Transmission de données

Dimension: px
Commencer à balayer dès la page:

Download "Transmission de données"

Transcription

1 Transmission de données Le routage et les routeurs Le principe du routage. Après avoir examiné le protocole IP, nous avons retenu que les paquets IP ne peuvent s échanger qu entre les équipements d un même réseau ou sous réseau. Pour sortir d un réseau (ou sous-réseau), on utilise des équipements dotés de plusieurs interfaces réseau afin d interconnecter des réseaux différents : ce sont les routeurs. Alors qu une machine IP classique observe l adresse IP destinataire et ne traite les données que si cette adresse est la sienne ou celle d un «broadcast» IP, le routeur transmet les paquets entre différents réseaux et traite pour cela l adresse IP correspondant à différents réseaux. Exemple : Considérons 2 réseaux Ethernet séparés et reliés par la machine C, fonctionnant comme un routeur. La machine C agit comme un routeur entre ces deux réseaux. Un routeur est un élément qui choisit différentes directions pour les paquets en fonction de l adresse IP. Comme il y a deux segments Ethernet séparés, chaque réseau a son propre numéro de réseau de classe C. Si A veut envoyer un paquet à E, il doit d abord l envoyer à C qui peut faire suivre le paquet à E. Ceci est possible car A utilise l adresse MAC de C et l adresse IP de E. C va donc recevoir le paquet destiné à E et va le faire suivre en utilisant l adresse MAC de E, soit parce qu il la connaît, soit en faisant une requête ARP. Le routage est la façon de déterminer le trajet optimal des données entre l'émetteur et le récepteur. Le routage est basé sur un algorithme appelé protocole de routage. L'algorithme prend en considération les facteurs les plus importants comme la durée moyenne de transmission, la charge du réseau, la longueur totale du message... Quand le routeur reçoit un paquet sur une interface, il recherche dans sa table de routage l adresse du réseau destination pour sélectionner l interface de sortie. Par défaut le routeur connaît les adresses IP des réseaux directement connectés à ses interfaces. Les méthodes de routage. Les différentes méthodes de routage font appel aux protocoles de routage ou programmes qui échangent des informations utilisées afin de créer des tables de routage. Les configurations de routage les plus courantes sont : Le routage statique Le routage Dynamique Routage statique Dans ce cas, l'administrateur système crée manuellement une table de routage statique au moyen de la commande route. Les tables de routage statiques ne s'adaptent pas aux modifications apportées au réseau et doivent être utilisées uniquement sur les réseaux dont les routes ne subissent aucune modification. #Niedercorn LT «la Briquerie» THIONVILLE Routage et routeur & page 1/8

2 Si on peut atteindre des destinations uniquement au travers d'une seule route, une route statique constitue alors le meilleur choix. Si le réseau destination est directement connecté au routeur le transfert des paquets à destination de ce réseau sera implicitement assuré. Si le réseau destination n est pas directement connecté au routeur il faut alors définir la route à suivre (prochain routeur) pour joindre ce réseau. Cette information (@réseau destination du prochain routeur) est mémorisée dans la table de routage. Exemple : ip réseau-destination ip route Dans l exemple : ip masque* : les valeurs positionnées à 0 dans le masque ne sont pas prises en compte dans l adresse réseau destination pour le choix de la route. Définition d une route par défaut ip route Tous le paquets à destination de réseaux non connectés directement au routeur seront transmis à l interface d adresse Remarque : N oublier pas de configurer les default gateway sur chaque poste de travail. La commande show ip route ou show ip route static permet de vérifier la table de routage. Une route par défaut doit alors être spécifiée sur chacun des routeurs. Routage Dynamique Sur un réseau disposant de plusieurs chemins vers la même destination, il convient d'utiliser un protocole de routage dynamique. Une table de routage dynamique est créée à partir des informations échangées par les protocoles de routage. Les protocoles sont conçus pour distribuer les informations qui permettent d'adapter dynamiquement les routes afin de refléter les modifications apportées aux conditions de fonctionnement du réseau. Les protocoles de routage prennent en charge des situations complexes d'acheminement plus rapidement et avec plus de précision que l'administrateur système. Les protocoles de routage ne sont pas conçus uniquement pour commuter vers une route de secours lorsque la voie principale est inutilisable ; ils sont aussi conçus pour déterminer quelle est la "meilleure" route vers une destination donnée. Les procédures de sélection des meilleures routes permettent de distinguer les différents protocoles. Les protocoles de routage se classent en deux groupes généraux : Les protocoles internes : Un protocole interne, comme RIP et OSPF, assurent la gestion du routage entre les routeurs d'un système autonome. Ce sont des Interior Gateway Protocol. Les protocoles externes, comme EGP et BGP, sont utilisés pour échanger des informations d'acheminement entre systèmes autonomes. Les informations d'acheminement transférées entre des systèmes autonomes s'appellent informations d'accessibilité. On peut également classer les protocoles en précisant leur façon de travailler. #Niedercorn LT «la Briquerie» THIONVILLE Routage et routeur & page 2/8

3 Algorithmes de type «Vecteur Distance» : Ces protocoles, comme R.I.P., HELLO ou EGP, envoient des mises à jour à intervalle régulier (par défaut 30 secondes pour RIP) inclus des informations sur toutes les routes contenues dans la table de routage. Ces mises à jour sont uniquement envoyées aux routeurs voisins. Algorithmes de type «Etat de Lien» : Ces protocoles, comme O.S.P.F., IS-IS ou NLSP, envoient des petits paquets hello (salut) toutes les 30 secondes à tous les routeurs du réseau en tant que message actif. L'information des routes n'est envoyée que lors d'un changement, et seulement aux routeurs qui ont besoin de ces données. Ces protocoles sont un peu meilleurs en consommation de bande passante, mais requiert plus de traitement et de mémoire dans le routeur. Le protocole RIP (RIP : Routing Information Protocol) C'est le protocole interne souvent utilisé. Il convient parfaitement aux réseaux locaux. RIP sélectionne la route offrant le "nombre de tronçons" le plus petit (metric) comme meilleure voie. Le compte de tronçons de RIP représente le nombre de passerelles à travers lesquelles les données doivent transiter pour atteindre leur destination. RIP considère que la meilleure route correspond à celle utilisant le plus petit nombre de passerelles. Le plus long chemin que RIP accepte comporte 15 tronçons. Si la métrique d'une route est supérieure à 15, RIP considère la destination comme inaccessible et élimine alors cette voie. C'est la raison pour laquelle RIP ne convient pas aux systèmes autonomes de très grande taille dans lesquels les routes peuvent passer à travers plus de 15 passerelles. Les n uds RIP sont Actifs pour des routeurs et passifs pour de stations. RIP diffuse ses messages toutes les 30 secondes. (Updates). Les routes < vieillissent» après 180 secondes. (Timeout) Si une route n'est pas rafraîchie avant le Timeout, sa distance est positionnée à 16. Une distance de 16 désigne une destination non joignable. Un GCT est armé. A expiration du Garbage Collection Timer, la route est supprimée de la table. Il n'y a pas de mécanisme de sécurité. Format de la table RIP : Le protocole R.I.P. est transporté via un port de UDP. Format du paquet RIP Destination Metric Next Router Timer Couche 5 Couche 4 Couche 3 Couche 2 RIP UDP IP etc... Command (8bits) Version (8 bits) 0 (16 bits) Address Family Id. (16 bits) 0 (16 bits) Adresse IP (32 bits) 0 0 Metric (Nbre de saut ou distance) Entry 1 Entry 2 Etc... Command : 1 = Request, 2 = Response, 3 = traceon, 4 = traceoff, 5 = reserved Version : R.I.P. version 1 Address family : IP = 2 seul utilisé. Metric : Vecteur Distance compris entre 1 et 16 maxi Entry : Le paquet RIP comporte 512 octets au maximum, et 25 «entrées» peuvent être décrites. #Niedercorn LT «la Briquerie» THIONVILLE Routage et routeur & page 3/8

4 Architecture interne Les routeurs CISCO. Tous les routeurs CISCO ont une architecture interne correspondant au schéma ci-dessous : Avec NVRAm = Mémoire Ram non Volatile. La carte mère est en général intégrée au châssis. Par contre les interfaces peuvent être des cartes additionnelles. Il existe des interfaces Ethernet, Token-Ring, série V35-V24, RNIS (ISDN), ATM, etc La CPU est un microprocesseur Motorola de la famille avec un BIOS spécial nommé «I.O.S.» pour Internetwork Operating System. La mémoire ram principale contient le logiciel IOS + la table de routage dynamique + un buffer pour les files d attentes E/S. La mémoire flash contient une sauvegarde de l IOS. La mémoire NVRAM contient la configuration du routeur + la configuration de l IOS. La mémoire ROM, quand a elle, contient un boot de démarrage et est utilisée pour des opérations de maintenance difficile. Accès au routeur Pour accéder au routeur, on peut utiliser : le port console qui permet de l'accès complet au routeur (indispensable pour un routeur "vierge") Telnet qui rend le routeur accessible depuis l'interface Ethernet ou le port BRI à condition qu ils soient configurés. Une fois programmé, le routeur devient un appareil autonome dont on n'a pas besoin de s'occuper. Catégories de routeurs Les routeurs modulaires tels que les séries 7000 ; construits autour d un châssis. Les routeurs fixes tels que les séries 2500, 1000 ou 800. Les serveurs d accès tels que les séries 750 ou 200. Mise à jour du routeur Éléments du routeur CISCO pouvant être mis à jour : la rom de Boot la mémoire flash l IOS la mémoire principale La plupart de ces mises à jour se font à partir du site web de CISCO. L accès aux patchs et releases est soumis à un contrat de maintenance payant. Le coût est prohibitif pour une petite entreprise. Le cas le plus fréquent est la mise à jour de l IOS ; ce qui nécessite la mise en place d un serveur TFTP. Exemple : le routeur CISCO Le routeur 2503 de la famille 2500 est un routeur d'entreprise. Le système d'exploitation est placé en mémoire Flash, ce qui permet sa mise à jour facilement. #Niedercorn LT «la Briquerie» THIONVILLE Routage et routeur & page 4/8

5 A la mise sous tension, la configuration du routeur, elle aussi placé en mémoire flash, est chargée en mémoire DRAM afin d'être exécuté. La mémoire flash est en générale de 4Mb. Elle contient : la configuration du routeur (quelques dizaines de kilo-octest) le système IOS (plusieurs versions peuvent être en mémoire, par logiciel on pourra activer le système voulu) Le processeur est un Motorola à 20 MHz La face arrière du routeur montre les connecteurs Connecteur AUI Ethernet DB15 (un tranceiver permettra de passer en 10BT ou en 10B2 par exemple) Serial 2 : Ces connecteurs spécifiques CISCO (DB60) permettent de connecter divers adaptateurs comme par exemple des adaptateurs numéris. ISDN BRI : le connecteur BRI permet de se connecter à un ligne Numéris (connectique RJ45) CONSOLE : Ce port est un port série pour se connecter au port série d'un PC afin de pouvoir contrôler ou configurer le routeur (connectique RJ45) AUX : Entrée auxiliaire Exemple : le routeur CISCO 803. La gamme de routeurs Cisco 800 fournit aux agences distantes et aux télétravailleurs un niveau avancé de sécurité et de fiabilité pour leur réseau grâce aux performances de la plate-forme logicielle Cisco IOS. Cette solution est recommandée pour les entreprises souhaitant connecter jusqu'à 20 utilisateurs à Internet ou au réseau local du site central via une ligne RNIS. Caractéristiques principales Principales fonctionnalités Support du logiciel Cisco IOS Large choix de fonctionnalités logicielles (IP, IP Plus, IP/IPX Plus et IP/Firewall) Sécurité avancée : listes de contrôle d'accès, PAT/NAT, PAP/CHAP, MS-CHAP, Lock and Key, GRE tunneling, option Cisco IOS Firewall et cryptage IPSec Haute fiabilité grâce aux protocoles de routage avancés tel que EIGRP pour IP Facilité d'installation et d'utilisation grâce aux logiciels Cisco FastStep v2.0, CiscoSurf et ConfigMaker Mise en uvre. Ce texte présente les notions de bases pour : installer et accéder à la configuration du routeur comprendre les modes de commandes #Niedercorn LT «la Briquerie» THIONVILLE Routage et routeur & page 5/8

6 obtenir de l'aide activer les mots de passe passer en mode configuration utiliser les commandes sauvegarder la configuration effacer la configuration du routeur Mise en place et configuration du routeur Pour mettre en place le routeur, il faut : connecter le routeur au réseau de l'entreprise (10BT ou AUI + transceiver) connecter le routeur à l'accès Numéris sur l'autocommutateur de l'entreprise ou sur un accès France Télécom (BRI par exemple) connecter la prise console du routeur à un PC équipé d'un logiciel d'émulation de terminal avec les paramètres suivant : 8 bits, pas de parité, 1 bit de stop et 9600 bits/s On utilisera un logiciel d'émulation de terminal (terminal de 3.11, hyperterminal ou autre pour programmer le routeur de puis l'entrée console. On peut également configurer le routeur depuis une autre interface à conditions que l'accès à cette dernière soit possible : Une fois initialisée correctement, l'interface Ethernet permet de programmer le routeur à distance au moyen de telnet. Une fois initialisée correctement, l'interface Numéris permet également de configurer le routeur d'un site distant au moyen de telnet. Une fois initialisée correctement, la gestion SNMP permet de configurer le routeur depuis une console de supervision SNMP. Les modes de commandes L IOS de CISCO a été conditionné en blocs de logiciels. IOS est un système en mode caractères, il permet de contrôler ou paramétrer le fonctionnement du routeur. On dispose pour cela de plusieurs modes de fonctionnement dont on peut protéger l'accès par mot de passe. Pour pouvoir piloter le routeur, on dispose de plusieurs modes de configuration. Ils peuvent être protégés par mots de passe et on les reconnaît en fonction du prompt affiché. Mode de base (mode exec) accessible avec le «Unprivileged level» par un login qui peut nécessiter un password. Au démarrage du routeur, on dispose du mode de base et on a le prompt suivant : Router> On peut citer certaines commandes utiles à ce niveau :? permet de connaître les commandes accessibles show exit ou logout enable permet avec des options de visualiser certains paramêtres quitte le mode de base commande pour passer en mode privilégié, le prompt change version permet de connaître la version d'ios entre autre Mode privilégié (mode enable) Mode Exec avec Priviléges qui permet de régler les paramètres de l IOS. Ce mode est accessible depuis le mode de base au moyen de la commande enable et on a le prompt suivant : #Niedercorn LT «la Briquerie» THIONVILLE Routage et routeur & page 6/8

7 Router# On peut citer certaines commandes utiles à ce niveau :? permet de connaître les commandes accessibles show disable permet avec des options de visualiser certains paramètres quitte ce mode configure permet le passage en mode configuration globale Mode de configuration globale Disponible en mode privilégié, il permet la configuration du terminal, des interfaces, des protocoles, etc Ce mode est accessible depuis le mode privilégié au moyen de la commande config et on a le prompt suivant : Router(config)# line interface Router(config-lin)# on peut configurer les lignes console ou autres Router(config-if)# on peut configurer les interfaces BRI ou Ethernet exit, end ou CTRL Z Obtenir de l'aide pour quitter ce mode A tout instant, l'appui sur la touche?, ou la saisie d'une commande suivie de?, permet de connaître les options disponibles. Inutile de taper une commande en entier pour la lancer, quelques lettres suffisent! router>? ou routeur>help Pour compléter une commande taper quelques lettres suivit de? (pas d'espace!) router> s? Pour obtenir les variables disponibles, taper la commande suivit de? router> show? La touche "flèche qui monte" permet de retrouver les commandes précédentes Gestion des mots de passe On protège en général l'accès au modes privilégié (mode enable) au moyen d'un mot de passe. Deux types de mots de passe existent et on utilise les commandes suivantes : enable secret password enable password Le mode de configuration global permet de mettre en place un mot de passe crypté permet de mettre en place un mot de passe simple Étape 1 : à la mise sous tension du routeur, IOS affiche un "prompt" d'accueil : routeur> Remarque : Si c'est le premier démarrage, on obtient le message suivant qui propose l'utilisation d'un assistant que nous n'utiliserons pas : Would you like to enter the initial configuration dialog [yes]: no Étape 2 : La commande enable permet de passer en mode protégé et de modifier la configuration du routeur et d'utiliser d'autres commandes. Le mode protégé est en général assujetti à l'utilisation d'un mot de passe (cisco dans notre cas). Le "prompt" est modifié pour devenir : routeur# Étape 3 : La commande configure terminal permet de passer en mode configuration globale et de modifier la configuration du routeur et d'utiliser d'autres commandes depuis le terminal connecté au port console. Le "prompt" est modifié pour devenir : routeur(config)# #Niedercorn LT «la Briquerie» THIONVILLE Routage et routeur & page 7/8

8 Utilisation des commandes Pour activer une commande, il suffit de taper les premières lettres de cette dernière. Par exemple : sh pour show router#sh isdn status The current ISDN Switchtype = basic-ni1 ISDN BRI0 interface Layer 1 Status: ACTIVE Layer 2 Status: TEI = 109, State = MULTIPLE_FRAME_ESTABLISHED TEI = 110, State = MULTIPLE_FRAME_ESTABLISHED Spid Status: TEI 109, ces = 1, state = 8(established) spid1 configured, spid1 sent, spid1 valid Endpoint ID Info: epsf = 0, usid = 1, tid = 1 TEI 110, ces = 2, state = 8(established) spid2 configured, spid2 sent, spid2 valid Endpoint ID Info: epsf = 0, usid = 3, tid = 1 Layer 3 Status: 0 Active Layer 3 Call(s) Activated dsl 0 CCBs = 0 Total Allocated ISDN CCBs = 0 A tout moment, la touche? permet de connaître les options de commande disponibles. Sauvegarder une configuration La configuration sur laquelle on travaille se trouve en RAM (volatile), pour sauvegarder la configuration en mémoire NVRAM (non volatile), on utilise la commande : router # copy running-config startup-config Building configuration... On obtient le prompt suivant : [OK] router # Au prochain démarrage, ce sera la configuration placée en NVRAM qui sera chargée. Effacer la configuration du routeur Pour effacer une configuration, on utilise la commande : erase startup-config #Niedercorn LT «la Briquerie» THIONVILLE Routage et routeur & page 8/8

TP 2.3.4 Configuration de l'authentification OSPF

TP 2.3.4 Configuration de l'authentification OSPF TP 2.3.4 Configuration de l'authentification OSPF Objectif Configurer un système d adressage IP pour une zone OSPF (Open Shortest Path First). Configurer et vérifier le routage OSPF. Instaurer l authentification

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

RESEAUX MISE EN ŒUVRE

RESEAUX MISE EN ŒUVRE RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl

Plus en détail

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement

Plus en détail

Configuration du matériel Cisco. Florian Duraffourg

Configuration du matériel Cisco. Florian Duraffourg Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide

Plus en détail

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Administration Switch (HP et autres)

Administration Switch (HP et autres) Administration Switch (HP et autres) Sommaire : I) Configuration par le CLI 1.1) Accès au CLI 1.2) Création vlans 1.3) Assignation des ports aux vlans 1.4) Configuration IP 1.5) Nom du switch 1.6) Mot

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

Travaux pratiques 2.8.1 : Configuration de base d une route statique

Travaux pratiques 2.8.1 : Configuration de base d une route statique Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Fa0/0 172.16.3.1 255.255.255.0 N/D S0/0/0 172.16.2.1 255.255.255.0 N/D Fa0/0 172.16.1.1

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

GNS 3 Travaux pratiques

GNS 3 Travaux pratiques GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Note d Application. Bascule d ALOHA via injection de route en BGP

Note d Application. Bascule d ALOHA via injection de route en BGP Note d Application Bascule d ALOHA via injection de route en BGP Version du document : v1.2 Dernière mise à jour : 8 novembre 2013 Objectif Cette note décrit comment créer une platforme hautement disponible

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales Configurez

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Introduction aux routeurs CISCO

Introduction aux routeurs CISCO Introduction aux routeurs CISCO Jean Robert HOUNTOMEY Table des Matières Les composants d un routeur Le fonctionnement du routeur Procédure de configuration du routeur Configuration de base du routeur

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

WGW PBX. Guide de démarrage rapide

WGW PBX. Guide de démarrage rapide WGW PBX Guide de démarrage rapide Version: 01/01/2011 Connexion via un navigateur web! 3 Etape 1! 3 Etape 2! 3 Etape 3! 3 Connection via la Console Shell! 4 Etape 1! 4 Etape 2! 4 Etape 3! 4 Connection

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Travaux pratiques : configuration de la traduction d adresses de port (PAT) Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1

Plus en détail

Guide sommaire d installation matérielle Avaya IG550 Integrated Gateway

Guide sommaire d installation matérielle Avaya IG550 Integrated Gateway -FR Edition Février 7 Guide sommaire d installation matérielle Avaya IG Integrated Gateway Préparation avant le déplacement sur site. Vérifiez la compatibilité du logiciel Juniper avec le microprogramme

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :

Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes : IV. Étude de cas Vue d ensemble et objectifs Cette étude cas permet aux étudiants de réaliser un projet de conception, de mise en oeuvre et de dépannage de projets en utilisant les compétences acquises

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

TP Réseau 1A DHCP Réseau routé simple

TP Réseau 1A DHCP Réseau routé simple IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A DHCP Réseau routé simple J.L.Damoiseaux 1 1. Etude du protocole dhcp Le but de cette première partie est d étudier le protocole

Plus en détail

comment paramétrer une connexion ADSL sur un modemrouteur

comment paramétrer une connexion ADSL sur un modemrouteur comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Ed 03/95 PAQ 1530 NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE

Ed 03/95 PAQ 1530 NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE Ed 03/95 PAQ 1530 COMMUNICATION TECHNIQUE N TC0150 Date : 29-01-2001 OmniPCX 4400 Nb de pages : 11 URGENTE (FLASH PRODUIT) NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE OBJET : CONFIGURATION D'UN OmniPCX

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright: Ce tutorial est mis à disposition gratuitement au format HTML lisible en ligne par son auteur sur le

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

IMS INTERNET /Paramétrage de l offre / Gateway Cisco IMS INTERNET. Paramétrage de l offre Gateway CISCO. Référence Edition Date de Diffusion Page

IMS INTERNET /Paramétrage de l offre / Gateway Cisco IMS INTERNET. Paramétrage de l offre Gateway CISCO. Référence Edition Date de Diffusion Page IMS INTERNET Paramétrage de l offre Gateway CISCO DRS/DTS/DCRT/CID/04 078 05/04/04 Page 1 SOMMAIRE 1. Introduction 3 1.1 OBJECTIFS DU DOCUMENT 3 1.2 VERSIONS INSTALLÉES 3 2. Connectique physique 3 3. Configuration

Plus en détail

Travaux pratiques : collecte et analyse de données NetFlow

Travaux pratiques : collecte et analyse de données NetFlow Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

VMWare. Vmware: machine virtuelle Un véritable pc avec : VmWare

VMWare. Vmware: machine virtuelle Un véritable pc avec : VmWare 1 Présentation de VmWare workstation 4 et 5 Auteur: P. Petit Date: 01/2004 Mise à jour : 11/09/2006 Version: 1.3 Licence: Ce document est sous licence GFDL (cf notes) VMWare Permet de simuler un ou plusieurs

Plus en détail

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :

Plus en détail

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr Note de première mise en service Passerelle ipro-04n TTPMSiPRO04N R1.0 fr Etat Draft Référence TTPMSPIRO4N R 1.0 fr Copyright 2005 TeQTeL communications SAS. Tous droits réservés. La distribution et la

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Chapitre 3 Configuration et maintenance

Chapitre 3 Configuration et maintenance Chapitre 3 Configuration et maintenance Ce chapitre est consacré aux fonctionnalités pouvant être configurées ou affichées sous Setup (Configuration) et Maintenance dans le menu principal de votre WiFiBox

Plus en détail

Réseaux Locaux Virtuels

Réseaux Locaux Virtuels IUT1-Dpt. Réseaux et télécommunications Licence professionnelle RSFS 2007/2008 Réseaux Locaux Virtuels I - Objectifs Dans ce TP vous allez utiliser des commutateurs pour réaliser des réseaux locaux virtuels,

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1... Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST

Plus en détail

Travaux pratiques Gestion des fichiers de configuration de périphérique via TFTP, Flash et USB

Travaux pratiques Gestion des fichiers de configuration de périphérique via TFTP, Flash et USB Travaux pratiques Gestion des fichiers de configuration de périphérique via TFTP, Flash et USB Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Modélisation Hiérarchique du Réseau. F. Nolot 2009 1

Modélisation Hiérarchique du Réseau. F. Nolot 2009 1 Modélisation Hiérarchique du Réseau F. Nolot 2009 1 Modélisation Hiérarchique du Réseau Pourquoi et comment hiérarchiser? F. Nolot 2009 2 Construire un réseaux? Un réseau n'est pas la simple accumulation

Plus en détail

Projet serveur OwnCloud

Projet serveur OwnCloud Projet serveur OwnCloud 1. Présentation 1. Environnement vsphere 2. Environnement Linux Ubuntu 3. Owncloud 5.0 2. Plan de travail 1. Matériel 2. Schéma physique 3. Installation ESXi sur serveur lame 4.

Plus en détail

RÉSEAUX II. Dr. Assia Djabelkhir-Bentellis 4ème année Informatique Ecole Normale Supèrieure de Constantine 2014-2015

RÉSEAUX II. Dr. Assia Djabelkhir-Bentellis 4ème année Informatique Ecole Normale Supèrieure de Constantine 2014-2015 RÉSEAUX II Dr. Assia Djabelkhir-Bentellis 4ème année Informatique Ecole Normale Supèrieure de Constantine 2014-2015 A. Djabelkhir-Bentellis Réseaux II 2 Sommaire CH1. Inter-réseaux et routage (oct.) CH2.

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Adaptateur de présentation sans fil Manuel de l utilisateur

Adaptateur de présentation sans fil Manuel de l utilisateur Adaptateur de présentation sans fil Manuel de l utilisateur (Nom du modèle : Adaptateur WiFi WPS-II) Version : 2.0 Date : Avr. 28, 2011 1 Table des matières 1. Vue générale... 4 2. Guide de démarrage...

Plus en détail

Dispositif sur budget fédéral

Dispositif sur budget fédéral w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com

Plus en détail

Téléphonie Cisco. - CME Manager Express = Logiciel dans un routeur, version simplifiée du call manager.

Téléphonie Cisco. - CME Manager Express = Logiciel dans un routeur, version simplifiée du call manager. Téléphonie Cisco I) Généralités Serveur de téléphonie: Call Manager CM et Call Manager Express ( CME ) - CM Call Manager = Logiciel sur un PC externe - CME Manager Express = Logiciel dans un routeur, version

Plus en détail

Sécurisation des routeurs Cisco

Sécurisation des routeurs Cisco Sujet : Sécurisation des routeurs Cisco Elaboré par Tatouh Nejiba Saida Djebbi Encadré par : Mr Bayoudh Abdellatif (POLYGONE) Société d accueil : POLYGONE Année Universitaire : 2010/2011 Remerciements

Plus en détail

Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE)

Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE) Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE) NOTE : Les spécifications Produit contenues dans ce document peuvent évoluer sans information préalable. Les produits et services décrits dans ce document

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

pfsense Manuel d Installation et d Utilisation du Logiciel

pfsense Manuel d Installation et d Utilisation du Logiciel LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

VLAN Trunking Protocol. F. Nolot 2009 1

VLAN Trunking Protocol. F. Nolot 2009 1 VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Travaux pratiques IPv6

Travaux pratiques IPv6 Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : GUITTON Jordan Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED

Plus en détail