Modélisation Hiérarchique du Réseau. F. Nolot
|
|
- Tristan Laviolette
- il y a 8 ans
- Total affichages :
Transcription
1 Modélisation Hiérarchique du Réseau F. Nolot
2 Modélisation Hiérarchique du Réseau Pourquoi et comment hiérarchiser? F. Nolot
3 Construire un réseaux? Un réseau n'est pas la simple accumulation de switch et routeur! Il faut l'organiser, le hiérarchiser Pour simplifier son administration Pour isoler rapidement les problèmes Pour rendre modulable le réseau et pour pouvoir facilement l'agrandir Un réseau d'entreprise est donc découpé suivant un modèle en 3 couches Access Layer Distribution Layer Core Layer Chaque couche va avoir des fonctionnalités particulières F. Nolot
4 Access Layer F. Nolot
5 Distribution Layer F. Nolot
6 Rôle du la Distribution Layer De limiter les zones de broadcast Router les données entre VLAN Eviter certaines données de transiter vers certains VLAN F. Nolot
7 Core Layer C'est le backbone du réseau Doit transférer les données le plus rapidement possible Apporte la connexion à Internet ou aux autres réseaux de la société via un MAN ou WAN F. Nolot
8 Représentation physique Généralement, une salle de brassage par étage Serveur dans une salle spécialisée Tous les étages reliés au core layer F. Nolot
9 Avantages d'une architecture hiérarchique Scalabilité Pouvoir faire des agrandissements du réseau simplement Redondance Les services doivent être opérationnel 24/24 Exemple : pour la ToIP, on doit avoir une fiabilité de 99,999%, soit 5 min par an d'interruption de service. Fiabilité que nous avons en téléphonique classique Performance Eviter des goulots d'étranglement Sécurité Sécurisation des données et des accès au plus près de la source Administration simplifiée Maintenance facilité en raison de la modularité du réseau F. Nolot
10 Vocabulaire Diamètre : c'est la distance la plus grande des distances parmi le chemin le plus courte entre les 2 équipements F. Nolot
11 Vocabulaire Agrégation de liens : mise en commun de plusieurs liens reliant les mêmes équipements afin d'augmenter le débit entre ces 2 équipements Avec 2 liens 100 Mb/s entre 2 équipements, on peut alors créer une liaison 200 Mb/s F. Nolot
12 Vocabulaire Redondance F. Nolot
13 Hierarchical Network Model Introduction aux réseaux convergents F. Nolot
14 La convergence? Utiliser le réseau data pour la voix Ouverture vers de nouveaux usages Communication vocale + envoie de document sur un ordinateur Interconnexion du téléphone et de l'ordinateur Actuellement 3 réseaux La voix (le téléphone) La vidéo (vidéo-surveillance par exemple) Les données F. Nolot
15 Hierarchical Network Model Choisir les équipements? F. Nolot
16 Évaluation des besoins Pour faire le choix d'un équipement, vous avez besoin de connaître au moins : La destination des informations L'ensemble des utilisateurs concernés Les serveurs Les serveurs de stockage Analyse du trafic Charge CPU utilisé Taux de packet perdu Quantité de mémoire utilisée Temps moyen de traitement Les outils De très nombres outils existent Libre : Cacti, Nagios, Centreon,... Commerciaux : Solarwinds NetFlow, IBM Tivoli, CiscoWorks, HP Openview F. Nolot
17 Communautés d'utilisateurs Localisation des communautés d'utilisateurs pour regrouper leur connexion Assez souvent les utilisateurs ayant les mêmes rôles travaillent aux mêmes endroits Prévoir des agrandissements éventuels Connaître leurs usages pour placer au mieux les serveurs Modèle client-serveur : les clients envoient régulièrement leur donnée vers le serveur Modèle serveur à serveur : échange d'info, sauvegarde ou stockage Il faut donc optimiser les connexions des clients et des serveur sur les switchs afin d'«équilibrer» les bandes passantes F. Nolot
18 Les switchs existants Switches avec un nombre de ports fixe (24 ou 48 ports) Switches modulable, en chassis sur lesquel on peut ajouter des cartes de plusieurs de ports Stackable Switches : relie les switch entre-eux avec un câble spécial. Solution financièrement intermédiaire entre l'achat d'un switch à nombre de port fixe et le chassis F. Nolot
19 Les fonctionnalités Autres critères de choix : la densité, le débit ou l'agrégation des bandes passantes La densité : le nombre de port par switch : 24 ou 48 avec ou sans connecteur spécifique pour les uplink. Un chassis peut avoir jusque 1000 ports Le débit : quels doivent être les débits de chaque port : 100 Mb/s, 1 Gb/s ou plus? Un switch 48 ports à 1 Gb/s devra pouvoir gérer 48 Gb/s au total. En access layer, pas forcément besoin d'une tel bande passante car limitation sur l'uplink L'agrégation de liens : peut être une solution pour augmenter le débit entre 2 équipements F. Nolot
20 Et pour la convergence? Une fonctionnalité nouvelle : le PoE (Power Over Ethernet) Avec l'apparition des téléphones IP et des bornes sans fil, il est apparu le PoE pour pouvoir alimenter électriquement les équipements via le câble Ethernet F. Nolot
21 Fonctionnalités Couche 3 F. Nolot
22 Fonctions de l'access Layer F. Nolot
23 Fonction de la Distribution Layer F. Nolot
24 Fonctions du Core Layer F. Nolot
25 Conclusion Un réseaux doit donc être hiérarchisé Une étude des rôles et des usages des utilisateurs doit être faite Décider quels types de switchs il faut avoir : fixe, modulaire ou stackable Forte ou faible densité, quel débit par port, agrégation de liens envisagé ou pas? Besoin ou pas du PoE? F. Nolot
26 Concepts de la commutation, IOS et sécurité F. Nolot
27 Concepts de la commutation, IOS et sécurité Les réseaux Ethernet et F. Nolot
28 Fonctionnement CSMA/CD Sur réseau half-duplex, la technologie Carrier Sense Multiple Access/Collision Detect (CSMA/CD) est utilisée Les réseaux full-duplex n'utilisent pas cette technologie Carrier Sense Avant de transmettre, les devices du réseau doivent écouter avant de transmettre Si un signal est détecté, la transmission est mise en attente Pendant une transmission, le device continue à faire son écoute afin de savoir si une collision a lieu Multi-access Plusieurs devices utilisent le même média de communication. Une émission peut donc avoir lieu et pendant ce temps, comme le signal va mettre un certain temps à parcourir le média de communication, un autre device peut se mettre à faire une transmission Collision Detect Détection de collision (= sur-tension) permet de détecter un problème de transmission En cas de collision, tous les devices vont exécuter le backoff algorithm : arrêter leur transmission et attendre un temps aléatoire avant de recommencer, le temps que la collision disparaisse F. Nolot
29 Mode de communication Ethernet Sur un réseaux commuté, 3 modes de communication Unicast Un datagramme (ou trame) d'un émetteur à destination d'un unique device Broadcast Un datagramme d'un émetteur à destination de tous les devices connectés. Exemple d'utilisation : les requêtes ARP pour connaître l'adresse Ethernet d'un device qui répond à une adresse IP donnée Multicast Un datagramme d'un émetteur à destination d'un ensemble de devices qui forment un groupe logique. Exemple : diffusion d'un vidéo à quelques devices uniquement. F. Nolot
30 Format de la trame IEEE F. Nolot
31 L'adresse MAC F. Nolot
32 Half ou Full Duplex Half-Duplex Communication unidirectionnelle Forte probabilité de collision Mode de connectivité d'un hub Full Duplex Communication bidirectionnelle en point à point Très faible probabilité de collision Collision Detect est désactivé Les switchs peuvent, soit négocier le mode de duplex (fonctionnement par défaut), soit le fixer Il est également possible de faire du auto-mdix pour croiser ou décroiser automatiquement les connexions (reconnaissance automatique du type de câble) F. Nolot
33 Table Mac Apprentissage des adresses MAC source des trames qui passent Si une trame de broadcast arrive sur un switch, elle est retransmise sur tous ses ports, à l'exception du port de la source Si une trame dont la MAC de destination est connu par le switch, il envoie alors cette trame sur le port correspondant Sinon, il broadcast la trame sur tous ses ports, à l'exception du port source F. Nolot
34 Bande passante et débit Sur un réseau commuté, les collisions ne peuvent avoir lieu que sur le lien entre le switch et le device (connexion de type point à point) On parle de domaine de collision Un domaine de collision est la zone dans laquelle une collision peut avoir lieu. Sur un switch, nous avons un domaine de collision par port. Le switch réduit les domaines de collision Entre chaque device, nous avons donc la totalité de la bande passante disponible Sur un hub, la bande passante est divisée par le nombre de device de connecté dessus. F. Nolot
35 Domaine de broadcast C'est la zone dans laquelle va se propager une trame de broadcast Sur un switch, le broadcast est diffusé sur tous ses ports. Seul un device de couche 3 comme un router ou la mise en place de Virtual LAN (VLAN) peut arrêter une trame de broadcast F. Nolot
36 La latence C'est le temps d'acheminement d'une trame ou packet d'une source vers une destination La latence est induite par au moins 3 éléments La carte réseaux qui va transformer le signal numérique en signal électrique (ou optique) Le câble de transmission. Sur un câble Cat 5 UTP de 100m, il faut environ 0,556 micro secondes pour parcourir le câble Chaque device qui se trouve sur le chemin entre la source et la destination Chaque device va avoir induire une latence différente Un router doit analyser la trame jusque la couche 3, cela prend donc plus de temps Un switch fait son analyse uniquement sur la couche 2 et possède des ASIC (application-specific integrated circuits) pour fournir des temps de traitements plus court F. Nolot
37 La congestion Segmenter un réseau permet d'augmenter la bande passante entre les devices Sinon, nous obtenons des congestions (ou goulot d'étranglement) Les causes de ces congestions L'augmentation des vitesses des ordinateurs et cartes réseaux L'augmentation du volume d'informations que l'on envoie sur le réseau Les applications qui sont de plus en plus complexes et utilisent de plus en plus des technologies de collaboration ou des contenus dit riches (vidéo, animation,...) F. Nolot
38 Intérêt de la segmentation F. Nolot
39 Intérêt de la segmentation domaines de collision F. Nolot
40 Intérêt de la segmentation domaines de broadcast F. Nolot
41 Un réseau efficace Un switch 48 ports 1Gb/s doit avoir une bande passante internet de 96 Gb/s (Full-duplex) Suppression de goulot d'étranglement Soit 6 PC et un serveur avec des connexions 1 Gb/s F. Nolot
42 Concepts de la commutation, IOS et sécurité Le fonctionnement des switchs F. Nolot
43 Mode de commutation 2 variantes dans le cut-through Fast-fordwarding : regarde que la MAC destination Fragment-free :sotckage des 64 premiers octets avant transmission car il s'avère que la plupart des erreurs de transmission ont lieu pendant la trasmission de ces 64 premier bits F. Nolot
44 La gestion mémoire F. Nolot
45 Switching niveau 2 et 3? F. Nolot
46 Concepts de la commutation, IOS et sécurité Les bases de l'ios F. Nolot
47 Le modes en résumé F. Nolot
48 Configuration de base Cable console entre l'équipement et le PC Configuration de votre outil de communication série 9600 bit/s, data bits 8, Parity None, Stop bits 1 On parle généralement du config en 9600,8,N,1 F. Nolot
49 Configuration de base F. Nolot
50 Configuration de base F. Nolot
51 Configuration de base F. Nolot
52 Vérification d'une configuration F. Nolot
53 Configuration de l'interface Web F. Nolot
54 Backup de configuration Également possible de faire des sauvegarde (ou restauration) via TFTP F. Nolot
55 Concepts de la commutation, IOS et sécurité La sécurisation d'un switch F. Nolot
56 Mot de passe sur la console F. Nolot
57 Mot de passe sur les connexions Virtuelles Cela correspond au connexion telnet F. Nolot
58 Sécurisation du mode enable Enable password : mot de passe stocké en clair dans le fichier running-config Si le service password-encryption n'est pas activé Enable secret : mot de passe stocké de façon crypté dans le fichier running-config F. Nolot
59 Restauration du mot de passe enable Sur un switch 2960 Connexion au port console et éteindre le switch Rebrancher le switch et rester appuyer sur le bouton Mode jusqu'à ce que le System LED soit orange puis vert fixe (et plus de clignotement) Taper : flash_init load_helper Renommer ou supprimer le fichier flash:config.text ou startup-config Boot Suivant les modèles la procédure peut changer mais le principe reste toujours le même : supprimer ou renommer le fichier de configuration lu au démarrage et donc stocké dans la flash F. Nolot
60 Banner et MOTD Pour afficher un message à chaque personne qui se connecter sur l'équipement banner login "..." Pour afficher un Message Of The Day (MOTD) (afficher avant le banner login) Banner motd " " F. Nolot
61 Access telnet et ssh Telnet : transmission en clair SSH : création d'un tunnel crypté entre la source et la destination Sur les line vty transport input telnet Ou transport input ssh Ou transport input all Pour activer l'accès ssh, il faut en plus faire hostname... ip domain-name... Crypto key generate rsa ip ssh version 2 Attention : pour pouvoir utiliser ssh version 2, il faudra générer une clé RSA >= 768 bits. Par défaut, les clés sont de 512 bits. Recommandé de choisir des clés multiple de F. Nolot
62 MAC Flooding? Une attaque classique sur les switchs : saturation de sa table MAC Quand le switch ne connait pas la MAC destination, il fait du broadcast Quand la table MAC est pleine, le switch va donc faire du broadcast pour chaque trame F. Nolot
63 Attaque type spoofing C'est de l'usurpation d'identité Peut-être fait avec un serveur DHCP non légitime sur le réseau Ainsi, on connait parfaitement l'ip et la passerelle que l'on attribue à un client Désactivation du serveur DHCP légitime en lui demandant toutes les IP possibles et on lui fait croire qu'elles sont toutes utilisées Solution : DHCP Snooping Configurable sur les switchs On définit les ports légitimes aux réponses des DHCP Request Configuration ip dhcp snooping ip dhcp snooping vlan number Sur le port légitime ou illégitime : ip dhcp snooping trust F. Nolot
64 Autres attaques classiques Récupération d'informations via CDP Découverte des versions de l'ios et autres informations via CDP car protocole de couche 2 et information en clair Conseil : désactiver CDP Telnet Attaque par brute force et protocole non sécurisé Conseil : utiliser à la place de telnet plutôt ssh Recommandation générale : vérifier et tester régulièrement la sécurité de votre réseau et des accès à vos équipements F. Nolot
65 Sécuriser l'accès aux ports Pour éviter que n'importe qui se connecte sur les port d'un switch, il est possible de faire un contrôle sur les adresses MAC des machines connectées sur chaque port Pour activer cette sécurité sur l'interface concernée : Switch(config-if)# switchport mode access Switch(config-if)# switchport port-security Définition des adresses MAC autorisées sur un port Adresse MAC fixée Switch(config-if)# switchport port-security mac-address Ou apprentissage de l'adresse MAC (source) de la première trame qui traversera le ports Switch(config-if)# switchport port-security mac-address sticky Après apprentissage, l'adresse sera dans le running-config comme une adresse fixée Par défaut, une seule adresse MAC est autorisée par port. Pour changer ce nombre Switch(config-if)# switchport port-security maximum nombre F. Nolot
66 Politique de sécurité Plusieurs politiques de sécurité peuvent être envisagées en cas de violation Soit on bloque définitivement le port lors d'une usurpation d'adresse MAC Switch(config-if)# switchport port-security violation shutdown Soit on bloque toutes les trames avec des adresses MAC inconnus et on laisse passer les autres Switch(config-if)# switchport port-security violation protect Soit un message dans le syslog et via SNMP sont envoyés. De plus le compteur du nombre de violation est incrémenté. Switch(config-if)# switchport port-security violation restrict Pour réactiver un port désactivé automatiquement, suite à un problème de sécurité faire un shutdown suivi d'un no shutdown Recommandation : désactiver manuellement tous les ports non utilisés F. Nolot
67 Information sur MAC et l'état d'un port Pour visualiser la politique de sécurité d'une interface Switch# show port-security interface... Pour visualiser les adresses MAC connues sur les ports Switch# show port-security address Switch#show port-security interface FastEthernet 0/4 Port Security : Enabled Port Status : Secure-up Violation Mode : Restrict Aging Time : 1 mins Aging Type : Absolute SecureStatic Address Aging : Disabled Maximum MAC Addresses : 1 Total MAC Addresses : 1 Configured MAC Addresses : 1 Sticky MAC Addresses : 0 Last Source Address : Security Violation Count : 0 Switch# 00:02:35: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violation occurred, caused by MAC address 02e0.4c39.37dd on port FastEthernet 0/4 F. Nolot
68 Résumé du port Security F. Nolot
69 Concepts de la commutation, IOS et sécurité Questions? F. Nolot
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailMission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients
Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailVLAN Trunking Protocol. F. Nolot 2009 1
VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque
Plus en détailInstaller et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226
Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailLa qualité de service (QoS)
La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailRoutage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailLes réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics
Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailConfiguration du matériel Cisco. Florian Duraffourg
Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailPlan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Plus en détailExercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels
Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailConfiguration des VLAN
Configuration des VLAN Le VLAN (Virtual Local Area Network) est un réseau local virtuel permettant de regrouper les machines de manière logique et d affranchir les limites de l architecture physique. Il
Plus en détailcomment paramétrer une connexion ADSL sur un modemrouteur
comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3
Plus en détailAdministration Switch (HP et autres)
Administration Switch (HP et autres) Sommaire : I) Configuration par le CLI 1.1) Accès au CLI 1.2) Création vlans 1.3) Assignation des ports aux vlans 1.4) Configuration IP 1.5) Nom du switch 1.6) Mot
Plus en détailFiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Plus en détailTable des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Plus en détailContrôleur de communications réseau. Guide de configuration rapide DN1657-0606
K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec
Plus en détailINTRUSION SUR INTERNET
INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert
Plus en détailIUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte
IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place
Plus en détailDocumentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Plus en détailAGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2
AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2 Définition... 2 Le Bonding Round Robin... 2 EtherChannel de Cisco... 2 Trunk
Plus en détailLe protocole VTP. F. Nolot 2007
Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Plus en détailE4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION
BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2012 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION Barème Dossier 1 : extension du réseau du siège Dossier 2 : ouverture
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailWGW PBX. Guide de démarrage rapide
WGW PBX Guide de démarrage rapide Version: 01/01/2011 Connexion via un navigateur web! 3 Etape 1! 3 Etape 2! 3 Etape 3! 3 Connection via la Console Shell! 4 Etape 1! 4 Etape 2! 4 Etape 3! 4 Connection
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailContenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install
Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailWestermo i-line MRI-128-F4G / MRI-128-F4G/DC
Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailTP Réseau 1A DHCP Réseau routé simple
IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A DHCP Réseau routé simple J.L.Damoiseaux 1 1. Etude du protocole dhcp Le but de cette première partie est d étudier le protocole
Plus en détailBravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.
Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailwww.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs
Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright: Ce tutorial est mis à disposition gratuitement au format HTML lisible en ligne par son auteur sur le
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailTravaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
Plus en détailLes ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Plus en détailTéléphonie Cisco. - CME Manager Express = Logiciel dans un routeur, version simplifiée du call manager.
Téléphonie Cisco I) Généralités Serveur de téléphonie: Call Manager CM et Call Manager Express ( CME ) - CM Call Manager = Logiciel sur un PC externe - CME Manager Express = Logiciel dans un routeur, version
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailTP 2 : ANALYSE DE TRAMES VOIP
TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailProxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)
Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP Proxy classique: Les clients sont adaptés pour communiquer avec le proxy avec un protocole spécifique: SOCKS rfc928, proxy
Plus en détailOneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public
OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement
Plus en détailCommutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques
Plus en détailAdministration Réseau
Refonte du LAN, Administration, Performance & Sécurité. Projet réalisé par Jean-Damien POGOLOTTI et Vincent LAYRISSE dans le cadre d un appel d offre Description du projet Le design suivant a été réalisé
Plus en détailPRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT
PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation
Plus en détailRéseaux Locaux Virtuels
IUT1-Dpt. Réseaux et télécommunications Licence professionnelle RSFS 2007/2008 Réseaux Locaux Virtuels I - Objectifs Dans ce TP vous allez utiliser des commutateurs pour réaliser des réseaux locaux virtuels,
Plus en détailDHCP. Dynamic Host Configuration Protocol
DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle
Plus en détailDX4020. Notice d'installation. Module d'interface réseau
DX400 FR Notice d'installation Module d'interface réseau DX400 Notice d'installation. Introduction FR Marques Microsoft - et Windows sont des marques déposées de Microsoft Corporation aux Etats Unis et/ou
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailSwitches ProSAFE Plus Gigabit
Switches ProSAFE Plus Gigabit Configurez et contrôlez votre réseau Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Le déploiement de la VoIP et de la surveillance
Plus en détailTravaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie
Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailMise en place d un cluster NLB (v1.12)
Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :
Plus en détailExercice Packet Tracer 3.3.4 : configuration de réseaux locaux virtuels et d agrégations
Exercice Packet Tracer 3.3.4 : configuration de et d agrégations Diagramme de topologie Objectifs pédagogiques Afficher la configuration du réseau local virtuel par défaut Configurer les Affecter les aux
Plus en détailALOHA Load Balancer Guide de démarrage
ALOHA Load Balancer Sommaire 1 Contenu de l emballage... 3 2 Phase préparatoire... 3 3 Branchement du boitier... 3 3.1 Méthodologie... 3 3.2 Vue du modèle ALB BOX... 4 3.3 Vue du modèle ALB 2K... 5 3.4
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailAmiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures
39 èmes Olympiades des Métiers Amiens 2007 Métier 39 : Gestion des réseaux informatiques Jour 2, première partie Durée : 3 heures N ote : La correction de cette épreuve se déroulera tout au long de la
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailBTS SIO SUP 1 SISR DUCLOUX LEBON Gilles BTS SIO - PPE 2 KOS INF
BTS SIO SUP 1 SISR DUCLOUX LEBON Gilles BTS SIO - PPE 2 KOS INF Contenu Déterminer avec précision la liste des équipements (Switch, Routeur) Nécessaire à l'implantation actuelle du réseau de l'entreprise
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailPocketNet SNMP/Modbus
Volume 1 RBEI-ADISCOM Manuel utilisateur PocketNet SNMP/Modbus CONVERTISSEUR SERIE - ETHERNET Manuel utilisateur PocketNet SNMP/Modbus Table des matières CHAPITRE 1 Caractéristiques utiles à la mise en
Plus en détailCommutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales
Plus en détailSwitches Gigabit ProSAFE Plus
Des connexions Plugandplay et bien plus encore... Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Aussi en demandentelles toujours plus. Les grandes entreprises,
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailArchitecture des réseaux locaux
3 Architecture des réseaux locaux Le système de câblage étant maintenant prêt à l usage, on peut alors commencer à y installer un réseau. La conception d une architecture réseau est élaborée en fonction
Plus en détailProcédure Configuration Borne Wifi. Attribution d'une adresse IP
Procédure Configuration Borne Wifi Attribution d'une adresse IP Le matériel utilisé durant ce projet fut une borne Wifi Cisco Aironet 1142 (AIR- AP1142N-E-K9), le logiciel qui se nomme TeraTerm pour accéder
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17
ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load
Plus en détailFonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détail