Modélisation Hiérarchique du Réseau. F. Nolot

Dimension: px
Commencer à balayer dès la page:

Download "Modélisation Hiérarchique du Réseau. F. Nolot 2009 1"

Transcription

1 Modélisation Hiérarchique du Réseau F. Nolot

2 Modélisation Hiérarchique du Réseau Pourquoi et comment hiérarchiser? F. Nolot

3 Construire un réseaux? Un réseau n'est pas la simple accumulation de switch et routeur! Il faut l'organiser, le hiérarchiser Pour simplifier son administration Pour isoler rapidement les problèmes Pour rendre modulable le réseau et pour pouvoir facilement l'agrandir Un réseau d'entreprise est donc découpé suivant un modèle en 3 couches Access Layer Distribution Layer Core Layer Chaque couche va avoir des fonctionnalités particulières F. Nolot

4 Access Layer F. Nolot

5 Distribution Layer F. Nolot

6 Rôle du la Distribution Layer De limiter les zones de broadcast Router les données entre VLAN Eviter certaines données de transiter vers certains VLAN F. Nolot

7 Core Layer C'est le backbone du réseau Doit transférer les données le plus rapidement possible Apporte la connexion à Internet ou aux autres réseaux de la société via un MAN ou WAN F. Nolot

8 Représentation physique Généralement, une salle de brassage par étage Serveur dans une salle spécialisée Tous les étages reliés au core layer F. Nolot

9 Avantages d'une architecture hiérarchique Scalabilité Pouvoir faire des agrandissements du réseau simplement Redondance Les services doivent être opérationnel 24/24 Exemple : pour la ToIP, on doit avoir une fiabilité de 99,999%, soit 5 min par an d'interruption de service. Fiabilité que nous avons en téléphonique classique Performance Eviter des goulots d'étranglement Sécurité Sécurisation des données et des accès au plus près de la source Administration simplifiée Maintenance facilité en raison de la modularité du réseau F. Nolot

10 Vocabulaire Diamètre : c'est la distance la plus grande des distances parmi le chemin le plus courte entre les 2 équipements F. Nolot

11 Vocabulaire Agrégation de liens : mise en commun de plusieurs liens reliant les mêmes équipements afin d'augmenter le débit entre ces 2 équipements Avec 2 liens 100 Mb/s entre 2 équipements, on peut alors créer une liaison 200 Mb/s F. Nolot

12 Vocabulaire Redondance F. Nolot

13 Hierarchical Network Model Introduction aux réseaux convergents F. Nolot

14 La convergence? Utiliser le réseau data pour la voix Ouverture vers de nouveaux usages Communication vocale + envoie de document sur un ordinateur Interconnexion du téléphone et de l'ordinateur Actuellement 3 réseaux La voix (le téléphone) La vidéo (vidéo-surveillance par exemple) Les données F. Nolot

15 Hierarchical Network Model Choisir les équipements? F. Nolot

16 Évaluation des besoins Pour faire le choix d'un équipement, vous avez besoin de connaître au moins : La destination des informations L'ensemble des utilisateurs concernés Les serveurs Les serveurs de stockage Analyse du trafic Charge CPU utilisé Taux de packet perdu Quantité de mémoire utilisée Temps moyen de traitement Les outils De très nombres outils existent Libre : Cacti, Nagios, Centreon,... Commerciaux : Solarwinds NetFlow, IBM Tivoli, CiscoWorks, HP Openview F. Nolot

17 Communautés d'utilisateurs Localisation des communautés d'utilisateurs pour regrouper leur connexion Assez souvent les utilisateurs ayant les mêmes rôles travaillent aux mêmes endroits Prévoir des agrandissements éventuels Connaître leurs usages pour placer au mieux les serveurs Modèle client-serveur : les clients envoient régulièrement leur donnée vers le serveur Modèle serveur à serveur : échange d'info, sauvegarde ou stockage Il faut donc optimiser les connexions des clients et des serveur sur les switchs afin d'«équilibrer» les bandes passantes F. Nolot

18 Les switchs existants Switches avec un nombre de ports fixe (24 ou 48 ports) Switches modulable, en chassis sur lesquel on peut ajouter des cartes de plusieurs de ports Stackable Switches : relie les switch entre-eux avec un câble spécial. Solution financièrement intermédiaire entre l'achat d'un switch à nombre de port fixe et le chassis F. Nolot

19 Les fonctionnalités Autres critères de choix : la densité, le débit ou l'agrégation des bandes passantes La densité : le nombre de port par switch : 24 ou 48 avec ou sans connecteur spécifique pour les uplink. Un chassis peut avoir jusque 1000 ports Le débit : quels doivent être les débits de chaque port : 100 Mb/s, 1 Gb/s ou plus? Un switch 48 ports à 1 Gb/s devra pouvoir gérer 48 Gb/s au total. En access layer, pas forcément besoin d'une tel bande passante car limitation sur l'uplink L'agrégation de liens : peut être une solution pour augmenter le débit entre 2 équipements F. Nolot

20 Et pour la convergence? Une fonctionnalité nouvelle : le PoE (Power Over Ethernet) Avec l'apparition des téléphones IP et des bornes sans fil, il est apparu le PoE pour pouvoir alimenter électriquement les équipements via le câble Ethernet F. Nolot

21 Fonctionnalités Couche 3 F. Nolot

22 Fonctions de l'access Layer F. Nolot

23 Fonction de la Distribution Layer F. Nolot

24 Fonctions du Core Layer F. Nolot

25 Conclusion Un réseaux doit donc être hiérarchisé Une étude des rôles et des usages des utilisateurs doit être faite Décider quels types de switchs il faut avoir : fixe, modulaire ou stackable Forte ou faible densité, quel débit par port, agrégation de liens envisagé ou pas? Besoin ou pas du PoE? F. Nolot

26 Concepts de la commutation, IOS et sécurité F. Nolot

27 Concepts de la commutation, IOS et sécurité Les réseaux Ethernet et F. Nolot

28 Fonctionnement CSMA/CD Sur réseau half-duplex, la technologie Carrier Sense Multiple Access/Collision Detect (CSMA/CD) est utilisée Les réseaux full-duplex n'utilisent pas cette technologie Carrier Sense Avant de transmettre, les devices du réseau doivent écouter avant de transmettre Si un signal est détecté, la transmission est mise en attente Pendant une transmission, le device continue à faire son écoute afin de savoir si une collision a lieu Multi-access Plusieurs devices utilisent le même média de communication. Une émission peut donc avoir lieu et pendant ce temps, comme le signal va mettre un certain temps à parcourir le média de communication, un autre device peut se mettre à faire une transmission Collision Detect Détection de collision (= sur-tension) permet de détecter un problème de transmission En cas de collision, tous les devices vont exécuter le backoff algorithm : arrêter leur transmission et attendre un temps aléatoire avant de recommencer, le temps que la collision disparaisse F. Nolot

29 Mode de communication Ethernet Sur un réseaux commuté, 3 modes de communication Unicast Un datagramme (ou trame) d'un émetteur à destination d'un unique device Broadcast Un datagramme d'un émetteur à destination de tous les devices connectés. Exemple d'utilisation : les requêtes ARP pour connaître l'adresse Ethernet d'un device qui répond à une adresse IP donnée Multicast Un datagramme d'un émetteur à destination d'un ensemble de devices qui forment un groupe logique. Exemple : diffusion d'un vidéo à quelques devices uniquement. F. Nolot

30 Format de la trame IEEE F. Nolot

31 L'adresse MAC F. Nolot

32 Half ou Full Duplex Half-Duplex Communication unidirectionnelle Forte probabilité de collision Mode de connectivité d'un hub Full Duplex Communication bidirectionnelle en point à point Très faible probabilité de collision Collision Detect est désactivé Les switchs peuvent, soit négocier le mode de duplex (fonctionnement par défaut), soit le fixer Il est également possible de faire du auto-mdix pour croiser ou décroiser automatiquement les connexions (reconnaissance automatique du type de câble) F. Nolot

33 Table Mac Apprentissage des adresses MAC source des trames qui passent Si une trame de broadcast arrive sur un switch, elle est retransmise sur tous ses ports, à l'exception du port de la source Si une trame dont la MAC de destination est connu par le switch, il envoie alors cette trame sur le port correspondant Sinon, il broadcast la trame sur tous ses ports, à l'exception du port source F. Nolot

34 Bande passante et débit Sur un réseau commuté, les collisions ne peuvent avoir lieu que sur le lien entre le switch et le device (connexion de type point à point) On parle de domaine de collision Un domaine de collision est la zone dans laquelle une collision peut avoir lieu. Sur un switch, nous avons un domaine de collision par port. Le switch réduit les domaines de collision Entre chaque device, nous avons donc la totalité de la bande passante disponible Sur un hub, la bande passante est divisée par le nombre de device de connecté dessus. F. Nolot

35 Domaine de broadcast C'est la zone dans laquelle va se propager une trame de broadcast Sur un switch, le broadcast est diffusé sur tous ses ports. Seul un device de couche 3 comme un router ou la mise en place de Virtual LAN (VLAN) peut arrêter une trame de broadcast F. Nolot

36 La latence C'est le temps d'acheminement d'une trame ou packet d'une source vers une destination La latence est induite par au moins 3 éléments La carte réseaux qui va transformer le signal numérique en signal électrique (ou optique) Le câble de transmission. Sur un câble Cat 5 UTP de 100m, il faut environ 0,556 micro secondes pour parcourir le câble Chaque device qui se trouve sur le chemin entre la source et la destination Chaque device va avoir induire une latence différente Un router doit analyser la trame jusque la couche 3, cela prend donc plus de temps Un switch fait son analyse uniquement sur la couche 2 et possède des ASIC (application-specific integrated circuits) pour fournir des temps de traitements plus court F. Nolot

37 La congestion Segmenter un réseau permet d'augmenter la bande passante entre les devices Sinon, nous obtenons des congestions (ou goulot d'étranglement) Les causes de ces congestions L'augmentation des vitesses des ordinateurs et cartes réseaux L'augmentation du volume d'informations que l'on envoie sur le réseau Les applications qui sont de plus en plus complexes et utilisent de plus en plus des technologies de collaboration ou des contenus dit riches (vidéo, animation,...) F. Nolot

38 Intérêt de la segmentation F. Nolot

39 Intérêt de la segmentation domaines de collision F. Nolot

40 Intérêt de la segmentation domaines de broadcast F. Nolot

41 Un réseau efficace Un switch 48 ports 1Gb/s doit avoir une bande passante internet de 96 Gb/s (Full-duplex) Suppression de goulot d'étranglement Soit 6 PC et un serveur avec des connexions 1 Gb/s F. Nolot

42 Concepts de la commutation, IOS et sécurité Le fonctionnement des switchs F. Nolot

43 Mode de commutation 2 variantes dans le cut-through Fast-fordwarding : regarde que la MAC destination Fragment-free :sotckage des 64 premiers octets avant transmission car il s'avère que la plupart des erreurs de transmission ont lieu pendant la trasmission de ces 64 premier bits F. Nolot

44 La gestion mémoire F. Nolot

45 Switching niveau 2 et 3? F. Nolot

46 Concepts de la commutation, IOS et sécurité Les bases de l'ios F. Nolot

47 Le modes en résumé F. Nolot

48 Configuration de base Cable console entre l'équipement et le PC Configuration de votre outil de communication série 9600 bit/s, data bits 8, Parity None, Stop bits 1 On parle généralement du config en 9600,8,N,1 F. Nolot

49 Configuration de base F. Nolot

50 Configuration de base F. Nolot

51 Configuration de base F. Nolot

52 Vérification d'une configuration F. Nolot

53 Configuration de l'interface Web F. Nolot

54 Backup de configuration Également possible de faire des sauvegarde (ou restauration) via TFTP F. Nolot

55 Concepts de la commutation, IOS et sécurité La sécurisation d'un switch F. Nolot

56 Mot de passe sur la console F. Nolot

57 Mot de passe sur les connexions Virtuelles Cela correspond au connexion telnet F. Nolot

58 Sécurisation du mode enable Enable password : mot de passe stocké en clair dans le fichier running-config Si le service password-encryption n'est pas activé Enable secret : mot de passe stocké de façon crypté dans le fichier running-config F. Nolot

59 Restauration du mot de passe enable Sur un switch 2960 Connexion au port console et éteindre le switch Rebrancher le switch et rester appuyer sur le bouton Mode jusqu'à ce que le System LED soit orange puis vert fixe (et plus de clignotement) Taper : flash_init load_helper Renommer ou supprimer le fichier flash:config.text ou startup-config Boot Suivant les modèles la procédure peut changer mais le principe reste toujours le même : supprimer ou renommer le fichier de configuration lu au démarrage et donc stocké dans la flash F. Nolot

60 Banner et MOTD Pour afficher un message à chaque personne qui se connecter sur l'équipement banner login "..." Pour afficher un Message Of The Day (MOTD) (afficher avant le banner login) Banner motd " " F. Nolot

61 Access telnet et ssh Telnet : transmission en clair SSH : création d'un tunnel crypté entre la source et la destination Sur les line vty transport input telnet Ou transport input ssh Ou transport input all Pour activer l'accès ssh, il faut en plus faire hostname... ip domain-name... Crypto key generate rsa ip ssh version 2 Attention : pour pouvoir utiliser ssh version 2, il faudra générer une clé RSA >= 768 bits. Par défaut, les clés sont de 512 bits. Recommandé de choisir des clés multiple de F. Nolot

62 MAC Flooding? Une attaque classique sur les switchs : saturation de sa table MAC Quand le switch ne connait pas la MAC destination, il fait du broadcast Quand la table MAC est pleine, le switch va donc faire du broadcast pour chaque trame F. Nolot

63 Attaque type spoofing C'est de l'usurpation d'identité Peut-être fait avec un serveur DHCP non légitime sur le réseau Ainsi, on connait parfaitement l'ip et la passerelle que l'on attribue à un client Désactivation du serveur DHCP légitime en lui demandant toutes les IP possibles et on lui fait croire qu'elles sont toutes utilisées Solution : DHCP Snooping Configurable sur les switchs On définit les ports légitimes aux réponses des DHCP Request Configuration ip dhcp snooping ip dhcp snooping vlan number Sur le port légitime ou illégitime : ip dhcp snooping trust F. Nolot

64 Autres attaques classiques Récupération d'informations via CDP Découverte des versions de l'ios et autres informations via CDP car protocole de couche 2 et information en clair Conseil : désactiver CDP Telnet Attaque par brute force et protocole non sécurisé Conseil : utiliser à la place de telnet plutôt ssh Recommandation générale : vérifier et tester régulièrement la sécurité de votre réseau et des accès à vos équipements F. Nolot

65 Sécuriser l'accès aux ports Pour éviter que n'importe qui se connecte sur les port d'un switch, il est possible de faire un contrôle sur les adresses MAC des machines connectées sur chaque port Pour activer cette sécurité sur l'interface concernée : Switch(config-if)# switchport mode access Switch(config-if)# switchport port-security Définition des adresses MAC autorisées sur un port Adresse MAC fixée Switch(config-if)# switchport port-security mac-address Ou apprentissage de l'adresse MAC (source) de la première trame qui traversera le ports Switch(config-if)# switchport port-security mac-address sticky Après apprentissage, l'adresse sera dans le running-config comme une adresse fixée Par défaut, une seule adresse MAC est autorisée par port. Pour changer ce nombre Switch(config-if)# switchport port-security maximum nombre F. Nolot

66 Politique de sécurité Plusieurs politiques de sécurité peuvent être envisagées en cas de violation Soit on bloque définitivement le port lors d'une usurpation d'adresse MAC Switch(config-if)# switchport port-security violation shutdown Soit on bloque toutes les trames avec des adresses MAC inconnus et on laisse passer les autres Switch(config-if)# switchport port-security violation protect Soit un message dans le syslog et via SNMP sont envoyés. De plus le compteur du nombre de violation est incrémenté. Switch(config-if)# switchport port-security violation restrict Pour réactiver un port désactivé automatiquement, suite à un problème de sécurité faire un shutdown suivi d'un no shutdown Recommandation : désactiver manuellement tous les ports non utilisés F. Nolot

67 Information sur MAC et l'état d'un port Pour visualiser la politique de sécurité d'une interface Switch# show port-security interface... Pour visualiser les adresses MAC connues sur les ports Switch# show port-security address Switch#show port-security interface FastEthernet 0/4 Port Security : Enabled Port Status : Secure-up Violation Mode : Restrict Aging Time : 1 mins Aging Type : Absolute SecureStatic Address Aging : Disabled Maximum MAC Addresses : 1 Total MAC Addresses : 1 Configured MAC Addresses : 1 Sticky MAC Addresses : 0 Last Source Address : Security Violation Count : 0 Switch# 00:02:35: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violation occurred, caused by MAC address 02e0.4c39.37dd on port FastEthernet 0/4 F. Nolot

68 Résumé du port Security F. Nolot

69 Concepts de la commutation, IOS et sécurité Questions? F. Nolot

Corrigé CCNA 2 Chap1

Corrigé CCNA 2 Chap1 Corrigé CCNA 2 Chap1 Question 1 Parmi les affirmations suivantes concernant l'utilisation du Fast Ethernet bidirectionnel simultané, lesquelles sont vraies? (Choisissez trois réponses.) Le Fast Ethernet

Plus en détail

Configurer un Commutateur. Commutation LAN et Wireless Chapitre 2

Configurer un Commutateur. Commutation LAN et Wireless Chapitre 2 Configurer un Commutateur Commutation LAN et Wireless Chapitre 2 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objectifs Expliquer brièvement le fonctionnement d'ethernet

Plus en détail

TP 3 : Configuration et Administration d un switch Matière: RESEAUX LOCAUX

TP 3 : Configuration et Administration d un switch Matière: RESEAUX LOCAUX TP 3 : Configuration et Administration d un switch Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG Les niveaux d accés Par mesure de sécurité, l'ios sépare les sessions d'exécution en trois niveaux

Plus en détail

MISE EN SERVICE D UN SWITCH CISCO

MISE EN SERVICE D UN SWITCH CISCO MISE EN SERVICE D UN SWITCH CISCO Table des matières MISE EN SERVICE D UN SWITCH CISCO...1 I. Réinitialisation du commutateur :...2 II. Principales opérations :...2 A. Ouverture/fermeture de session :...2

Plus en détail

Exercice Packet Tracer 2.4.7 : configuration de la sécurité des commutateurs

Exercice Packet Tracer 2.4.7 : configuration de la sécurité des commutateurs Exercice Packet Tracer 2.4.7 : configuration de la sécurité des commutateurs Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Comm1 VLAN99 172.17.99.11 255.255.255.0

Plus en détail

Travaux pratiques : Ethernet sur le LAN

Travaux pratiques : Ethernet sur le LAN Travaux pratiques : Ethernet sur le LAN Lab 1.2.3&4 1: Configuration du switch Cisco 2960 Exemple de configuration de la vitesse d un port sur l interface fa0/1: interface FastEthernet0/1 ip address 10.53.1.200

Plus en détail

Travaux pratiques : configuration des fonctions de sécurité des commutateurs

Travaux pratiques : configuration des fonctions de sécurité des commutateurs Travaux pratiques : configuration des fonctions de sécurité des commutateurs Topologie Table d'adressage Objectifs Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 G0/1

Plus en détail

Les hôtes à l origine de la collision prennent la priorité sur les autres pour envoyer leurs données.

Les hôtes à l origine de la collision prennent la priorité sur les autres pour envoyer leurs données. En cas de collision dans un réseau utilisant CSMA/CD, comment les hôtes devant transmettre des données réagissent-ils une fois que le délai de réémission est écoulé? Les hôtes retournent en mode d écoute-avant-transmission.

Plus en détail

Travaux pratiques 3.1.4 : application des mesures de sécurité de base pour les commutateurs

Travaux pratiques 3.1.4 : application des mesures de sécurité de base pour les commutateurs Travaux pratiques 3.1.4 : application des mesures de sécurité de base pour les commutateurs Désignation du périphérique Adresse IP Masque de sous-réseau Passerelle par défaut PC 1 192.168.1.3 255.255.255.0

Plus en détail

SOURCES DE CONFIGURATION

SOURCES DE CONFIGURATION MISE EN SERVICE D UN - page 1/11 - Sommaire I. SOURCES DE CONFIGURATION : 2 A. Sources locales : 2 B. Sources distantes : 2 II. MODES DE CONFIGURATION : 3 III. PRINCIPALES OPERATIONS : 3 A. Ouverture/fermeture

Plus en détail

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition)

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition) Introduction A. Objectifs de l'ouvrage 14 B. Les certifications Cisco 14 C. La formation CCNA R&S NetAcad 16 D. La certification 17 E. Les outils importants 18 F. Organisation de l'ouvrage 18 1. Guide

Plus en détail

1) Configuration du switch

1) Configuration du switch Mission 6 : Configuration d un switch d agence Veolia 1) Configuration du switch Afin de pouvoir configurer le switch, il faut un câble console et l utilitaire HyperTerminal. Une fois HyperTerminal lancé,

Plus en détail

MODÉLISATION HIÉRARCHIQUE DU RÉSEAU. Pourquoi et comment hiérarchiser?

MODÉLISATION HIÉRARCHIQUE DU RÉSEAU. Pourquoi et comment hiérarchiser? MODÉLISATION HIÉRARCHIQUE DU RÉSEAU Pourquoi et comment hiérarchiser? Construire un réseaux? Un réseau n'est pas la simple accumulation de switch et routeur! Il faut l'organiser, le hiérarchiser Pour simplifier

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 1 Quelles affirmations décrivent correctement les composants d un routeur? (Choisissez deux réponses.) La mémoire

Plus en détail

Travaux pratiques - Utilisation de la CLI pour recueillir des informations sur les périphériques réseau

Travaux pratiques - Utilisation de la CLI pour recueillir des informations sur les périphériques réseau Travaux pratiques - Utilisation de la CLI pour recueillir des informations sur les périphériques réseau Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par

Plus en détail

Quelles interfaces de la présentation pourriez-vous utiliser pour une connexion WAN de ligne louée? (Choisissez deux réponses.

Quelles interfaces de la présentation pourriez-vous utiliser pour une connexion WAN de ligne louée? (Choisissez deux réponses. Quelles affirmations décrivent correctement les composants d un routeur? (Choisissez deux réponses.) La mémoire RAM stocke le fichier de configuration utilisé lors de la séquence d amorçage. La mémoire

Plus en détail

Travaux pratiques 11.5.4 : Tests réseau

Travaux pratiques 11.5.4 : Tests réseau Schéma de topologie Objectifs pédagogiques À l issue de ces travaux pratiques, vous serez en mesure d effectuer les tâches suivantes : Concevoir la topologie logique des travaux pratiques Configurer la

Plus en détail

Architecture LAN ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Architecture LAN ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Architecture LAN ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objectifs Décrire comment un réseau hiérarchisé supporte la voix, la vidéo et les données répond aux besoins

Plus en détail

Travaux pratiques - Configuration d une adresse de gestion de commutateur

Travaux pratiques - Configuration d une adresse de gestion de commutateur Travaux pratiques - Configuration d une adresse de gestion de commutateur Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs S1 VLAN 1 192.168.1.2

Plus en détail

Quelle est l incidence probable du passage d une architecture d entreprise conventionnelle à un réseau totalement convergé?

Quelle est l incidence probable du passage d une architecture d entreprise conventionnelle à un réseau totalement convergé? Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Groupe de travail étendu Quelle couche du

Plus en détail

Installation de technologies Sur switch cisco 2950

Installation de technologies Sur switch cisco 2950 Installation de technologies Sur switch cisco 2950 Tanji slimane le 02/12/2005 Page 1 sur 26 Sommaire INTRODUCTION... 3 OBJECTIFS... 3 MATERIEL... 4 IOS... 4 CONFIGURATION DE LA CONNEXION HYPER TERMINAL...

Plus en détail

TP Réseaux Locaux et Interconnexions (RLI S6)

TP Réseaux Locaux et Interconnexions (RLI S6) TP Réseaux Locaux et Interconnexions (RLI S6) LICENCE 3 INFO Pascal Mérindol : merindol@unistra.fr Références : Philippe.Pegon@crc.u-strasbg.fr Christophe.Saillard@crc.u-strasbg.fr http://www-r2.u-strasbg.fr/~merindol/

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Rappels Fonctions WAN d un routeur Fonction LAN d un routeur Protocoles routés / de routage

Rappels Fonctions WAN d un routeur Fonction LAN d un routeur Protocoles routés / de routage RESEAUX ROUTEUR Plan Généralités Rappels Fonctions WAN d un routeur Fonction LAN d un routeur Protocoles routés / de routage Architecture d un routeur cisco Séquence de démarrage d un routeur cisco Configuration

Plus en détail

Matériel réseau utilisé au labo réseau

Matériel réseau utilisé au labo réseau Matériel réseau utilisé au labo réseau Hainaut Patrick 2015 But de cette présentation Nous avons vu en structure des ordinateurs, le matériel PC et serveur Complétons cette information par les équipements

Plus en détail

Commandes utiles à connaître

Commandes utiles à connaître La commande ping Commandes utiles à connaître La commande ping sert à tester les fonctions de transmission et de réception de la carte réseau, la configuration TCP/IP et la connectivité réseau. Les différentes

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Examen blanc CCENT Correction

Examen blanc CCENT Correction Examen blanc CCENT Correction Quiz Settings Value Type Graded Total Questions 53 Total Points 510 Passing Score 80% Questions to display Shuffle questions from the selected groups Question 1. Message de

Plus en détail

Exercice Packet Tracer 4.4.1 : configuration VTP de base

Exercice Packet Tracer 4.4.1 : configuration VTP de base Exercice Packet Tracer 4.4.1 : configuration VTP de base Diagramme de la topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Comm1 VLAN 99 172.17.99.11

Plus en détail

Les Routeurs CISCO V2

Les Routeurs CISCO V2 Les Routeurs CISCO V2 1. Introduction Schématiquement, les composants internes qui nous intéressent principalement sont les différentes mémoires utilisées : RAM : C est la mémoire principale de travail

Plus en détail

1.1.3 Qu est-ce qu un réseau convergent?

1.1.3 Qu est-ce qu un réseau convergent? Chapitre 1 Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Couche d accès Couche cœur de réseau

Plus en détail

EXAMEN BLANC CCNA CORRECTION

EXAMEN BLANC CCNA CORRECTION EXAMEN BLANC CCNA CORRECTION BLOG : WWW.REUSSIRSONCCNA.FR CONTACT : REUSSIRSONCCNA@GMAIL.COM CLIQUEZ ICI POUR TELECHARGEZ LE TEST BLANC QUESTION 1 C est le protocole TCP Transport Control Protocol qui

Plus en détail

Travaux pratiques 2.3.5 : configuration de base du routage et de la commutation

Travaux pratiques 2.3.5 : configuration de base du routage et de la commutation Travaux pratiques 2.3.5 : configuration de base du routage et de la commutation Périphérique Nom d hôte / Interface Adresse IP Fa0/0 Adresse IP du réseau local virtuel VLAN 1 Masque de sous-réseau Adresse

Plus en détail

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Définition AVVID? Architecture

Plus en détail

Rappel de cours Learning Tree 466 Introduction aux routeurs Cisco

Rappel de cours Learning Tree 466 Introduction aux routeurs Cisco Rappel de cours Learning Tree 466 Introduction aux routeurs Cisco Présentation du routeur Le fonctionnement du routeur nécessite : un système d'exploitation : IOS, qui contrôle le routeur une configuration,

Plus en détail

BASES DES RESEAUX UNITE DE FORMATION

BASES DES RESEAUX UNITE DE FORMATION MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE BASES DES RESEAUX UNITE

Plus en détail

Rappel sur Ethernet commuté

Rappel sur Ethernet commuté Les VLAN sur les commutateurs Alain AUBERT alain.aubert@telecom-st-etienne.fr Rappel sur Ethernet commuté Un commutateur ne diffuse pas les trames, contrairement à un concentrateur (si la table de commutation

Plus en détail

Configurer l'interface réseau sur un routeur Cisco

Configurer l'interface réseau sur un routeur Cisco Configurer l'interface réseau sur un routeur Cisco C est essentiel de connaitre l'interface réseau d'un routeur Cisco, c est une des bases de la configuration d'un routeur, Pour réaliser cela, nous utiliserons

Plus en détail

«enable» ou «ena» ou «en» pour passer en mode administrateur sur l'équipement réseau.

«enable» ou «ena» ou «en» pour passer en mode administrateur sur l'équipement réseau. Les commandes CISCO «enable» ou «ena» ou «en» pour passer en mode administrateur sur l'équipement réseau. Toutes les commandes indiquées ci-dessous sont à effectuer en mode administrateur. Pour obtenir

Plus en détail

SI 5. Support des Services et Serveurs. Chapitre 2 : Les technologies d'interconnexion. BTS Services Informatiques aux Organisations 1 ère année

SI 5. Support des Services et Serveurs. Chapitre 2 : Les technologies d'interconnexion. BTS Services Informatiques aux Organisations 1 ère année SI BTS Services Informatiques aux Organisations 1 ère année Chapitre 2 : Support des Services et Serveurs Objectifs : Les technologies d'interconnexion Connaître tous les matériels permettant l'interconnexion

Plus en détail

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement

Plus en détail

Conception et dimensionnement de réseaux

Conception et dimensionnement de réseaux Conception et dimensionnement de réseaux Osman SALEM Maître de Conférences osman.salem@parisdescartes.fr Cours 3 Routeur Routeur: examine l'@ IP destination et détermine le chemin show ip route 1 Table

Plus en détail

Les réseaux locaux. Il comporte à la fois des aspects physiques (matériels) et logiques (logiciels). Satellite

Les réseaux locaux. Il comporte à la fois des aspects physiques (matériels) et logiques (logiciels). Satellite 1/11 Les réseaux locaux Un réseau est constitué par des matériels émetteurs et récepteurs d'informations communicants entre eux par des lignes de communication à distance. Il comporte à la fois des aspects

Plus en détail

Quelles unités LAN prennent les décisions de transmission de trames en fonction des adresses MAC? (Choisissez deux réponses.) 6 Le concentrateur

Quelles unités LAN prennent les décisions de transmission de trames en fonction des adresses MAC? (Choisissez deux réponses.) 6 Le concentrateur Que diffuse un commutateur pour informer les autres commutateurs de son existence sur un réseau LAN? Le protocole STP Un algorithme STA Une unité BDPU Une unité BPU Une unité BPDU 2 Quel mode de commutation

Plus en détail

Travaux pratiques: configuration du routage entre Réseaux locaux virtuels

Travaux pratiques: configuration du routage entre Réseaux locaux virtuels Travaux pratiques: configuration du routage entre Réseaux locaux virtuels Périphérique Routeur A FastEthernet 0/0 FastEthernet 0/1 Adresse IP Passerelle par défaut Mot de passe secret actif Mots de passe

Plus en détail

TP Sur les Switchs HUBERT JULIEN LABBE RICHARD DAY MICKAEL DOGNY CHRISTOPHE

TP Sur les Switchs HUBERT JULIEN LABBE RICHARD DAY MICKAEL DOGNY CHRISTOPHE TP Sur les Switchs HUBERT JULIEN LABBE RICHARD DAY MICKAEL DOGNY CHRISTOPHE Table des matières 1.Utiliser les 3 modes de connexion pour accéder au switch HP 2 Connexion avec PuTTy 2 Connexion avec Telnet

Plus en détail

INTRANETEXTRANET RÉSEAUX ET PROTOCOLES

INTRANETEXTRANET RÉSEAUX ET PROTOCOLES INTRANETEXTRANET RÉSEAUX ET PROTOCOLES Organisation matérielle et logicielle d un dispositif communiquant Anthony Médassi ADAPTATEUR RÉSEAU Filaire Wifi (Wireless Fidelity) Bluetooth USB CPL (Courant porteur

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

5.1.3 Protocole IPv4 : sans connexion. 10.2.2 Établissement des connexions de réseau local

5.1.3 Protocole IPv4 : sans connexion. 10.2.2 Établissement des connexions de réseau local EXAMEN FINAL CISCO 4 MODULE 1 5.1.3 Protocole IPv4 : sans connexion En implémentant des protocoles non orientés connexion au niveau des couches inférieures du modèle OSI, quels sont les éléments généralement

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

VLAN ET ROUTAGE inter-vlan

VLAN ET ROUTAGE inter-vlan VLAN ET ROUTAGE inter-vlan Le principe de VLAN ou Virtual LAN (réseau local virtuel) réside dans la possibilité de créer des réseaux logiques indépendants. L'intérêt d'une telle démarche est multiple :

Plus en détail

VLAN Trunking Protocol. F. Nolot 2009 1

VLAN Trunking Protocol. F. Nolot 2009 1 VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque

Plus en détail

TP n 2 : Liaison de données

TP n 2 : Liaison de données TP n 2 : Liaison de données Ce TP a pour objectif que vous maîtrisiez certains concepts et outils de base des réseaux informatiques. Les concepts : modèle en couches encapsulation / multiplexage adressage

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Objectifs Utiliser SDM pour configurer un routeur à accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir

Plus en détail

Le système d exploitation du routeur. Ou IOS

Le système d exploitation du routeur. Ou IOS Le système d exploitation du routeur Ou IOS Patrice CLEMENT Page 1 sur 11 Les modes du commutateur ou du routeur Le mode utilisateur - Le mode privilégié - Le mode global - Les modes spécifiques - Interface,

Plus en détail

2010 HEIG-VD, IICT. Auteurs : Joris Blatti. Version 1.0, Septembre 2010

2010 HEIG-VD, IICT. Auteurs : Joris Blatti. Version 1.0, Septembre 2010 Labo 1 - VoIP /CCUM 2010 HEIG-VD, IICT Auteurs : Joris Blatti Version 1.0, Septembre 2010 Objectifs du laboratoire Ce laboratoire est composé de le premier d une suite de manipulations dans laquelle nous

Plus en détail

réseaux virtuels (VLAN) définition intérêt

réseaux virtuels (VLAN) définition intérêt réseaux virtuels (LN) définition intérêt motivations relier plusieurs réseaux locaux Pourquoi plusieurs réseaux locaux? pour relier des réseaux locaux internes qui se sont développés indépendamment, éventuellement

Plus en détail

BAC PRO MRIM cisco-vlan.doc 15/04/2015. VLANs CISCO

BAC PRO MRIM cisco-vlan.doc 15/04/2015. VLANs CISCO VLANs CISCO A/ RAPPEL SUR LES VLANS ET LE VTP Un VLAN peut être assimilé à un domaine de broadcast. Typiquement, dans une configuration de VLAN, chaque VLAN comprend son propre sous-réseau. Sans équipement

Plus en détail

Ethernet Industriel. Composants d une Infrastructure Ethernet

Ethernet Industriel. Composants d une Infrastructure Ethernet Ethernet Industriel Composants d une Infrastructure Ethernet Ethernet C est quoi Ethernet? Ethernet est une méthode de transmission d un signal entre deux appareils ou plus sur un média partagé. Cela ne

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Création Spanning- Tree réseau

Plus en détail

MAUREY Simon PICARD Fabien LP SARI. TP 5 : Routage IP Statique et Dynamique

MAUREY Simon PICARD Fabien LP SARI. TP 5 : Routage IP Statique et Dynamique MAUREY Simon PICARD Fabien LP SARI TP 5 : Routage IP Statique et Dynamique SOMMAIRE Matériels requis... 3 1. Routage statique Objectifs... 3 Architecture physique du réseau à mettre en oeuvre... 3 Configuration

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

PPE2 SISR. Objectifs. Partie A Analyser le bon de commande du client et concevoir le réseau proposé Créer un schéma d adressage IP VLSM

PPE2 SISR. Objectifs. Partie A Analyser le bon de commande du client et concevoir le réseau proposé Créer un schéma d adressage IP VLSM PPE2 SISR Objectifs Partie A Analyser le bon de commande du client et concevoir le réseau proposé Créer un schéma d adressage IP VLSM Partie B Créer un réseau multicouche et établir une connexion à un

Plus en détail

TP 4 : Configuration de VLANs et VTP Matière: RESEAUX LOCAUX

TP 4 : Configuration de VLANs et VTP Matière: RESEAUX LOCAUX TP 4 : Configuration de VLANs et VTP Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG Les commandes de configuration des VLANs Afficher la configuration courante des VLAN RI_Switch#show vlan RI_Switch#show

Plus en détail

Les LANs virtuels (VLANs)

Les LANs virtuels (VLANs) C h a p i t r e 7 : L e s V L A N s Slide 1 Les LANs virtuels (VLANs) Génaël VALET Version 1.21 Jan 2011 C h a p i t r e 7 : L e s V L A N s Slide 2 Sommaire Dans ce chapitre, nous aborderons : Qu est-ce

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Travaux pratiques 5.4.4 Configuration du commutateur Cisco 2960

Travaux pratiques 5.4.4 Configuration du commutateur Cisco 2960 Travaux pratiques 5.4.4 Configuration du commutateur Cisco 2960 Désignation du périphérique Nom d hôte / Interface Adresse IP Masque de sous-réseau Passerelle par défaut PC 1 Hôte A 192.168.1.2 255.255.255.0

Plus en détail

Travaux pratiques : Configuration d'un routeur distant avec SSH

Travaux pratiques : Configuration d'un routeur distant avec SSH Travaux pratiques : Configuration d'un routeur distant avec SSH Objectifs Configurer un routeur pour accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir une connexion avec un

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Exercice Packet Tracer 4.4.1 : Configuration de base du protocole VTP

Exercice Packet Tracer 4.4.1 : Configuration de base du protocole VTP Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut S1 VLAN 99 172.17.99.11 255.255.255.0 S/O S2 VLAN 99 172.17.99.12 255.255.255.0 S/O S3

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.)

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Cette conception n évoluera pas facilement. Le nombre maximal de VLAN pouvant

Plus en détail

FastEthernet et GigaBit Ethernet. F. Nolot

FastEthernet et GigaBit Ethernet. F. Nolot FastEthernet et GigaBit Ethernet F. Nolot 1 FastEthernet et GigaBit Ethernet Rappel sur Ethernet F. Nolot 2 Ethernet? Regroupe 4 familles Ethernet et IEEE 802.3 : définition d'origine à 10 Mbps Fast Ethernet

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Téléinformatique! Réseaux Locaux

Téléinformatique! Réseaux Locaux Téléinformatique! Réseaux Locaux AS - 2010/2011 Thomas Morsellino IUT Bordeaux 1 (Dépt. Info) Réseau 2 n Réseau : ensemble d ordinateurs/boîtiers reliés entre eux par un support de transmission : ces éléments

Plus en détail

PRISE EN MAIN DU MATERIEL CISCO

PRISE EN MAIN DU MATERIEL CISCO PRISE EN MAIN DU MATERIEL CISCO Cette première partie a pour objectif de découvrir les matériels Cisco et d effectuer les opérations élémentaires : accès, configuration de base, sauvegarde/mémorisation

Plus en détail

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DÉPARTEMENT DE GÉNIE DE LA PRODUCTION AUTOMATISÉE GPA-785 Automne 2009 Professeur : Mohamed Chériet Chargé de Laboratoire : Ludovic Felten Laboratoire #2 TÉLÉINFORMATIQUE

Plus en détail

Réseau en automatisme industriel Ethernet les réseaux IP

Réseau en automatisme industriel Ethernet les réseaux IP Rappel Réseau en automatisme industriel Ethernet les réseaux IP Le modèle OSI définit sept couches. TCP/IP est basé sur le modèle DOD, qui ne comporte que quatre couches, mais en cohérence avec le modèle

Plus en détail

Durcissement d'un routeur Cisco

Durcissement d'un routeur Cisco Durcissement d'un routeur Cisco Par Elie MABO Professionnel de la sécurité de l'information elie.mabo@gmail.com Version 1.2 Dernière mise à jour: 17/03/2012 Document rédigé par Elie MABO (Professionnel

Plus en détail

http://www.world-prog.com

http://www.world-prog.com Quelle couche OSI gère les segments de données? La couche application La couche présentation La couche session La couche transport 4.1.3 Prise en charge de communications fiables 2 Reportez-vous à l illustration.

Plus en détail

La qualité de service (QoS)

La qualité de service (QoS) La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

Durcissement d'un routeur Cisco

Durcissement d'un routeur Cisco Durcissement d'un routeur Cisco Par Elie MABO Administrateur Systèmes, Réseaux et Sécurité elie.mabo@gmail.com Dernière mise à jour: 20/06/2010 Document rédigé par Elie MABO (Administrateur Systèmes, Réseaux

Plus en détail

TP 6.2.5 Configuration de la sécurité des ports

TP 6.2.5 Configuration de la sécurité des ports TP 6.2.5 Configuration de la sécurité des ports Objectif Créer et vérifier une configuration de commutateur de base. Configurer la sécurité de ports FastEthernet individuels. Prérequis/Préparation Installez

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 11 01 Juste après qu un routeur ait terminé sa séquence d amorçage, l administrateur réseau veut vérifier sa configuration.

Plus en détail

Travaux pratiques Sécurisation des périphériques réseau

Travaux pratiques Sécurisation des périphériques réseau Topologie R1 G0/1 F0/5 S1 F0/6 PC-A Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs R1 G0/1 192.168.1.1 255.255.255.0 NA S1 VLAN 1 192.168.1.11

Plus en détail

Fiche de Réseau de données

Fiche de Réseau de données Fiche de Réseau de données V.R May 25, 2015 Contents I Le modèle OSI 2 1 Concepts de base 2 2 Modèle OSI 4 II Réseau de données 5 1 Erreurs et correction d erreurs 5 2 Contrôle de flux 6 3 Contrôle de

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

PRODUCTION ASSOCIEE. Contexte :

PRODUCTION ASSOCIEE. Contexte : PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Document de Design et Configuration. I. Introduction : Police Nationale Congolaise Inspection Générale. Réseau Informatique Bâtiment administratif

Document de Design et Configuration. I. Introduction : Police Nationale Congolaise Inspection Générale. Réseau Informatique Bâtiment administratif Document de Design et Configuration Police Nationale Congolaise Inspection Générale Entreprise Trans-Import Chantier Union Européenne Réseau Informatique Bâtiment administratif Date: 2010-10-05 Créée par

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Des protocoles de Spanning Tree. F. Nolot 2008

Des protocoles de Spanning Tree. F. Nolot 2008 Des protocoles de Spanning Tree 1 Des protocoles de Spanning Tree La redondance? 2 La redondance sur les liens Permet d'avoir plusieurs chemins en cas d'une défaillance d'un lien Probléme : un broadcast

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail