Modélisation Hiérarchique du Réseau. F. Nolot

Dimension: px
Commencer à balayer dès la page:

Download "Modélisation Hiérarchique du Réseau. F. Nolot 2009 1"

Transcription

1 Modélisation Hiérarchique du Réseau F. Nolot

2 Modélisation Hiérarchique du Réseau Pourquoi et comment hiérarchiser? F. Nolot

3 Construire un réseaux? Un réseau n'est pas la simple accumulation de switch et routeur! Il faut l'organiser, le hiérarchiser Pour simplifier son administration Pour isoler rapidement les problèmes Pour rendre modulable le réseau et pour pouvoir facilement l'agrandir Un réseau d'entreprise est donc découpé suivant un modèle en 3 couches Access Layer Distribution Layer Core Layer Chaque couche va avoir des fonctionnalités particulières F. Nolot

4 Access Layer F. Nolot

5 Distribution Layer F. Nolot

6 Rôle du la Distribution Layer De limiter les zones de broadcast Router les données entre VLAN Eviter certaines données de transiter vers certains VLAN F. Nolot

7 Core Layer C'est le backbone du réseau Doit transférer les données le plus rapidement possible Apporte la connexion à Internet ou aux autres réseaux de la société via un MAN ou WAN F. Nolot

8 Représentation physique Généralement, une salle de brassage par étage Serveur dans une salle spécialisée Tous les étages reliés au core layer F. Nolot

9 Avantages d'une architecture hiérarchique Scalabilité Pouvoir faire des agrandissements du réseau simplement Redondance Les services doivent être opérationnel 24/24 Exemple : pour la ToIP, on doit avoir une fiabilité de 99,999%, soit 5 min par an d'interruption de service. Fiabilité que nous avons en téléphonique classique Performance Eviter des goulots d'étranglement Sécurité Sécurisation des données et des accès au plus près de la source Administration simplifiée Maintenance facilité en raison de la modularité du réseau F. Nolot

10 Vocabulaire Diamètre : c'est la distance la plus grande des distances parmi le chemin le plus courte entre les 2 équipements F. Nolot

11 Vocabulaire Agrégation de liens : mise en commun de plusieurs liens reliant les mêmes équipements afin d'augmenter le débit entre ces 2 équipements Avec 2 liens 100 Mb/s entre 2 équipements, on peut alors créer une liaison 200 Mb/s F. Nolot

12 Vocabulaire Redondance F. Nolot

13 Hierarchical Network Model Introduction aux réseaux convergents F. Nolot

14 La convergence? Utiliser le réseau data pour la voix Ouverture vers de nouveaux usages Communication vocale + envoie de document sur un ordinateur Interconnexion du téléphone et de l'ordinateur Actuellement 3 réseaux La voix (le téléphone) La vidéo (vidéo-surveillance par exemple) Les données F. Nolot

15 Hierarchical Network Model Choisir les équipements? F. Nolot

16 Évaluation des besoins Pour faire le choix d'un équipement, vous avez besoin de connaître au moins : La destination des informations L'ensemble des utilisateurs concernés Les serveurs Les serveurs de stockage Analyse du trafic Charge CPU utilisé Taux de packet perdu Quantité de mémoire utilisée Temps moyen de traitement Les outils De très nombres outils existent Libre : Cacti, Nagios, Centreon,... Commerciaux : Solarwinds NetFlow, IBM Tivoli, CiscoWorks, HP Openview F. Nolot

17 Communautés d'utilisateurs Localisation des communautés d'utilisateurs pour regrouper leur connexion Assez souvent les utilisateurs ayant les mêmes rôles travaillent aux mêmes endroits Prévoir des agrandissements éventuels Connaître leurs usages pour placer au mieux les serveurs Modèle client-serveur : les clients envoient régulièrement leur donnée vers le serveur Modèle serveur à serveur : échange d'info, sauvegarde ou stockage Il faut donc optimiser les connexions des clients et des serveur sur les switchs afin d'«équilibrer» les bandes passantes F. Nolot

18 Les switchs existants Switches avec un nombre de ports fixe (24 ou 48 ports) Switches modulable, en chassis sur lesquel on peut ajouter des cartes de plusieurs de ports Stackable Switches : relie les switch entre-eux avec un câble spécial. Solution financièrement intermédiaire entre l'achat d'un switch à nombre de port fixe et le chassis F. Nolot

19 Les fonctionnalités Autres critères de choix : la densité, le débit ou l'agrégation des bandes passantes La densité : le nombre de port par switch : 24 ou 48 avec ou sans connecteur spécifique pour les uplink. Un chassis peut avoir jusque 1000 ports Le débit : quels doivent être les débits de chaque port : 100 Mb/s, 1 Gb/s ou plus? Un switch 48 ports à 1 Gb/s devra pouvoir gérer 48 Gb/s au total. En access layer, pas forcément besoin d'une tel bande passante car limitation sur l'uplink L'agrégation de liens : peut être une solution pour augmenter le débit entre 2 équipements F. Nolot

20 Et pour la convergence? Une fonctionnalité nouvelle : le PoE (Power Over Ethernet) Avec l'apparition des téléphones IP et des bornes sans fil, il est apparu le PoE pour pouvoir alimenter électriquement les équipements via le câble Ethernet F. Nolot

21 Fonctionnalités Couche 3 F. Nolot

22 Fonctions de l'access Layer F. Nolot

23 Fonction de la Distribution Layer F. Nolot

24 Fonctions du Core Layer F. Nolot

25 Conclusion Un réseaux doit donc être hiérarchisé Une étude des rôles et des usages des utilisateurs doit être faite Décider quels types de switchs il faut avoir : fixe, modulaire ou stackable Forte ou faible densité, quel débit par port, agrégation de liens envisagé ou pas? Besoin ou pas du PoE? F. Nolot

26 Concepts de la commutation, IOS et sécurité F. Nolot

27 Concepts de la commutation, IOS et sécurité Les réseaux Ethernet et F. Nolot

28 Fonctionnement CSMA/CD Sur réseau half-duplex, la technologie Carrier Sense Multiple Access/Collision Detect (CSMA/CD) est utilisée Les réseaux full-duplex n'utilisent pas cette technologie Carrier Sense Avant de transmettre, les devices du réseau doivent écouter avant de transmettre Si un signal est détecté, la transmission est mise en attente Pendant une transmission, le device continue à faire son écoute afin de savoir si une collision a lieu Multi-access Plusieurs devices utilisent le même média de communication. Une émission peut donc avoir lieu et pendant ce temps, comme le signal va mettre un certain temps à parcourir le média de communication, un autre device peut se mettre à faire une transmission Collision Detect Détection de collision (= sur-tension) permet de détecter un problème de transmission En cas de collision, tous les devices vont exécuter le backoff algorithm : arrêter leur transmission et attendre un temps aléatoire avant de recommencer, le temps que la collision disparaisse F. Nolot

29 Mode de communication Ethernet Sur un réseaux commuté, 3 modes de communication Unicast Un datagramme (ou trame) d'un émetteur à destination d'un unique device Broadcast Un datagramme d'un émetteur à destination de tous les devices connectés. Exemple d'utilisation : les requêtes ARP pour connaître l'adresse Ethernet d'un device qui répond à une adresse IP donnée Multicast Un datagramme d'un émetteur à destination d'un ensemble de devices qui forment un groupe logique. Exemple : diffusion d'un vidéo à quelques devices uniquement. F. Nolot

30 Format de la trame IEEE F. Nolot

31 L'adresse MAC F. Nolot

32 Half ou Full Duplex Half-Duplex Communication unidirectionnelle Forte probabilité de collision Mode de connectivité d'un hub Full Duplex Communication bidirectionnelle en point à point Très faible probabilité de collision Collision Detect est désactivé Les switchs peuvent, soit négocier le mode de duplex (fonctionnement par défaut), soit le fixer Il est également possible de faire du auto-mdix pour croiser ou décroiser automatiquement les connexions (reconnaissance automatique du type de câble) F. Nolot

33 Table Mac Apprentissage des adresses MAC source des trames qui passent Si une trame de broadcast arrive sur un switch, elle est retransmise sur tous ses ports, à l'exception du port de la source Si une trame dont la MAC de destination est connu par le switch, il envoie alors cette trame sur le port correspondant Sinon, il broadcast la trame sur tous ses ports, à l'exception du port source F. Nolot

34 Bande passante et débit Sur un réseau commuté, les collisions ne peuvent avoir lieu que sur le lien entre le switch et le device (connexion de type point à point) On parle de domaine de collision Un domaine de collision est la zone dans laquelle une collision peut avoir lieu. Sur un switch, nous avons un domaine de collision par port. Le switch réduit les domaines de collision Entre chaque device, nous avons donc la totalité de la bande passante disponible Sur un hub, la bande passante est divisée par le nombre de device de connecté dessus. F. Nolot

35 Domaine de broadcast C'est la zone dans laquelle va se propager une trame de broadcast Sur un switch, le broadcast est diffusé sur tous ses ports. Seul un device de couche 3 comme un router ou la mise en place de Virtual LAN (VLAN) peut arrêter une trame de broadcast F. Nolot

36 La latence C'est le temps d'acheminement d'une trame ou packet d'une source vers une destination La latence est induite par au moins 3 éléments La carte réseaux qui va transformer le signal numérique en signal électrique (ou optique) Le câble de transmission. Sur un câble Cat 5 UTP de 100m, il faut environ 0,556 micro secondes pour parcourir le câble Chaque device qui se trouve sur le chemin entre la source et la destination Chaque device va avoir induire une latence différente Un router doit analyser la trame jusque la couche 3, cela prend donc plus de temps Un switch fait son analyse uniquement sur la couche 2 et possède des ASIC (application-specific integrated circuits) pour fournir des temps de traitements plus court F. Nolot

37 La congestion Segmenter un réseau permet d'augmenter la bande passante entre les devices Sinon, nous obtenons des congestions (ou goulot d'étranglement) Les causes de ces congestions L'augmentation des vitesses des ordinateurs et cartes réseaux L'augmentation du volume d'informations que l'on envoie sur le réseau Les applications qui sont de plus en plus complexes et utilisent de plus en plus des technologies de collaboration ou des contenus dit riches (vidéo, animation,...) F. Nolot

38 Intérêt de la segmentation F. Nolot

39 Intérêt de la segmentation domaines de collision F. Nolot

40 Intérêt de la segmentation domaines de broadcast F. Nolot

41 Un réseau efficace Un switch 48 ports 1Gb/s doit avoir une bande passante internet de 96 Gb/s (Full-duplex) Suppression de goulot d'étranglement Soit 6 PC et un serveur avec des connexions 1 Gb/s F. Nolot

42 Concepts de la commutation, IOS et sécurité Le fonctionnement des switchs F. Nolot

43 Mode de commutation 2 variantes dans le cut-through Fast-fordwarding : regarde que la MAC destination Fragment-free :sotckage des 64 premiers octets avant transmission car il s'avère que la plupart des erreurs de transmission ont lieu pendant la trasmission de ces 64 premier bits F. Nolot

44 La gestion mémoire F. Nolot

45 Switching niveau 2 et 3? F. Nolot

46 Concepts de la commutation, IOS et sécurité Les bases de l'ios F. Nolot

47 Le modes en résumé F. Nolot

48 Configuration de base Cable console entre l'équipement et le PC Configuration de votre outil de communication série 9600 bit/s, data bits 8, Parity None, Stop bits 1 On parle généralement du config en 9600,8,N,1 F. Nolot

49 Configuration de base F. Nolot

50 Configuration de base F. Nolot

51 Configuration de base F. Nolot

52 Vérification d'une configuration F. Nolot

53 Configuration de l'interface Web F. Nolot

54 Backup de configuration Également possible de faire des sauvegarde (ou restauration) via TFTP F. Nolot

55 Concepts de la commutation, IOS et sécurité La sécurisation d'un switch F. Nolot

56 Mot de passe sur la console F. Nolot

57 Mot de passe sur les connexions Virtuelles Cela correspond au connexion telnet F. Nolot

58 Sécurisation du mode enable Enable password : mot de passe stocké en clair dans le fichier running-config Si le service password-encryption n'est pas activé Enable secret : mot de passe stocké de façon crypté dans le fichier running-config F. Nolot

59 Restauration du mot de passe enable Sur un switch 2960 Connexion au port console et éteindre le switch Rebrancher le switch et rester appuyer sur le bouton Mode jusqu'à ce que le System LED soit orange puis vert fixe (et plus de clignotement) Taper : flash_init load_helper Renommer ou supprimer le fichier flash:config.text ou startup-config Boot Suivant les modèles la procédure peut changer mais le principe reste toujours le même : supprimer ou renommer le fichier de configuration lu au démarrage et donc stocké dans la flash F. Nolot

60 Banner et MOTD Pour afficher un message à chaque personne qui se connecter sur l'équipement banner login "..." Pour afficher un Message Of The Day (MOTD) (afficher avant le banner login) Banner motd " " F. Nolot

61 Access telnet et ssh Telnet : transmission en clair SSH : création d'un tunnel crypté entre la source et la destination Sur les line vty transport input telnet Ou transport input ssh Ou transport input all Pour activer l'accès ssh, il faut en plus faire hostname... ip domain-name... Crypto key generate rsa ip ssh version 2 Attention : pour pouvoir utiliser ssh version 2, il faudra générer une clé RSA >= 768 bits. Par défaut, les clés sont de 512 bits. Recommandé de choisir des clés multiple de F. Nolot

62 MAC Flooding? Une attaque classique sur les switchs : saturation de sa table MAC Quand le switch ne connait pas la MAC destination, il fait du broadcast Quand la table MAC est pleine, le switch va donc faire du broadcast pour chaque trame F. Nolot

63 Attaque type spoofing C'est de l'usurpation d'identité Peut-être fait avec un serveur DHCP non légitime sur le réseau Ainsi, on connait parfaitement l'ip et la passerelle que l'on attribue à un client Désactivation du serveur DHCP légitime en lui demandant toutes les IP possibles et on lui fait croire qu'elles sont toutes utilisées Solution : DHCP Snooping Configurable sur les switchs On définit les ports légitimes aux réponses des DHCP Request Configuration ip dhcp snooping ip dhcp snooping vlan number Sur le port légitime ou illégitime : ip dhcp snooping trust F. Nolot

64 Autres attaques classiques Récupération d'informations via CDP Découverte des versions de l'ios et autres informations via CDP car protocole de couche 2 et information en clair Conseil : désactiver CDP Telnet Attaque par brute force et protocole non sécurisé Conseil : utiliser à la place de telnet plutôt ssh Recommandation générale : vérifier et tester régulièrement la sécurité de votre réseau et des accès à vos équipements F. Nolot

65 Sécuriser l'accès aux ports Pour éviter que n'importe qui se connecte sur les port d'un switch, il est possible de faire un contrôle sur les adresses MAC des machines connectées sur chaque port Pour activer cette sécurité sur l'interface concernée : Switch(config-if)# switchport mode access Switch(config-if)# switchport port-security Définition des adresses MAC autorisées sur un port Adresse MAC fixée Switch(config-if)# switchport port-security mac-address Ou apprentissage de l'adresse MAC (source) de la première trame qui traversera le ports Switch(config-if)# switchport port-security mac-address sticky Après apprentissage, l'adresse sera dans le running-config comme une adresse fixée Par défaut, une seule adresse MAC est autorisée par port. Pour changer ce nombre Switch(config-if)# switchport port-security maximum nombre F. Nolot

66 Politique de sécurité Plusieurs politiques de sécurité peuvent être envisagées en cas de violation Soit on bloque définitivement le port lors d'une usurpation d'adresse MAC Switch(config-if)# switchport port-security violation shutdown Soit on bloque toutes les trames avec des adresses MAC inconnus et on laisse passer les autres Switch(config-if)# switchport port-security violation protect Soit un message dans le syslog et via SNMP sont envoyés. De plus le compteur du nombre de violation est incrémenté. Switch(config-if)# switchport port-security violation restrict Pour réactiver un port désactivé automatiquement, suite à un problème de sécurité faire un shutdown suivi d'un no shutdown Recommandation : désactiver manuellement tous les ports non utilisés F. Nolot

67 Information sur MAC et l'état d'un port Pour visualiser la politique de sécurité d'une interface Switch# show port-security interface... Pour visualiser les adresses MAC connues sur les ports Switch# show port-security address Switch#show port-security interface FastEthernet 0/4 Port Security : Enabled Port Status : Secure-up Violation Mode : Restrict Aging Time : 1 mins Aging Type : Absolute SecureStatic Address Aging : Disabled Maximum MAC Addresses : 1 Total MAC Addresses : 1 Configured MAC Addresses : 1 Sticky MAC Addresses : 0 Last Source Address : Security Violation Count : 0 Switch# 00:02:35: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violation occurred, caused by MAC address 02e0.4c39.37dd on port FastEthernet 0/4 F. Nolot

68 Résumé du port Security F. Nolot

69 Concepts de la commutation, IOS et sécurité Questions? F. Nolot

TP 3 : Configuration et Administration d un switch Matière: RESEAUX LOCAUX

TP 3 : Configuration et Administration d un switch Matière: RESEAUX LOCAUX TP 3 : Configuration et Administration d un switch Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG Les niveaux d accés Par mesure de sécurité, l'ios sépare les sessions d'exécution en trois niveaux

Plus en détail

MISE EN SERVICE D UN SWITCH CISCO

MISE EN SERVICE D UN SWITCH CISCO MISE EN SERVICE D UN SWITCH CISCO Table des matières MISE EN SERVICE D UN SWITCH CISCO...1 I. Réinitialisation du commutateur :...2 II. Principales opérations :...2 A. Ouverture/fermeture de session :...2

Plus en détail

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition)

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition) Introduction A. Objectifs de l'ouvrage 14 B. Les certifications Cisco 14 C. La formation CCNA R&S NetAcad 16 D. La certification 17 E. Les outils importants 18 F. Organisation de l'ouvrage 18 1. Guide

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Travaux pratiques - Utilisation de la CLI pour recueillir des informations sur les périphériques réseau

Travaux pratiques - Utilisation de la CLI pour recueillir des informations sur les périphériques réseau Travaux pratiques - Utilisation de la CLI pour recueillir des informations sur les périphériques réseau Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par

Plus en détail

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent

Plus en détail

Les Routeurs CISCO V2

Les Routeurs CISCO V2 Les Routeurs CISCO V2 1. Introduction Schématiquement, les composants internes qui nous intéressent principalement sont les différentes mémoires utilisées : RAM : C est la mémoire principale de travail

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Installation de technologies Sur switch cisco 2950

Installation de technologies Sur switch cisco 2950 Installation de technologies Sur switch cisco 2950 Tanji slimane le 02/12/2005 Page 1 sur 26 Sommaire INTRODUCTION... 3 OBJECTIFS... 3 MATERIEL... 4 IOS... 4 CONFIGURATION DE LA CONNEXION HYPER TERMINAL...

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Travaux pratiques - Configuration d une adresse de gestion de commutateur

Travaux pratiques - Configuration d une adresse de gestion de commutateur Travaux pratiques - Configuration d une adresse de gestion de commutateur Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs S1 VLAN 1 192.168.1.2

Plus en détail

Examen blanc CCENT Correction

Examen blanc CCENT Correction Examen blanc CCENT Correction Quiz Settings Value Type Graded Total Questions 53 Total Points 510 Passing Score 80% Questions to display Shuffle questions from the selected groups Question 1. Message de

Plus en détail

BASES DES RESEAUX UNITE DE FORMATION

BASES DES RESEAUX UNITE DE FORMATION MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE BASES DES RESEAUX UNITE

Plus en détail

EXAMEN BLANC CCNA CORRECTION

EXAMEN BLANC CCNA CORRECTION EXAMEN BLANC CCNA CORRECTION BLOG : WWW.REUSSIRSONCCNA.FR CONTACT : REUSSIRSONCCNA@GMAIL.COM CLIQUEZ ICI POUR TELECHARGEZ LE TEST BLANC QUESTION 1 C est le protocole TCP Transport Control Protocol qui

Plus en détail

Travaux pratiques: configuration du routage entre Réseaux locaux virtuels

Travaux pratiques: configuration du routage entre Réseaux locaux virtuels Travaux pratiques: configuration du routage entre Réseaux locaux virtuels Périphérique Routeur A FastEthernet 0/0 FastEthernet 0/1 Adresse IP Passerelle par défaut Mot de passe secret actif Mots de passe

Plus en détail

«enable» ou «ena» ou «en» pour passer en mode administrateur sur l'équipement réseau.

«enable» ou «ena» ou «en» pour passer en mode administrateur sur l'équipement réseau. Les commandes CISCO «enable» ou «ena» ou «en» pour passer en mode administrateur sur l'équipement réseau. Toutes les commandes indiquées ci-dessous sont à effectuer en mode administrateur. Pour obtenir

Plus en détail

Travaux pratiques : Configuration d'un routeur distant avec SSH

Travaux pratiques : Configuration d'un routeur distant avec SSH Travaux pratiques : Configuration d'un routeur distant avec SSH Objectifs Configurer un routeur pour accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir une connexion avec un

Plus en détail

VLAN Trunking Protocol. F. Nolot 2009 1

VLAN Trunking Protocol. F. Nolot 2009 1 VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Création Spanning- Tree réseau

Plus en détail

BAC PRO MRIM cisco-vlan.doc 15/04/2015. VLANs CISCO

BAC PRO MRIM cisco-vlan.doc 15/04/2015. VLANs CISCO VLANs CISCO A/ RAPPEL SUR LES VLANS ET LE VTP Un VLAN peut être assimilé à un domaine de broadcast. Typiquement, dans une configuration de VLAN, chaque VLAN comprend son propre sous-réseau. Sans équipement

Plus en détail

FastEthernet et GigaBit Ethernet. F. Nolot

FastEthernet et GigaBit Ethernet. F. Nolot FastEthernet et GigaBit Ethernet F. Nolot 1 FastEthernet et GigaBit Ethernet Rappel sur Ethernet F. Nolot 2 Ethernet? Regroupe 4 familles Ethernet et IEEE 802.3 : définition d'origine à 10 Mbps Fast Ethernet

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement

Plus en détail

réseaux virtuels (VLAN) définition intérêt

réseaux virtuels (VLAN) définition intérêt réseaux virtuels (LN) définition intérêt motivations relier plusieurs réseaux locaux Pourquoi plusieurs réseaux locaux? pour relier des réseaux locaux internes qui se sont développés indépendamment, éventuellement

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

MAUREY Simon PICARD Fabien LP SARI. TP 5 : Routage IP Statique et Dynamique

MAUREY Simon PICARD Fabien LP SARI. TP 5 : Routage IP Statique et Dynamique MAUREY Simon PICARD Fabien LP SARI TP 5 : Routage IP Statique et Dynamique SOMMAIRE Matériels requis... 3 1. Routage statique Objectifs... 3 Architecture physique du réseau à mettre en oeuvre... 3 Configuration

Plus en détail

Ethernet Industriel. Composants d une Infrastructure Ethernet

Ethernet Industriel. Composants d une Infrastructure Ethernet Ethernet Industriel Composants d une Infrastructure Ethernet Ethernet C est quoi Ethernet? Ethernet est une méthode de transmission d un signal entre deux appareils ou plus sur un média partagé. Cela ne

Plus en détail

La qualité de service (QoS)

La qualité de service (QoS) La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante

Plus en détail

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Objectifs Utiliser SDM pour configurer un routeur à accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir

Plus en détail

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DÉPARTEMENT DE GÉNIE DE LA PRODUCTION AUTOMATISÉE GPA-785 Automne 2009 Professeur : Mohamed Chériet Chargé de Laboratoire : Ludovic Felten Laboratoire #2 TÉLÉINFORMATIQUE

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.)

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Cette conception n évoluera pas facilement. Le nombre maximal de VLAN pouvant

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 11 01 Juste après qu un routeur ait terminé sa séquence d amorçage, l administrateur réseau veut vérifier sa configuration.

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

PRISE EN MAIN DU MATERIEL CISCO

PRISE EN MAIN DU MATERIEL CISCO PRISE EN MAIN DU MATERIEL CISCO Cette première partie a pour objectif de découvrir les matériels Cisco et d effectuer les opérations élémentaires : accès, configuration de base, sauvegarde/mémorisation

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Configuration des VLAN

Configuration des VLAN Configuration des VLAN Le VLAN (Virtual Local Area Network) est un réseau local virtuel permettant de regrouper les machines de manière logique et d affranchir les limites de l architecture physique. Il

Plus en détail

Technologies Ethernet

Technologies Ethernet Technologies Ethernet Cisco CCNA 1 Campus-Booster ID : 705 www.supinfo.com Copyright SUPINFO. All rights reserved Technologies Ethernet Objectifs de ce module En suivant ce module vous allez : Apprendre

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

1. Introduction... 3 1.1. Les objectifs... 3 1.2. Matériels requis... 3

1. Introduction... 3 1.1. Les objectifs... 3 1.2. Matériels requis... 3 Licence Professionnelle Systèmes Automatisés et Réseaux Industriels. MPLS VPN TP pour la spécialité Administration de Réseaux Guillaume BRETON, Sylvain LECOMTE & Jonathan GAUDIN Le 4 février 2008 TP N

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE Chapitre VIII : Introduction aux réseaux Eric.Leclercq@u-bourgogne.fr Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 4 mai 2006 1 Structures de Systèmes distribués

Plus en détail

Premiers pas chez Cisco

Premiers pas chez Cisco Premiers pas chez Cisco 1 Exercice Le but de ce TP est de se familiariser avec un matériel de réseau en utilisant quelques commandes de configuration basiques. La sécurité du matériel et du réseau n est

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

PPE 2.1 - GSB Vincent LAINE Eliott DELAUNEY 13/03/2014

PPE 2.1 - GSB Vincent LAINE Eliott DELAUNEY 13/03/2014 PPE 2.1 - GSB Vincent LAINE Eliott DELAUNEY 13/03/2014 TABLE DES MATIERES CHOIX DE LA SOLUTION TEHCNIQUE 3 L'AVANT-PROPOS : 3 LES COMMUTATEURS (SWITCH) 4 LE ROUTEUR 4 LE DHCP 5 UN DERNIER MOT? 5 LISTE

Plus en détail

Configuration du matériel Cisco. Florian Duraffourg

Configuration du matériel Cisco. Florian Duraffourg Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

ETHERNET. 4 - Les différents Ethernet à 10 Mbit/s. AP ~ Réseau local Ethernet ~ 34

ETHERNET. 4 - Les différents Ethernet à 10 Mbit/s. AP ~ Réseau local Ethernet ~ 34 ETHERNET 4 - Les différents Ethernet à 10 Mbit/s ~ Réseau local Ethernet ~ 34 Dénomination des différents Ethernet Distance ou type de support Transmission (Base = Baseband) Vitesse de transmission

Plus en détail

Frame Relay. Introduction. Master 2 Professionnel STIC-Informatique Module RMHD 1

Frame Relay. Introduction. Master 2 Professionnel STIC-Informatique Module RMHD 1 Frame Relay Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux Frame Relay fournissent plus de fonctionnalités et de bénéfices que les connexions point-à-point

Plus en détail

But de cette présentation. Configuration de base d'un routeur CISCO. Le routeur Cisco 2801. Outils nécessaires pour se connecter

But de cette présentation. Configuration de base d'un routeur CISCO. Le routeur Cisco 2801. Outils nécessaires pour se connecter Configuration de base d'un routeur CISCO But de cette présentation Le matériel Cisco est très utilisé dans le monde des réseaux Sa prise en main n est pas évidente et nécessite un apprentissage des concepts

Plus en détail

4. Les réseaux locaux

4. Les réseaux locaux 4. Les réseaux locaux 4.1 Types des réseaux 4.2 Modèle en couches et réseaux locaux 4.3 Topologie et câblage 4.4 Méthodes d accès au médium CSMA/CD Anneau à jeton Caractéristiques «Réseau» Réseau : ensemble

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Administration Switch (HP et autres)

Administration Switch (HP et autres) Administration Switch (HP et autres) Sommaire : I) Configuration par le CLI 1.1) Accès au CLI 1.2) Création vlans 1.3) Assignation des ports aux vlans 1.4) Configuration IP 1.5) Nom du switch 1.6) Mot

Plus en détail

comment paramétrer une connexion ADSL sur un modemrouteur

comment paramétrer une connexion ADSL sur un modemrouteur comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3

Plus en détail

Gestion et supervision des réseaux Éléments de base de la configuration des équipements Cisco

Gestion et supervision des réseaux Éléments de base de la configuration des équipements Cisco Gestion et supervision des réseaux Éléments de base de la configuration des équipements Cisco These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

Le protocole VTP. F. Nolot 2007

Le protocole VTP. F. Nolot 2007 Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

Ce document est la propriété exclusive de Cisco Systems, Inc. L autorisation d imprimer et de copier ce document n est accordée que pour une

Ce document est la propriété exclusive de Cisco Systems, Inc. L autorisation d imprimer et de copier ce document n est accordée que pour une Ce document est la propriété exclusive de Cisco Systems, Inc. L autorisation d imprimer et de copier ce document n est accordée que pour une distribution non commerciale et l utilisation de ce document

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DES-3052P Désignation Switch PoE administrable 48 ports de niveau 2, doté de 2 ports Combo 1000Base-T/SFP et de 2 ports 1000Base-T Clientèle cible PME/Succursales Accroche

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Cisco 1 ROUTEURS ET COMMUTATEURS OLIVIER D.

Cisco 1 ROUTEURS ET COMMUTATEURS OLIVIER D. 2013 Cisco 1 ROUTEURS ET COMMUTATEURS OLIVIER D. Table des matières 1 Rappels sur les réseaux... 4 2 Cisco... 5 3 Réinitialiser un routeur (TP1)... 7 4 Les modes de fonctionnement de l IOS... 7 5 Le protocole

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Switch WS16POE. Guide de l utilisateur

Switch WS16POE. Guide de l utilisateur Switch WS16POE Guide de l utilisateur Version: 01/01/2011 Configuration 3 Administrator: Authentication Configuration 5 Administrator: System IP Configuration 6 Administrator: System Status 7 Administrator:

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

TP 5 : Configuration et Administration d un routeur (1) Matière: RESEAUX LOCAUX

TP 5 : Configuration et Administration d un routeur (1) Matière: RESEAUX LOCAUX TP 5 : Configuration et Administration d un routeur (1) Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG Les niveaux d accés Les mêmes que ceux vus pour le switch Définition des mots de passes Même

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Hainaut P. 2013 - www.coursonline.be 1

Hainaut P. 2013 - www.coursonline.be 1 Ethernet 802.3 But de cette présentation Le protocole Ethernet est le protocole de couche 2 (du modèle OSI) le plus utilisé actuellement, dans les réseaux locaux Il repose sur l emploi de matériel «Ethernet»

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2

AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2 AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2 Définition... 2 Le Bonding Round Robin... 2 EtherChannel de Cisco... 2 Trunk

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2012 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION Barème Dossier 1 : extension du réseau du siège Dossier 2 : ouverture

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

Web Smart Switch 16 ports Fast Ethernet 10/100MBPS. Manuel Utilisateur. Ver:1.3.3 - 0 -

Web Smart Switch 16 ports Fast Ethernet 10/100MBPS. Manuel Utilisateur. Ver:1.3.3 - 0 - Web Smart Switch 16 ports Fast Ethernet 10/100MBPS Manuel Utilisateur Ver:1.3.3-0 - Configuration du Web Smart Switch NG-PS16W Merci de suivre les étapes ci-dessous. Etape 1: Utilisez un cordon réseau

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

Eude d un réseau local de communication.

Eude d un réseau local de communication. Eude d un réseau local de communication. TP6 : SIMULATION D UN VLAN NIVEAU 2 NOM : Prénom : Date : Objectifs et compétences : CO4.2. Identifier et caractériser l agencement matériel et logiciel d un réseau

Plus en détail

WGW PBX. Guide de démarrage rapide

WGW PBX. Guide de démarrage rapide WGW PBX Guide de démarrage rapide Version: 01/01/2011 Connexion via un navigateur web! 3 Etape 1! 3 Etape 2! 3 Etape 3! 3 Connection via la Console Shell! 4 Etape 1! 4 Etape 2! 4 Etape 3! 4 Connection

Plus en détail

Commutateurs Cisco Catalyst

Commutateurs Cisco Catalyst Commutateurs Cisco Catalyst Centre Réseau Communication 1/48 Sommaire 1.Principes de base sur les réseaux des entités reliées à Osiris...4 1.1. Les types de réseaux...4 1.2. Transmission des données dans

Plus en détail