Administration des réseaux Principes - Modèle ISO - SNMP. François-Xavier Marseille Nicolas Peret Philippe Sidler
|
|
- Thibaut Richard
- il y a 8 ans
- Total affichages :
Transcription
1 Administration des réseaux Principes - Modèle ISO - SNMP François-Xavier Marseille Nicolas Peret Philippe Sidler
2 «Administration?» Petit Larousse illustré : Action de gérer Un double point de vue : Organisation Ensemble des services offerts par cette organisation
3 Administration des réseaux 3 points de vue Utilisateurs => Qualité de services Entités à gérer Outils de gestion
4 Obligation d un gérant local RFC 1173 : Obligation d un gérant local vis-à-vis de l extérieur Être connu et accessible de l extérieur Avoir un droit d intervention sur les entités du réseau Ne pas offrir d accès anonyme à Internet
5 Organisation de l administration Gestion du réseau réel Gestion du réseau logique Gestion des performances Gestion de la planification
6 Stratégie d administration (1/2) «Plug and Play/Pray» on branche et ça marche aucun paramètre à définir Configuration «à la main» ex : à chaque ajout de terminal, lui affecter statiquement une adresse IP
7 Stratégie d administration (2/2) But de l administrateur : tirer le meilleur profit du matériel présent Nécessité de trouver un compromis entre les deux approches précédentes Une stratégie est propre à chaque entité gérante (entreprise, laboratoire, etc.)
8 Architecture classique d administration Notification Arrêt du système Tentative de réparation
9 La gestion ISO 5 critères de gestion gestion des configurations gestion des performances gestion des anomalies gestion de la sécurité gestion des informations comptables
10 CMIP Les protocoles d administration Common Management Information Protocol Fonctionne avec la pile de communication OSI SNMP Simple Network Management Protocol Fonctionne sous TCP/IP
11 Les informations disponibles via les protocoles Stockées dans un MIB (Management( Information Base) MIB structure un arbre définie par l ISO plus on va vers les feuilles, plus les infos sont spécifiques.
12 Architecture de l ISO
13 Architecture OSI d administration réseaux 2 types d application processes managers sur les systèmes d administration agents sur les systèmes administrés Dialogue manager-agent utilise un ensemble de protocoles
14 Architecture OSI d administration réseaux (2) Un agent contrôle des managed objects Un modem Une table de routage IP Une connexion TCP Le manager Envoie des ordres aux agents (self-test) Reçoit des informations des agents (lit une variable) Fixe des valeurs (écrit une variable)
15 Architecture OSI d administration réseaux (3)
16 Modèle d administration L administration peut être vue au travers de 3 modèles Modèle organisationnel Modèle fonctionnel Modèle d information
17 Modèle organisationnel Notion de domaine d administration Utilité Mise à l échelle Sécurité Autonomie d'administration
18 Modèle organisationnel (2) Répartition des agents/managers Un domaine peut comporter plusieurs agents/managers 1 agent/manager peut être partagé entre plusieurs domaines Système d administration coopératif et distribué
19 Modèle fonctionnel 5 Specific Management Functionnal Areas (SMFA) Gestion des erreurs Détecter, isoler, corriger les erreurs du réseau Gestion de la configuration Configuration distante d'éléments du réseau Gestion des performances Evaluation des performances
20 Modèle fonctionnel (2) Gestion de comptes utilisateurs Faire payer l utilisation du réseau en fonction de son utilisation Limiter l utilisation des ressources Gestion de la sécurité Contrôle d accès Authentification Cryptage
21 Modèle d information Structure of Management Information (SMI) Ensemble de conventions pour la description et l identification des données Permet à n importe quel type de protocole de manipuler les données (CMIP ou SNMP)
22 Modèle d information (2) Management Information Base (MIB) Dépôt conceptuel d information de gestion Ensemble des informations nécessaires à l'administration Ne se préoccupe pas de l aspect stockage des informations
23 Protocole ISO couche 7
24 Protocoles ISO de la couche application Managers et agents doivent pouvoir communiquer Application Entity (AE) la partie d un Application Process dévolue à la communication Ensemble de capacités de communication Application Association connexion de niveau 7 nécessaire pour que deux AE puissent communiquer
25 Protocoles ISO de la couche application (2) AE repose sur les Applications Service Elements (ASE) CASE (Common Application Service Element) ACSE ROSE SASE (Specific Application Service Element) CMISE
26 ASCE Association Control Service Element Sert à établir et à fermer une connexion entre AE Identifie les AE (identifiant unique) Définit un contexte de travail (variables partagées) Définit les autres protocoles utilisable au- dessus Nécessaire pour l utilisation de CMIP
27 ROSE Remote Operation Service Element Equivalent ISO des RPC de Sun Invocation d une opération à distance Nécessite une association pour fonctionner Utilisé par CMIP pour l envoie de requêtes, et la gestion des erreurs
28 CMISE Common Management Information Service Element Fournit les service CMIS (Common Management Information Service) Services de base pour l administration Nécessite l utilisation de ROSE et ACSE Offre des services acquîtés ou non pour: Rapporter des événements Manipuler les données d administration
29 CMISE (2) On définit 2 types d entités CMISE CMISE-Service-Provider fournit le service CMIS CMISE-Service-User Invoking-CMISE-SU : invoque un service CMIS Performing-CMISE-SU : exécute le service CMIS
30 CMIS : Gestion des associations Ce sont des appels à ACSE M-INITIALISE établit une association entre 2 CMISE-SU dans le but d échanger des informations de gestion M-TERMINATE pour fermer une association (procédure normale) invoquée par un CMISE-SU M-ABORT pour fermer de façon autoritaire une association invoquée par un CMISE-SU ou un CMISE-SP
31 CMIS : gestion des notifications M-EVENT-REPORT invoqué par un CMISE-SU pour notifier un événement issue d un objet administré à un CMISE-SU
32 CMIS : gestion des opérations M-GET pour obtenir la valeur M-SET pour mettre à jour une information de gestion M-ACTION pour faire exécuter une action M-CREATE pour créer une nouvelle instance d un objet M-DELETE pour supprimer une instance d un objet
33 CMIP Protocol Suite
34 CMOT Protocol Suite
35 CMOT CMIP Over TCP/IP Montrer que le modèle OSI peut être appliqué sur TCP/IP Migrer TCP/IP vers les protocoles de l ISO Architecture basée sur CMISE, ROSE, ACSE Utilise SMI, MIB Définit un protocole et une architecture pour l administration de réseaux Le développement des applications est laissé à des tiers
36 CMOT : Modèle de gestion Modèle organisationnel Se limite à un seul domaine Modèle fonctionnel Prévoit de répondre au 5 SMFA au travers de CMISE Modèle d information Internet SMI : ISO SMI modifié par l IETF
37 CMOT : architecture du protocole Pouvoir mapper l architecture OSI dans le monde TCP/IP Couche d adaptation utilisant LPP Lightweigth Presentation Protocol Vraie couche de niveau 6 Passer à ISO en remplaçant TCP, UDP, IP La couche 7 restera inchangée
38 ASN.1 Notation de Syntaxe Abstraite 1
39 Description de données Déclarations ASN.1 similaires aux déclarations en C Types de données: Existence de types prédéfinis Possibilité de sous-typage Possibilité de créer de nouveaux types
40 Quelques types de données ASN.1 Type INTEGER BIT STRING OCTET STRING NULL Signification Entier Chaîne de bits Chaîne d'octets Aucun type OBJECT IDENTIFIER Type de données officiellement défini
41 Identification des objets Utilisation d un arbre de nommage Chaque objet normalisé doit se trouver à un emplacement unique de l arbre Nœuds identifiés par un couple étiquette (nombre) ou par le nombre seul Identification des objets par la liste des nœuds Exemple: { iso(1) organisation identifiée(3) dod(6) internet(1) admin(2) }
42 Arbre de nommage des objets ASN.1
43 Définition de type Mot clé SEQUENCE SEQUENCE OF CHOICE Signification Equivalent à une structure C Tableau monodimensionnel Union d une certaine liste de types
44 Exemples de définition des objets Définition de variable: compteur INTEGER ::= 100 Définition d objet: internet OBJECT IDENTIFIER ::= { iso org(3) dod(6) 1 }
45 Exemples de définition de type Définition de sous-types: Status ::= INTEGER { haut(1), bas(2) } TaillePaquet ::= INTEGER( ) Définition d un nouveau type: AtEntry ::= SEQUENCE { atindex INTEGER, atphysaddress OCTET STRING, atnetaddress NetworkAddress }
46 Syntaxe de transfert ASN.1 Définit la façon dont les valeurs des types ASN.1 sont converties sans ambiguïté possible en une suite d octets SNMP utilise BER (Basic Encoding Rules)
47 Codage Maximum quatre champs: Identificateur (type ou étiquette) Longueur du champ de données Champ de données Drapeau de fin de données si la longueur des données est inconnue (interdit par SNMP)
48 Codage de l identificateur (1) 2 bits: étiquette 00 Universel 01 Application 10 Spécifique du contexte 11 Privé 1 bit: 0 Type primitif 1 Type construit
49 Codage de l identificateur (2) 5 bits: valeur de l étiquette si elle est comprise entre 0 et sinon (valeur dans l octet suivant) Valeur de l étiquette: Code associé au type de base (2 pour INTEGER, 4 pour OCTET STRING...) 16 pour SEQUENCE et SEQUENCE OF
50 Codage de la longueur Longueur < 128: Codage immédiat (bit de poids fort à 0) Longueur >= 128: Premier octet: bit de poids fort à 1 et longueur du champ dans les 7 bits de poids faibles Octets suivants: la longueur
51 Codage des données Dépend du type de données Exemple: entier Codé en complément à 2 Entier positif < 128 codé sur 1 octet Entier positif < codé sur 2 octets
52 Exemples de codage ASN.1
53 Informations de Gestion
54 Informations de Gestion La description des informations de gestion recouvre 2 aspects Structure of Management Information (SMI) Structure logique des informations de gestion Identification et Description de ces informations Management Information Base (MIB) Objets réellement gérés
55 SMI Utilise un sous-ensemble de ASN.1 Objets administrables Hiérarchie des informations de gestion Registration Hierarchy Containment Hierarchy Inheritance Hierarchy
56 Objets administrables Repose sur les concepts «objet» Une entité administrable du réseau est vue comme un objet On a des classes qui correspondent à un type d entité On a des instances qui correspondent aux entités vivant sur le réseau la classe «transport connection» est instanciée à chaque nouvelle connexion
57 Les Hiérarchies Registration Hierarchy Utilise l arbre de nommage de ASN.1 Containment Hierarchy une classe peut en contenir d autres Identification unique Relation de persistance Inheritance Hierarchy Liée à la notion d héritage
58 MIB Dépôt conceptuel d information de gestion Ne se préoccupe pas du stockage physique Ensemble des instances à un instant donné RFC 1156 Définit 8 groupes d objets de base RFC 1213 MIB-II
59 Exemple de MIB (1)
60 Exemple de MIB (2)
61 MIB Exemple MIB (2) TCP tcpconntable tcpconnentry
62 Retour sur CMIS Précisions Un Exemple
63 Retour sur CMIS Opérations sur des ensembles d objets Scoping Lié à la Containment Hierarchy, on sélectionne: Filtering Objet de base seul Descendant de N ème niveau Objet + descendant (jusqu au N ème niveau) Applique un test à l ensemble des objets pour en extraire un sous-ensemble
64 Retour sur CMIS (2) Synchronisation Best Effort l échec d une MAJ n entraîne pas l arrêt des autres MAJ Atomic tout ou rien Linked Replies Chaînage des trames CMIP
65 Un exemple : M-GET
66 Réponse au M-GET
67
68 Conception d applications d administration
69 Systems management functions Documents de l ISO qui normalisent les échanges entre managers et agents Sur la couche CMIP Gestion des objets ( ) Gestion des états ( ) en/hors service, inactif, actif Gestion des relations ( )
70 Systems management functions (2) Gestion des alarmes ( ) Gestion des événements ( ) Gestion des journaux ( ) Gestion de la sécurité ( ) + 6 autres extensions
71 SNMP Simple Network Management Protocol
72 ARPANET: Introduction Analyse des problèmes avec ping Internet: Méthode ping non viable SNMP v1 en 1990 (RFC 1157) Définition de l information nécessaire à l administration (RFC 1155) SNMP est désormais un standard
73 Le modèle SNMP
74 Composants d un réseau Nœuds administrés Stations d administration Information d administration Protocole d administration
75 Nœud administré Entité capable de communiquer des informations d état Hôtes, routeurs, ponts, imprimantes Exécute un agent SNMP Processus d administration SNMP gérant une base de données locale de variables donnant l état et l historique
76 Station d administration Ordinateur exécutant un logiciel particulier Communique avec les agents Envoi de commandes/réception de réponses Avantage: Agents très simples
77 Composants d un réseau
78 Information d administration Chaque entité gère des variables décrivant son état Une variable est appelée objet L ensemble des objets d un réseau se trouve dans la MIB (Management Information Base)
79 Protocole d administration La station d administration interagit avec les agents: Communication type question/réponse Interrogation de l état des objets locaux d un agent Changement de l état d un objet
80 Protocole d administration: Déroutement Cas d événement non planifié: Plantage, démarrage, rupture de liaison L agent signale l événement à la station d administration
81 Agent mandataire Cas où un nœud n est pas capable d exécuter un agent Agent mandataire (proxy agent): Situé sur un autre nœud Communique avec l entité à administrer dans un protocole non standard Communique avec la station d administration en utilisant SNMP
82 Sécurité dans SNMP Capacités de la station d administration: Connaître des informations sur les nœuds Isoler un nœud du réseau SNMP v1: mot de passe (en clair!) dans chaque message SNMP v2: techniques cryptographiques mais non utilisées car trop lourdes
83 Le protocole SNMP
84 Introduction Modèle SNMP: communication entre agents et station d administration hétérogènes Problèmes: Définition des objets standard et indépendante des constructeurs Technique standard de codage des objets Utilisation d ASN.1
85 Messages SNMP Message Get Get-next Get-bulk Set Inform Trap Response Signification Demande de la valeur d une ou plusieurs variables Demande de la variable suivante Chargement d une grande table (SNMPv2) Mise à jour d une ou plusieurs variables Message de description d une MIB locale (SNMPv2) Indication de déroutement provenant d un agent Réponse
86 Format des PDU (1) Get, Get-next, Inform, Response, Set et Trap: PDU Type Request ID Error status Error index Variable bindings PDU Type: Request ID: Error status: Error index: Variable bindings: Identification du message Correspondance requête/réponse Type d erreur (réponse) Correspondance erreur/variable (réponse) Correspondance variable/valeur
87 Format des PDU (2) Get-bulk: PDU Type Request ID Nonrepeaters Maxrepetitions Variable bindings PDU Type, Request ID et Variable bindings: Mêmes fonctions Non-repeaters: Nombre de variables demandées au travers de Variable bindings devant être retournées sans répétition Max-repetitions: Nombre de répétitions des variables restantes dans Variable bindings
88 Requête Get-bulk Requête: Get-bulk Request ID 3 4 A, B, C, D, E Réponse: Response Request ID 0 0 A, B, C, D 0, D 1, D 2, D 3, E 0, E 1, E 2, E 3
89 Format des messages (1) Non sécurisé Destination Unused Destination Source Context PDU Authentifié mais non privé Destination Digest Destination timestamp Source timestamp Destination Source Context PDU Privé et authentifié Destination Digest Destination timestamp Source timestamp Destination Source Context PDU Crypté
90 Format des messages (2) Context: Collection de ressources accessibles par une entité SNMPv2 Digest: Résultat de l algorithme de hachage Destination timestamp: Dernière horloge du récepteur connue de l émetteur Source timestamp: Horloge de l émetteur
91 SNMP v3
92 Nouveautés de SNMPv3 Sécurité Authentification et cryptage Autorisation et contrôle d accès Administration Nommage des entités Gestion de la comptabilité Destinations des notifications Configuration à distance
93 Avant de partir manger La structure ISO n est utilisée que par les grandes compagnies (de façon propriétaire) Une très large utilisation de SNMP Un protocole effectivement Simple S appuie sur le protocole TCP/IP Et le rôle de l administrateur dans tout ça?
94 Références Réseaux, Andrew Tanenbaum, InterEditions Simple Network Management Protocol Technology Overview, Cisco, oc/cisintwk/ito_doc/55029.htm
95 Références RFC: RFC 1095 : CMOT RFC 1213 : MIB-II RFC 1212 : MIB RFC 1189 : CMOT AND CMIP RFC 1155,1157 : SNMPv1 RFC 1905 : SNMPv2
L ADMINISTRATION Les concepts
L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources
Plus en détailSupervision des réseaux
Supervision des réseaux Thomas Vantroys thomas.vantroys@lifl.fr Université de Lille I Laboratoire d Informatique Fondamentale de Lille Bâtiment M3 - Cité Scientifique 59655 Villeneuve d Ascq 2009-2010
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailChapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Plus en détailSupervision de réseau
Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision
Plus en détailSurveillance du réseau et de gestion Introduction à SNMP
Surveillance du réseau et de gestion Introduction à SNMP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)
Plus en détailProblème physique. CH5 Administration centralisée
CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet
Plus en détailMaster d'informatique. Réseaux. Supervision réseaux
Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailCommerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH
Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Licence 3 AEI - Parcours professionnel "Administration et Gestion des Entreprises» Commerce Electronique Développement
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailLicence Pro ASUR ------------ Supervision ------------ Mai 2013
GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système
Plus en détailProtocole simple de gestion de réseau (SNMP)
RFC 1157 page - 1 - Traduction Claude Brière de L Isle Groupe de travail Réseau Request for Comments : 1157 Rendue obsolète : RFC 1098 Mai 1990 Traduction Claude Brière de l Isle, décembre 2006 J. Case,
Plus en détailNTCIP : LES PROTOCOLES DE COMMUNICATIONS POUR LES APPLICATIONS TRAFIC Analyse de NTCIP
RAPPORT D ETUDE Organisme auteur : CERTU : Centre d études sur les réseaux, les transports, l urbanisme et les constructions publiques Rédacteur et coordonateur : Samy BRANCI (Département Technologies)
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailSNMP for cloud Jean Parpaillon. SNMP4cloud - 1
SNMP for cloud Jean Parpaillon SNMP4cloud - 1 SNMP4cloud - 2 API SNMP4cloud - 3 Modèle API SNMP4cloud - 4 Modèle API Mise en oeuvre SNMP4cloud - 5 Modèle Langages A, B, C API Mise en oeuvre SNMP4cloud
Plus en détailTER SUPERVISION RESEAU
COPONAT Pierre-Adrien REYNIER Serge MASTER2 SIR TER SUPERVISION RESEAU Page 1 sur 20 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 I. Présentation... 4 I.1. Objectifs... 4 I.2. Principe... 4 II. Le protocole
Plus en détailAurélien Méré FIIFO4
La gestion réseau et le protocole SNMP Aurélien Méré FIIFO4 La gestion réseau et le protocole SNMP Page 1/21 Table des matières PREMIERE PARTIE : LES RESEAUX 3 QU EST-CE QU UN RESEAU 3 LES RESEAUX INFORMATIQUES
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailLe modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailConception d un langage flexible de définition de politiques de routage BGP
UNIVERSITÉ CATHOLIQUE DE LOUVAIN Faculté des Sciences Appliquées Département d Ingénierie Informatique Conception d un langage flexible de définition de politiques de routage BGP Promoteur : M. BONAVENTURE
Plus en détailStandard. Manuel d installation
Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailMétrologie des systèmes et réseaux de la ville de Rezé
Titre : Tuteurs : Laurent MAUGER (Chef du service systèmes, réseaux et télécommunications à Rezé) Pierre BILAND (Enseignant Réseaux et Télécommunications à l IUT de Blois) Stagiaire : Romain RUDIGER (Etudiant
Plus en détailThème n 5 : L'Administration des Réseaux. L'administration de l'internet: SNMP
Thème n 5 : L'Administration des Réseaux L'administration de l'internet: SNMP (Simple Network Management Protocol) UV B : Complément Réseaux de Transport et Applications Année 95/96 Laurence Duchien CNAM-Cedric,
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailADMINISTRATION ET SECURITE DES RESEAUX ET DES SYSTEMES
INSTITUT NATIONAL DES SCIENCES APPLIQUEES DE LYON DEPARTEMENT INFORMATIQUE ADMINISTRATION ET SECURITE DES RESEAUX ET DES SYSTEMES TELEINFORMATIQUE Répéteur ROUTEUR dorsale Ethernet Hub PONT Tome 3 Aramis
Plus en détailProgramme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)
Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailPrésente ... Livre Blanc La Supervision Open Source. État de l art de la supervision appliquée aux solutions open source. Version 1 Janvier 2005
.. UPERTO DEVOTEAM GROUP Présente.......... Livre Blanc La Supervision Open Source État de l art de la supervision appliquée aux solutions open source Version 1 Janvier 2005 SOMMAIRE 1 HISTORIQUE DE LA
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailProtocole simple de gestion de réseau (SNMP) sur réseaux IEEE 802
RFC 4789 page - 1 - Schoenwaelder & Jeffree Groupe de travail Réseau J. Schoenwaelder, International University Bremen Request for Comments : 4789 T. Jeffree, Consultant RFC rendue obsolète : 1089 novembre
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailLa VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailMicrosoft Windows 2000 Implémentation d une infrastructure réseau Microsoft Windows 2000
Microsoft Windows 2000 Implémentation d une infrastructure réseau Microsoft Windows 2000 Essentiel de préparation à la certification 70-216 Par : NEDJIMI Brahim THOBOIS Loïc TUDURY Matthieu 23, rue Château
Plus en détailLE RESEAU GLOBAL INTERNET
LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailLES OUTILS D ADMINISTRATION D UN RÉSEAU
LES OUTILS D ADMINISTRATION D UN RÉSEAU Introduction L administration des réseaux est une fonction indispensable dont il faut tenir compte lorsqu on décide de s investir dans la conception d un réseau.
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailGuide de démarrage Intellipool Network Monitor
Guide de démarrage Intellipool Network Monitor Sommaire Glossaire... 3 Icônes... 3 Page de connexion... 4 Page d accueil... 5 Saisie de la clé de licence... 7 My settings... 8 Création d un compte... 9
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailInstallation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur
Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur GMFPSU22W6 PART NO. M0389F Introduction Merci d avoir acheté le serveur d
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailConfiguration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Plus en détailUTILISATION DU PROTOCOLE SNMP POUR LA GESTION A
UTILISATION DU PROTOCOLE SNMP POUR LA GESTION A DISTANCE D'UNE INTERFACE RADIO PAR PAQUETS Haithem Hmida mémoire présenté au Département de mathématiques et d'informatique en vue de l'obtention du grade
Plus en détailGestion de réseaux et services
Gestion de réseaux et services Une introduction Daniel Ranc INT-LOR-GRS-v2.03 Gestion de réseaux et services, une introduction a Résumé La gestion de réseaux est un domaine qui, auparavant, se focalisait
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailThe Simple Network Managment Protocol (SNMP)
The Simple Network Managment Protocol (SNMP) Nicolas Sayer Nicolas.Sayer@inria.fr Nick@loplop.net 26/01/2002 v1.0 Nicolas.Sayer@inria.fr 1 1 Plan 1: Introduction; 2: SMI, MIB and OIDs; 3: Commandes SNMP;
Plus en détailGestion et Surveillance de Réseau
Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailDécouverte de réseaux IPv6
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon
Plus en détailConfiguration du driver SIP dans ALERT. V2
Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans
Plus en détailAdministration Réseau-système SNMPv1, SNMPv2, SNMPv3 et HTTP
Administration Réseau-système SNMPv1, SNMPv2, SNMPv3 et HTTP Yves.Bertsch@lapp.in2p3.fr Frederic.Stmarcel@lapp.in2p3.fr Résumé : Cet article développe les solutions actuelles de l administration réseau,
Plus en détailCORBA. (Common Request Broker Architecture)
CORBA (Common Request Broker Architecture) Projet MIAGe Toulouse Groupe 2 1 CORBA, introduction (1/4) Les systèmes répartis permettent de créer des applications basées sur des composants auto-gérables,
Plus en détailProtocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailLa VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN
La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détail