Exemple : 1 local technique comportant la baie de brassage et 4 salles avec prises murales. portable 1. Salle 3. Poste1 2
|
|
- Eliane Pruneau
- il y a 8 ans
- Total affichages :
Transcription
1 Plan Panneau de brassage Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC <dntt@u-cergy.fr> Université de Cergy-Pontoise Encapsulation IP dans IP Les panneaux de brassages : à l arrière : les câbles qui viennent des salles à l avant : des bretelles (ou jarretières) qui relient ces câbles à un équipement actif (souvent un switch). prise-murale panneau-brassage Tuyêt Trâm DANG NGOC Services d infrastructure réseaux / 3 Exemple : local technique comportant la baie de brassage et 4 salles avec prises murales Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 2 / 3 Exemple : local technique comportant la baie de brassage et 4 salles avec prises murales Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 3 / 3 Exemple : local technique comportant la baie de brassage et 4 salles avec prises murales portable portable Salle 4 Salle 4 imprimante Salle 4 imprimante 2 Salle 3 Poste 2 Salle 3 Poste 2 Salle 3 5 Salle 2 3 Salle 4 panneau de brassage 6 Serveur 5 Salle 2 3 panneau de brassage Salle Portable 2 Serveur 5 Salle 2 3 panneau de brassage Salle Portable 2 Local technique S Local technique equipements actifs (concentrateur, commutateurs routeurs) switch switch S2 routeur routeur Local technique R Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 4 / 3 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 4 / 3 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 4 / 3 Représentation matérielle (équipements actifs seulement) R Représentation logique R 2 S S2 portable serveur portable 2 imprimante poste portable serveur portable 2 imprimante poste Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 4 / 3 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 4 / 3 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 5 / 3
2 Primergy Primergy Primergy Primergy (Bootstrap Protocol) Certaines machines démarrent (boot) sur le réseau : terminal X une station sans disque PC configuré pour démarrer sur le réseau (PXE) Ils ont besoin : de sa configuration réseau : son adresse IP le masque réseau adresse du routeur par défaut adresse des serveurs DNS de la localisation du fichier contenant son système d exploitation d autres informations : serveurs de temps, serveurs de swap, serveur de disques NFS, etc. Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 6 / 3 Configuration automatique (lors du démarrage de la machine) des paramètres réseaux Terminaux X Je suis ::a7::e:76, quelle est ma configuration? Le protocole est basé sur UDP (67) Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 7 / 3 Configuration automatique (lors du démarrage de la machine) des paramètres réseaux Terminaux X Le protocole est basé sur UDP (67) Voilà ta configuration : Ton adresse IP : Le routeur par défaut : Ton nom : paquerette Le serveur DNS : Le serveur DNS secondaire : Ton fichier de boot : /boot/tx Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 7 / 3 Mécanisme de relais de OP HTYPE HLEN HOPS TRANSACTION ID SECONDS UNUSED CLIENT IP ADDRESS YOUR IP ADDRESS type de l adresse longueur de OP physique l adresse physiquenombre de sauts numéro de transaction secondes inutilisé Adresse IP du client (s il en a déjà une) L adresse IP qui sera attribuée Serveur maitre SERVER IP ADDRESS Adresse IP du serveur ROUTER IP ADDRESS Adresse IP du routeur CLIENT HARDWARE ADDRESS (6 OCTETS) Adresse physique du client SERVER HOST NAME (64 OCTETS) BOOT FILE NAME (28 OCTETS) nom du serveur nom du fichier de boot Serveur esclave VENDOR SPECIFIC AREA (64 OCTETS) champs réservé pour des options op : vaut pour BOOTREQUEST (requête client), 2 pour BOOTREPLY (réponse serveur) Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 8 / 3 De à op : vaut pour BOOTREQUEST (requête client), 2 pour BOOTREPLY (réponse serveur) Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 8 / 3 (Dynamic Host Configuration Protocol) Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 9 / 3 Problèmes de le serveur doit connaître l adresse éthernet de chaque machine susceptible de se connecter au réseau. l adresse IP est fournie définitivement. Nouveaux besoins : ordinateurs portables (et donc mobiles) raréfaction des adresses IP Configuration automatique (lors du démarrage de la machine) des paramètres réseaux Portable Utilisation d une plage d adresse IP pour un nombre de machine supérieur au nombre d adresse disponibles, mais non connectées simultanément Compatibilité avec Pas d enregistrement des adresses éthernet obligatoire Prêt d une adresse IP pour un certain bail (lease) type de l adresse longueur de OP physique l adresse physiquenombre de sauts numéro de transaction secondes inutilisé Adresse IP du client (s il en a déjà une) L adresse IP qui sera attribuée Adresse IP du serveur Adresse IP du routeur Adresse physique du client nom du serveur nom du fichier de boot champs réservé pour des options Tout comme, le protocole est basé sur UDP (67) Tuyêt Trâm DANG NGOC Services d infrastructure réseaux / 3 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux / 3 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 2 / 3
3 OP HTYPE HLEN HOPS TRANSACTION ID SECONDS FLAGS OP HTYPE HLEN HOPS TRANSACTION ID SECONDS FLAGS CLIENT IP ADDRESS YOUR IP ADDRESS SERVER IP ADDRESS ROUTER IP ADDRESS CLIENT HARDWARE ADDRESS (6 OCTETS) CLIENT IP ADDRESS YOUR IP ADDRESS SERVER IP ADDRESS ROUTER IP ADDRESS CLIENT HARDWARE ADDRESS (6 OCTETS) 2 Encapsulation IP dans IP SERVER HOST NAME (64 OCTETS) BOOT FILE NAME (28 OCTETS) SERVER HOST NAME (64 OCTETS) BOOT FILE NAME (28 OCTETS) OPTIONS (VARIABLE) code de l option longueur des longueur des code de l option longueur des code de l option Tout comme, le protocole est basé sur UDP (67) Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 2 / 3 Tout comme, le protocole est basé sur UDP (67) Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 2 / 3 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 3 / 3 vers l? vers l? vers l? vers l? vers l? vers l? C est moi, l officiel > > >
4 vers l? > Mais, je t ai rien demandé, moi! > Je modifie l adresse source, je mets la mienne à la place > > > > Adresses privées Loi de Murphy : s il existe le moindre risque que la pire chose se produise, alors elle se produira inévitablement :-) Que se passera-t-il, si un jour, un client voudra accéder à une machine du réseau officiel dont son réseau a pris arbitrairement l adresse. J ai noté quelque part que ce n est pas pour moi, je reconvertis l adresse destination > > Je cherche à accéder à Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 6 / 3
5 Adresses privées Adresses privées Problèmes du réseau privé Loi de Murphy : s il existe le moindre risque que la pire chose se produise, alors elle se produira inévitablement :-) Que se passera-t-il, si un jour, un client voudra accéder à une machine du réseau officiel dont son réseau a pris arbitrairement l adresse. Il existe des plages d adresses IP (RFC 98) qui ne seront jamais attribuée officiellement sur l. Classe A : [ ] Classe B : [ ] Classe C : [ ] En utilisant ces adresses pour son réseau privé, on est sûr qu aucune machine accessible de l n aura cette adresse. Une machine du réseau privé peut adresser des machines du réseau public ou du même réseau privé. Une machine du réseau public peut adresser ne peut adresser une machine du réseau privé Inconvénient : de l extérieur on peut pas se connecter directement vers une de ses machines en interne (astuce limitée : translation par port). Avantage : le réseau privé est plus sécurisé > / / Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 6 / 3 Redirection en fonction du port Nat statique PAT (Port Address Translation) TCP/8 >...:8 >...:22 TCP/2 >...4:22 UDP/53 >...4:53 TCP/ / UDP/53 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 9 / 3 Encapsulation IP dans IP VPN (Virtual Private Network) Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 7 / 3 Redirection en fonction du port Nat statique PAT (Port Address Translation) TCP/8 >...:8 >...:22 TCP/2 >...4:22 UDP/53 >...4:53 TCP/8 Initiation d une connexion vers TCP/ / UDP/53 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 9 / 3 (Virtual Local Area Network) Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 8 / 3 Types de NAT NAT statique : table -pour- de correspondance entre un ensemble d adresses internes (certaines machines bien identifiée) et un ensemble d adresses externes. NAT statique unidirectionnelle : seulement les connexions de l extérieurs vers l intérieur. NAT statique bidirectionnelle : connexions dans les deux sens. NAT statique PAT : traduction du port serveur NAT dynamique : ensemble d adresses internes traduit dans un plus petit ensemble d adresses externes. NAT dynamique PAT : Ce sont les numéros de ports qui vont permettre d identifier la traduction en place : le numéro du port source (celui de la machine interne) va être modifié par le routeur. Il va servir pour identifier la machine interne. Dans le cas particulier du Masquerading, c est l adresse IP du routeur qui est seule utilisée comme adresse externe. NAT pool de source (obsolète) La première connexion venant de l intérieur prend la première adresse externe, la suivante la seconde, jusqu à ce qu il n y ait plus d adresse externe. NAT pool de destination : permet de faire de la répartition de charge entre plusieurs serveurs. Peu d adresses externes sont donc associées avec les adresses internes des serveurs. Le pare-feu se débrouille pour répartir les connexions entre les différents serveurs. Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 2 / 3 Type de PPTP (Point-to-Point Tunneling Protocol) : PPP encapsulé dans IP L2F (Layer Two Forwarding) : PPP encapsulé dans IP L2TP (Layer Two Tunneling Protocol) : PPP encapsulé dans IP IPSec : 3 modules : IP Authentification Header (AH) : intégrité et authentification. Encapsulating Security Payload (ESP) : chiffrement de paquets. Security Assocation (SA) : échange des clés et paramètres de sécurité. Réseau local regroupant un ensemble de machines de façon logique et non physique. s affranchir des limitations de l architecture physique (contraintes géographiques, contraintes d adressage,...) Un de niveau ( par port Port-Based ) définit un réseau virtuel en fonction des ports de raccordement sur le commutateur ; Un de niveau 2 ( MAC MAC Address-Based ) définit un réseau virtuel en fonction des adresses MAC des stations. Ce type de est beaucoup plus souple que le par port car le réseau est indépendant de la localisation de la station ; Un de niveau 3 : plusieurs types : par sous-réseau (Network Address-Based ) associe des sous-réseaux selon l adresse IP source des datagrammes. par protocole (Protocol-Based ) un réseau virtuel par type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les machines utilisant le même protocole au sein d un même réseau. Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 2 / 3 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 22 / 3 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 23 / 3
6 Interface 2 Interface / Interface / Switch 2 Schéma logique 2 TRUNK Interface 2 Interface Interface Switch 2 Schéma logique 2 TRUNK Interface 2 Interface / Interface / Switch 2 Schéma logique Site 2 M F N G S6 O M Site 2 F N G S6 O Site 2 M F N G S6 O Switch / /24 A B C D E F G H I J K L M N O Switch / /24 A B C D E F G H I J K L M N O Switch / /24 A B C D E F G H I J K L M N O H Site I B A S5 J K L C S3 D E H Site I B A S5 J K L C S3 D E sire H I B A S5 J K L C S3 D E Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 24 / 3 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 24 / 3 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 24 / 3 Lien Trunk Niveau 2 (Ethernet) Numéro de dans l en-tête ethernet (extension) Switch : configuration par ports : Port avec numéro de ou Port en mode Trunk (tous les ) peut (éventuellement) avoir des sous-interfaces sur un même port. Chacune correspondant à une adresse sur un Le permet de définir un nouveau réseau au-dessus du réseau physique. Il offre les avantages suivants Plus de souplesse pour l administration et les modifications du réseau car toute l architecture peut être modifiée par simple paramètrage des commutateurs Gain en sécurité car les informations sont encapsulées dans un niveau supplémentaire et éventuellement analysées Réduction de la diffusion du traffic sur le réseau Le lien trunk indique un lien de réseau supportant des multiples entre 2 commutateurs ou entre un commutateur et un routeur. Deux protocoles : Inter Switch Link (ISL) propriétaire CISCO : encapsule la trame éthernet avec sa propre encapsulation, et marque la trame comme appartenant à un spécifique Norme 82.Q (la plus utilisée, non propriétaire) ajoute une étiquette à l en-tête du paquet Ethernet pour marquer la trame comme appartenant à un spécifique Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 25 / 3 Norme 82.Q Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 26 / 3 Norme 82.Q Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 27 / 3 Crédits ADRESSE ETHERNET DESTINATION TYPE ADRESSE ETHERNET SOURCE DATA (46 5 bytes)... FCS/CRC Checksum TPID : identifier le protocole de la balise insérée. Dans le cas de la balise 82.Q la valeur de ce champ est fixée à x8. TCI Priorité (IEEE 82.p) de à 7 de par rapport aux autres Canonical Format Identifier (CFI) sur un scitch ethernet, toujours à. ID : sert à identifier le auquel appartient la trame (496 s possibles) Priorité (3 bits) ADRESSE ETHERNET DESTINATION CFI ( bit) ADRESSE ETHERNET SOURCE TPID TCI TYPE (46 5 bytes)... DATA FCS/CRC Checksum ID (2 bits) TPID : identifier le protocole de la balise insérée. Dans le cas de la balise 82.Q la valeur de ce champ est fixée à x8. TCI Priorité (IEEE 82.p) de à 7 de par rapport aux autres Canonical Format Identifier (CFI) sur un scitch ethernet, toujours à. ID : sert à identifier le auquel appartient la trame (496 s possibles) 2 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 28 / 3 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 28 / 3 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 29 / 3
7 Crédits I Crédits Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 3 / 3
TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailDHCP. Dynamic Host Configuration Protocol
DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailConfiguration automatique
Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailConfiguration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Plus en détailLe Protocole DHCP. Définition. Références. Fonctionnement. Les baux
Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailSécurité GNU/Linux. Virtual Private Network
Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailDémarrage à partir du réseau
Démarrage à partir du réseau Matthieu Herrb LAAS-CNRS 12 octobre 2006 Plan 1 Introduction 2 Protocoles de démarrage réseau 3 Implémentations pratiques 4 Sécurité 5 Conclusion Pourquoi démarrer du réseau?
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailProxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)
Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP Proxy classique: Les clients sont adaptés pour communiquer avec le proxy avec un protocole spécifique: SOCKS rfc928, proxy
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailTR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Plus en détailConfiguration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Plus en détailBravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.
Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailpfsense Manuel d Installation et d Utilisation du Logiciel
LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailCes deux machines virtuelles seront installées sous VMWARE WORKSTATION.
II. CREATION DES MACHINES VIRTUELLES Pour ce TP, nous allons créer deux machines virtuelles : - La première servira de serveur, c est sur celle-ci que sera installé Windows Server 2008 ; - La seconde sera
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailExercice 7.4.1 : configuration de base de DHCP et NAT
Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailPartie II PRATIQUE DES CPL
282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailTout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailRéseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailConfiguration des VLAN
Configuration des VLAN Le VLAN (Virtual Local Area Network) est un réseau local virtuel permettant de regrouper les machines de manière logique et d affranchir les limites de l architecture physique. Il
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailUtilisation des ressources informatiques de l N7 à distance
Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailExercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels
Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailTutorial VPN. Principales abréviations
Tutorial VPN Ecole d ingénieurs du Canton de Vaud Institut de Télécommunications Tutorial sur les VPN, destiné aux étudiants; rédigé dans le cadre du travail de diplôme. Tutorial VPN Complément au laboratoire
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailInstallation de serveurs DNS, WINS et DHCP sous Windows Server 2003
Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailDirect IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final
Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final 1 SOMMAIRE 1. Introduction... 3 2. Que configure t-on avec cet outil?... 3 3. Comment accéder à cet outil?... 4 4. Login / Password...
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailEric DENIZOT José PEREIRA Anthony BERGER
Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du
Plus en détailPour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc
Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc Adresse : http://192.168.1.1 - Pour ceux qui sont avec le fournisseur d'acces Internet ALICE
Plus en détailTP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Plus en détailConfiguration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN
Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant
Plus en détailCCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailTable des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailOneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public
OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement
Plus en détailCe que nous rencontrons dans les établissements privés : 1-Le réseau basique :
Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailRéseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours 4 Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 25/3/2011 Cyril Pain-Barre NAT/PAT et DNS 1
Plus en détailCONVENTION d adhésion au service. EDUROAM de Belnet
CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,
Plus en détailRX3041. Guide d'installation rapide
RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute
Plus en détailAdministration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailTECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.
TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2
Plus en détail