feasible successor peut ne pas être choisi, simplement car la feasibility condition n'est pas remplie Cela signifie que la RD vers une destanation, rapporté par un voisin, est supérieure ou égale à l'actuelle FD Une recherche de route secondaire va donc se faire grâce aux messages Query Dans ce cas, la route est dite active 84

85 La Finite State Machine (FSM) C'est une machine abtraite qui définit les états possibles d'un routeur EIGRP FSM est utilisée pour définir Comment les «device» fonctionne en fonction des événements reçus 85

86 La FSM de l'algorithme DUAL 86

87 Etats de la FSM Pour visualiser les états de la FSM relative à EIGRP, il faut utiliser la commande debug eigrp fsm 87

88 Les protocoles de routage OSPF et EIGRP L'auto-summarization 88

89 La route Null0 Par défaut, EIGRP, utilise l'interface Null0 pour supprimer un paquet qui vérifie les 2 règles suivantes : Il correspond bien à une route d'un réseau parent Et à aucune route du même sous-réseau 89

90 Null0 Summary Route Avec un routage classless et sans la Null0 Summary Route, dans l'exemple précédent, les paquets à destination du réseaux mais autre que les sous-réseaux /24, /24 ou /24 seront supprimés EIGRP inclut automatiquement un Null0 summary route pour une route si les 2 conditions suivantes existent : Il existe au moins un sous-réseau appris via EIGRP La fonction d'auto-summarization est activée Pour désactiver l'auto-summarization, il faut utiliser la commande no auto-summary 90

91 Les protocoles de routage OSPF et EIGRP Configuration 91

92 Configuration d'eigrp La configuration se fait de façon similaire à celle d'ospf Par contre, besoin d'un identifiant appelé Autonomous System (AS) Chaque système est identifié par un numéro d'as, attribué par l'iana Ce paramètre n'est actuellement utilisé que par l'algorithme BGP Les autres algorithmes utilisent, à la place, un identifiant de process ID 92

93 La commande network La configuration de EIGRP se fait de façon similaire à celle de OSPF Router(config)# router eigrp AS-number Router(config-router)# network network-address ou bien Router(config)# router eigrp AS-number Router(config-router)# network network-address wildcard-mask Par défaut, une «automatic summarization» est effectué par EIGRP no auto-summary est nécessaire pour désactiver cette fonction 93

94 Visualiser les voisins 94

95 Manual summarization Il est possible de faire les agrégation des routes de façon manuelle Ici, les routeurs R2 et R3 vont apprendre 3 routes vers /24, /24 et /24 Possibilité d'imposer une annonce vers R2 et R3 uniquement de /22 95

96 Manual summarization Dans l'exemple précédent, pour annoncer sur l'interface S0/0/0 et S0/0/1 R3(config)#int serial 0/0/0 R3(config-if)#ip summary-address eigrp R3(config)#int serial 0/0/1 R3(config-if)#ip summary-address eigrp On obtient alors le résultat de la diapositive suivante 96

97 Résultat d'une Manual summarization 97

98 Redistribution des routes statiques La route par défaut est indépendante du protocole de routage Comme c'est une route statique, il faut faire «redistribuer» cette route par le processus EIGRP grâce à la commande à ajouter dans la configuration d'eigrp redistribute static 98

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

DU-ASRE UE5. Introduction à IPv6. L.A. Steffenel

DU-ASRE UE5. Introduction à IPv6. L.A. Steffenel DU-ASRE UE5 Introduction à IPv6 1 Un peu d'histoire! Dans les années 90 :! Augmentation exponentielle de l'internet! Augmentation du nombre d'entrées dans les tables de routage! Allocation des adresses

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales Configurez

Plus en détail

Exercice 7.4.1 : configuration de base de DHCP et NAT

Exercice 7.4.1 : configuration de base de DHCP et NAT Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Travaux pratiques IPv6

Travaux pratiques IPv6 Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0

Plus en détail

Travaux pratiques : collecte et analyse de données NetFlow

Travaux pratiques : collecte et analyse de données NetFlow Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Le protocole VTP. F. Nolot 2007

Le protocole VTP. F. Nolot 2007 Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de

Plus en détail

Travaux pratiques 2.8.1 : Configuration de base d une route statique

Travaux pratiques 2.8.1 : Configuration de base d une route statique Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Fa0/0 172.16.3.1 255.255.255.0 N/D S0/0/0 172.16.2.1 255.255.255.0 N/D Fa0/0 172.16.1.1

Plus en détail

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

VLAN Trunking Protocol. F. Nolot 2009 1

VLAN Trunking Protocol. F. Nolot 2009 1 VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

TP 2.3.4 Configuration de l'authentification OSPF

TP 2.3.4 Configuration de l'authentification OSPF TP 2.3.4 Configuration de l'authentification OSPF Objectif Configurer un système d adressage IP pour une zone OSPF (Open Shortest Path First). Configurer et vérifier le routage OSPF. Instaurer l authentification

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

Protocoles de routage RIP, OSPF, BGP

Protocoles de routage RIP, OSPF, BGP Protocoles de routage RIP, OSPF, BGP ART Eric Fleury Eric.Fleury@inria.fr Remerciements Luc Saccavini, INRIA Laurent Toutain, ENST Bretagne Isabelle Chrisment, LORIA Nick McKeown, Stanford University ART-02-2

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

7.3 : Ce qu IPv6 peut faire pour moi

7.3 : Ce qu IPv6 peut faire pour moi 7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Chapitre 3 Configuration et maintenance

Chapitre 3 Configuration et maintenance Chapitre 3 Configuration et maintenance Ce chapitre est consacré aux fonctionnalités pouvant être configurées ou affichées sous Setup (Configuration) et Maintenance dans le menu principal de votre WiFiBox

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Configuration réseau Basique

Configuration réseau Basique Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

Note d Application. Bascule d ALOHA via injection de route en BGP

Note d Application. Bascule d ALOHA via injection de route en BGP Note d Application Bascule d ALOHA via injection de route en BGP Version du document : v1.2 Dernière mise à jour : 8 novembre 2013 Objectif Cette note décrit comment créer une platforme hautement disponible

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :

Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes : IV. Étude de cas Vue d ensemble et objectifs Cette étude cas permet aux étudiants de réaliser un projet de conception, de mise en oeuvre et de dépannage de projets en utilisant les compétences acquises

Plus en détail

Multicast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC

Multicast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC Multicast protocoles de routage Bernard Rapacchi Bernard Tuy CNRS/UREC Plan Définitions Exemples d'applications Notions générales Le MBONE Les Protocoles IGMP DVMRP PIM Organisation du routage sur un site

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

RÉSEAUX II. Dr. Assia Djabelkhir-Bentellis 4ème année Informatique Ecole Normale Supèrieure de Constantine 2014-2015

RÉSEAUX II. Dr. Assia Djabelkhir-Bentellis 4ème année Informatique Ecole Normale Supèrieure de Constantine 2014-2015 RÉSEAUX II Dr. Assia Djabelkhir-Bentellis 4ème année Informatique Ecole Normale Supèrieure de Constantine 2014-2015 A. Djabelkhir-Bentellis Réseaux II 2 Sommaire CH1. Inter-réseaux et routage (oct.) CH2.

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Configuration de l adressage IP sur le réseau local LAN

Configuration de l adressage IP sur le réseau local LAN Configuration de l adressage IP sur le réseau local LAN ID document Version 1.5 Statut Configuration de l'adressage IP sur le réseau local LAN Version finale Date d'édition 13.03.2015 Centro Business Sommaire

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Routage dynamique avec OSPF

Routage dynamique avec OSPF Stéphane Bortzmeyer AFNIC Immeuble International 78181 Saint-Quentin-en-Yvelines France bortzmeyer@nic.fr Gitoyen Une grande partie de ce cours a pu être faite grâce à l expérience acquise en concevant

Plus en détail

Mise en place des réseaux LAN interconnectés en

Mise en place des réseaux LAN interconnectés en Mise en place des réseaux LAN interconnectés en redondance par 2 réseaux WAN Elaboré par Khaled TRABELSI&HaythemAMARA RAPPORT DE STAGE DE PERFECTIONNEMENT UNIVERSITE VIRTUELLE DE TUNIS Encadré par : Mr

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

Janvier 2006. ItrainOnline MMTK www.itrainonline.org

Janvier 2006. ItrainOnline MMTK www.itrainonline.org RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Configuration du matériel Cisco. Florian Duraffourg

Configuration du matériel Cisco. Florian Duraffourg Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide

Plus en détail