Module M3102 TP3. QoS : implémentation avec Cisco MQC
|
|
- Marie-Madeleine Leroux
- il y a 8 ans
- Total affichages :
Transcription
1 Module M3102 TP3 QoS : implémentation avec Cisco MQC Ce qu'on va faire dans ce TP : Classifier le trafic et appliquer à chaque classe une politique de traitement spécifique en fonction de ses besoins. Pourquoi : Pour permettre de satisfaire les contraintes en QoS des différents types d'applications, c'est-à-dire les contraintes en terme de débit et délai ici. Comment : Par l'utilisation de MQC de Cisco, qui est la Modular QoS CLI (Command Line Interface), ensemble de commandes de Cisco IOS avec lesquelles on va notamment appliquer les mécanismes d'ordonnancement de files CBWFQ, priority, de gestion de buffer WRED, et de shaping et policing avec CIR et PIR. Consignes générales : 1 compte-rendu par étudiant. Vous récupérez le pdf et l'odt du sujet depuis Vous vous loggez sous votre compte perso, machine physique en Ubuntu. Joindre au rapport le fichier de config final du routeur (copié-collé de la config finale). Attention : Un certain nombre de questions ne demandent pas de réponses dans le compterendu, notamment en III. Mais vous devez suivre les instructions et comprendre ce qu'on vous décrit pour pouvoir ensuite répondre aux questions des parties IV, V et VI. I. Introduction Implémentations disponibles des mécanismes de QoS en Cisco: CLI : définition par interface de stratégies de QoS. Pas scalable et pas facile à contrôler. AutoQoS : Cisco l'a sorti en Très simple avec cette commande par interface. Assure que des politiques cohérentes sont appliquées sur tous les équipements (template de QoS automatique). Regroupe des commandes MQC. QoS Policy Manager (QPM) : pour implémentation à l'échelle d'un réseau d'isp de politiques choisies de QoS MQC = Modular QoS CLI (Command Line Interface). Ce qu'on va utiliser. Modular car construction par blocs adaptables :
2 Class-Map : classifie le trafic en groupes (web, ftp, any appli) Policy-Map : définit ce que vous voulez faire avec chaque classe de trafic politique applicable aux interfaces choisies possiblement plusieurs routeurs en dessous II. Mise en place du réseau Ci-dessous la topologie sur laquelle on va travailler. Supposons client à gauche, Internet à droite. Le client peut utiliser plusieurs applis (Web, FTP, P2P BitTorrent, VoIP, etc.). Créez la topologie cidessous dans GNS3, en suivant les instructions ci-dessous : Ouvrez GNS3. Edit Preferences Dynamips clic sur Test Settings Edit IOS images vérifiez que 2 images (3600 et 7200 sont listées). Si ce n'est pas le cas, rajoutez-les depuis /home/vbox/ios/. Puis clic sur Idle PC Auto calculation Utiliser la commande createvm pour créer 2 VM avec QoS-M3102-droite et QoS- M3102-gauche. Identifiez-les bien en gauche et droite, important pour la suite. Ajout des VM dans GNS3 : Edit Preferences VirtualBox onglet guest refresh list, sélectionnez le nom de la VM gauche, mettez-lui un ID name à «gauche», décochez toutes les cases (dont Reserve first NIC...) puis Save. Faire de même pour la VM droite. Le routeur à utiliser est un Cisco c7200. Configurez les interfaces du routeur. Les réseaux à utiliser sont indiqués dans la figure. Les interfaces des VM doivent déjà l'être, vérifiez-le. Attention : pas de network manager sur les VM (faire ifconfig, etc.).
3 La VM droite est un OS Debian simple sans rien de spécial installé, qui va se comporter comme un client allant chercher du contenu sur VM gauche. VM gauche est un serveur ssh et un serveur web. Tester un ping entre les 2 VM. Si problème, vous debuggez. Tester accès page web : depuis VM droite, Tester accès ssh : depuis VM droite dans un terminal, ssh rt@ III. Classification du trafic On va dans cette partie voir quelques possibilités qu'a l'isp au niveau de son PE pour classifier le trafic des clients qu'il sert, afin ensuite de traiter les paquets différemment. 1. On crée une classe : conf t class-map? Vous voyez 3 possibilités : - match-all : tous les critères qui vont être mentionnés ensuite doivent être vérifiés par le paquet pour qu'il appartienne à la classe - match-any : au moins un des critères qui vont être mentionnés ensuite doit être vérifié par le paquet pour qu'il appartienne à la classe - WORD : nom de la classe et prend par défaut match-all Tapez : class-map match-any navigweb navigweb est le nom choisi pour la classe ici. 2. On rentre alors automatiquement dans la configuration de la classe, et on regarde les commandes possibles : (config-cmap)#? Match : on veut matcher (satisfaire en français) certains critères match?
4 Critères : IP address, application type, access-list, access-group : pointe sur access-list définie (par port, par IP@, etc.) cos : class of service, marquage couche 2 (par exemple 802.1p). Donc on peut avoir un switch qui peut marquer au niveau 2, et le routeur re-marquer au niveau 3 Grosse liste : destination-address, FR mapping, etc protocol : un firewall basique filtre sur port number, mais pas efficace car appli qui veulent les passer font du tunneling de port, comme applis P2P (BitTorrent à travers port 80). La solution : match protocol? On voit des protocoles client-serveur classiques (http, ipsec, ssh, etc.) et plusieurs protocoles P2P (BitTorrent, Edonkey pour emule, etc.). La parade de Cisco aux applications utilisant le port tunneling s'appelle NBAR Network Based Application Recognition. Il s'agit de faire du Deep Packet Inspection, jusqu'au payload de couche application. NBAR reconnaît les applications par des caractéristiques uniquement du payload. Et si les applis changent de version? exit (config)#ip nbar? Pdlm est un fichier maintenu par Cisco qui décrit les caractéristiques à jour des applis pour nbar, à charger dans la flash du router (ne pas entrer cette commande) (config)#ip nbar pdlm <chemin> 3. Pour définir la classe navigweb, choisissons les protocoles http et https: (config)#class-map match-any navigweb (config-cmap)#match protocol http (config-cmap)#exit 4. Créez une autre classe, nommée sshtransfers, définie par le protocol ssh. Indiquez la suite de commandes utilisées. IV. Traitement du trafic selon sa classe d'appartenance : exemple d'une politique de marquage Tout ce qui précède est uniquement pour classifier le trafic : identifier le plus correctement possible dans quel groupe chaque paquet tombe selon les critères qu'on désire. A présent il faut marquer le trafic. Rappel : marquer = attribuer une valeur au champ QoS, à la couche 2 (L2) ou à la couche 3 (L3). 3 façons : - marquer CoS : layer 2 marking, pour que les switches appliquant politiques de QoS - marquer IP Prec (precedence=priorité en français) : layer 3. Dans champ ToS. Vieille façon. 8 niveaux, mais 6 vraiment (2 pour contrôle, ex : protocoles de routage) - marquer DSCP : layer 3. Dans champ ToS. Façon actuelle. 12 niveaux.
5 5. Vérifier les classes configurées jusqu'ici : #show class-map 6. Pour marquer, on passe dans le bloc policy-map : (config)#policy-map? et on donne un nom (config)#policy-map marquage (config-pmap)#? class va désigner la classe de trafic à laquelle on va appliquer la politique qu'on est en train de définir : (config-pmap)# class navigweb Donc on est en train de dire : dans cette politique marquage, pour cette classe navigweb, voici ce qu'on va faire. Regarder les options qu'on a alors : (config-pmap-c)#? Lister ci-dessous ce qui vous est affiché et qui correspond à : - allouer du débit - marquer les paquets - définir comment les paquets de cette classe vont être abandonnés 7. Il y a l'option set : (config-pmap-c)#set? On peut donc fixer ici la valeur du champ (=marquer) DSCP, IP precedence ou CoS. On peut aussi changer les champs MPLS (pour décider des VC empruntés à travers le champ Exp). (config-pmap-c)#set precedence? On voit que soit on rentre la valeur entre 0 et 7 directement, soit on la choisit avec les motsclé plus explicites. Par exemple critical (5), qui est la plus haute priorité, par exemple pour VoIP ou trafic video. Pour le web, on va mettre 1 :
6 (config-pmap-c)#set precedence 1 Ceci ne présage pas du traitement qui sera réservé à ces paquets, mais comme ils ne seront pas prioritaires, il est probable que soit ils seront abandonnés, ou sérieusement freiné si le réseau est congestionné. Mais cela va être défini dans notre politique de traitement de ce trafic. On est en train de définir une politique de marquage, ensuite on définira des politiques de traitement. #show policy-map Et résumer le résultat. 8. Pour la classe sshtransfers, définir dans la politique marquage la priorité (precedence) 2. Indiquez les commandes utilisées et recopiez le résultat de show policy-map. Vous voyez donc (figure 1) que, dans le système Cisco MQC, une même politique peut être appliquée à plusieurs classes, et qu'une même classe peut subir plusieurs politiques. 9. L'étape suivante est d'appliquer la ou les politiques décidées à l'interface désirée. Ici l'isp va marquer le trafic reçu depuis les clients connectés à ce PE. On va donc appliquer cette politique sur le trafic entrant dans fastethernet 0/0 du PE : (config)#interface fastethernet 0/0 (config-if)#service-policy input marquage 10. On a donc réalisé les 2 étapes de configuration de QoS sur un routeur : classifier le trafic en classes, et définir la politique (ici, marquage), puis l'associer à chaque interface désirée pour le sens désiré(trafic entrant et/ou sortant). On peut regarder les traitements effectivement réalisés sur une interface : #show policy-map interface fastethernet 0/0 Qu'est-ce que l'isp peut y voir? V. Tests et effets sur le trafic 11. On va maintenant tester l'effet de cette politique en générant du trafic entre les 2 VM. Sur VM droite, dans un terminal : scp rt@ :desktop/*.pdf Desktop/ MAIS une fois l'invite pour mot de passe obtenue, avant d'entrer le mot de passe : ouvrir un navigateur web (Iceweasel) sur lancez 2 captures wireshark, une sur Fa0/0 et une sur Fa1/0 de PE. entrez le mot de passe dans le terminal et immédiatement cliquez sur le premier pdf de la
7 page Ces opérations génèrent des téléchargement en ssh (scp) et http (web). 12. Regardez et décrivez le résultat de la commande show policy-map interface fastethernet 0/0 13. Ouvrez les captures Wireshark et les commenter (regardez le bon champ de l'entête IP évidemment). VI. Traitement du trafic selon la classe d'appartenance : exemple d'une politique de régulation On vient de créer une politique de marquage appliquée sur l'interface côté CE du PE. On va maintenant appliquer une politique de régulation de trafic sur l'autre interface (Fa1/0 côté cœur). Pour cela on va utiliser des techniques d'ordonnancement de file, pour contrôler le débit de trafic injecté dans le réseau de l'isp. 14. Comme le routeur PE peut recevoir du trafic non marqué et déjà marqué, on va créer 3 classes, discriminant le trafic sur le niveau de precedence du paquet entrant: (config)#class-map p0 (config-cmap)#match ip precedence 0 et faire pareil pour 1 et On va maintenant utiliser la politique d'ordonnancement CBWFQ et provisionner des fractions de BW pour chaque type de trafic. On crée la politique regulation qui va utiliser CBWFQ, qu'on va appliquer cette fois non pas au trafic entrant par l'interface côté client, mais au trafic sortant de l'interface côté coeur de l'isp : (config)#policy-map regulation (config-pmap)#class p0 (config-pmap-c)#? On va assigner une certaine BW à cette classe, qui correspond à entrer le paramètre pour cette classe/file de CWBFQ (ceci est à bien retenir : utiliser l'option BW correspond à configurer un CBWFQ). Attention : par défaut Cisco empêche d'allouer plus de 75 % de la BW de l'interface, (config-pmap-c)#bandwidth 8 Ce qui signifie qu'on alloue 8 Kbps au trafic de la classe p0. Ceci ne signifie pas que le trafic de p0 va être limité à 8 Kbps, il pourra avoir plus s'il n'y a pas de congestion, mais qu'en cas de congestion il sera envoyé au moins à 8 Kbps. Faire de même en affectant 10 Kbps à p Et appliquer cette politique regulation sur le trafic sortant de l'interface côté cœur de l'isp. Indiquer les commandes utilisées pour cela, et vérifiez et indiquez ce que vous obtenez par show policy-map interface fa1/0
8 17. Pour la classe p2 (la plus prioritaire), on veut lui donner une priorité stricte. (config)#policy-map regulation (config-pmap)#class p2 (config-pmap-c)# priority? Configurez la priorité 15. Configurer une priorité correspond à une gestion de file en «priorité stricte» avec «tocken bucket». Dans la description de «priority» sur le site de Cisco, on trouve le tableau suivant. A partir de vos connaissance des «priorité stricte», «CBWFQ» et «tocken bucket», expliquez chacune des cases. 18. Sur VM de droite, effacez les fichiers pdf du bureau et fermez la page web avec le pdf du cours. Puis refaîtes les manipulations dans l'ordre de la question 12 précédente, sans lancer de capture. 19. Regardez et décrivez le résultat de la commande show policy-map interface fastethernet 1/0 20. On va rajouter à la politique regulation une gestion de buffer, c'est-à-dire des règles d'abandon de paquet stockés dans les files dédiées à chaque classe. Comme on veut distinguer ces règles selon les classes d'importance du trafic, on va implémenter WRED. Donner la description de WRED en quelques lignes. 21. On va configurer WRED sur les classes p0, p1 et p2. (config)#policy-map regulation (config-pmap)#class p0 (config-pmap-c)# random-detect random-detect est la commande pour configurer WRED. Entrer des? à la suite pour décrire les paramètres. Indiquer leur description ci-dessous. 22. Configurez-les au final avec les valeurs ci-dessous : (config-pmap-c)# random-detect precedence (config-pmap-c)#class p1 (config-pmap-c)# random-detect precedence (config-pmap-c)#class p2 (config-pmap-c)# random-detect precedence
9 VII. Implémentation d'un SLA (Service Level Agreement) au PE On va maintenant changer de politique sur Fastethernet 1/0 : on va implémenter une limitation de débit par classe, en distinguant le débit moyen (CIR) et le débit pic (PIR). 23. On va définir le traitement de chaque classe comme suit. Entrez ces commandes : policy-map policier class p0 police cir 8000 pir conform-action set-prec-transmit 3 exceed-action set-prec-transmit 0 violate-action drop exit class p1 police cir 9000 pir conform-action set-prec-transmit 4 exceed-action set-prec-transmit 1 violate-action drop exit class p2 police cir pir conform-action set-prec-transmit 5 exceed-action set-prec-transmit 2 violate-action set-prec-transmit 0 exit 24. Faire un schéma explicatif du traitement appliqué au paquet de chaque classe (voir cours). 25. Vérifiez par l'expérience l'effet, et copiez le résultats de show policy-map interface... en le commentant. Source QoS fundamentals and MQC, Demos de Nomi Beo, online
Cisco Certified Voice Professional. Comprendre la QoS
Cisco Certified Voice Professional Comprendre la QoS Présentation Définition Méthodes de QoS Facteurs d amélioration Cisco CCNA -2- Définition Capacité d un réseau à fournir des services spécifiques Notion
Plus en détailFormation Cisco CCVP. Quality of Service. v.2.1
Formation Cisco CCVP Quality of Service v.2.1 Formation Cisco Certified Voice Professional La formation Cisco CCVP proposée par EGILIA Learning présente toutes les connaissances fondamentales et pratiques,
Plus en détailRESEAUX MISE EN ŒUVRE
RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl
Plus en détailLa Qualité de Service - QoS
La Qualité de Service - QoS Description du thème Propriétés Intitulé long Formation concernée Matière Présentation Description Qualité de Service (QoS) par priorisation des flux dans les équipements actifs
Plus en détailForum aux questions sur QoS (Qualité de service)
Forum aux questions sur QoS (Qualité de service) Contenu Introduction Généralités Classification et marquage Gestion de la congestion et de la mise en file d'attente Weighted Random Early Detection (WRED)
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailConfigurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Plus en détail"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
Plus en détailVOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
Plus en détailLes réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics
Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailConfiguration du matériel Cisco. Florian Duraffourg
Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide
Plus en détailTP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailMise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
Plus en détailMISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailTravaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailRéseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité
Sébastien LEPEIGNEUL Romuald BARON LP GSR 19/03/07 Réseaux TP4 Voix sur IP et Qualité de service Objectifs : Nous allons étudier aujourd'hui les caractéristiques d'une communication VOIP. Nous allons observer
Plus en détailLes ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Plus en détailFonctionnement de IP. Adaptation à la VoIP
Fonctionnement de IP. Adaptation à la VoIP Entête IP, version 4 Non adapté au transport de la Voix De nombreuses limites sur la version 4 (pas de cryptage, @ limitées, etc) Adaptation pour la gestion de
Plus en détailLa qualité de service (QoS)
La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante
Plus en détailRapport du projet Qualité de Service
Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailTP 2 : ANALYSE DE TRAMES VOIP
TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailIptables. Table of Contents
Iptables Dérnières modifications : Monday 07 April 2003 La dérnière version de ce document est disponible ici : http://tuxz.org/cours/iptables/ Stéphane Salès s.sales@tuxz.org Table of Contents 1.COURS
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailDate : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h
Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il
Plus en détailProcédure pas à pas de découverte de l offre. Service Cloud Cloudwatt
Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...
Plus en détailIUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte
IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place
Plus en détailTrier les ventes (sales order) avec Vtiger CRM
Trier les ventes (sales order) avec Vtiger CRM Dans l'activité d'une entreprise, on peut avoir besoin d'un outil pour trier les ventes, ce afin de réaliser un certain nombre de statistiques sur ces ventes,
Plus en détailComment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?
Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?. 1 Télécharger X-Lite La première étape est de télécharger le logiciel X-Lite du fabricant. S il vous plaît choisir le logiciel
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailMISE EN PLACE D UN SERVEUR DE VOIP POUR LA PROSPECTION COMMERCIALE
MISE EN PLACE D UN SERVEUR DE VOIP POUR LA PROSPECTION COMMERCIALE Contexte : Le centre de formation de formation utilisant des prospecteurs commerciaux pour prospecter les entreprises pour leurs proposer
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS IPsec VPN Présente Formateurs: 1. soumaya
Plus en détailROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Plus en détailTP Sur SSH. I. Introduction à SSH. I.1. Putty
I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses
Plus en détailTutoriel d'introduction à TOR. v 1.0
Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)
Plus en détailRéseau - VirtualBox. Sommaire
Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................
Plus en détailacpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailÉcrit par Riphur Riphur.net
Écrit par Riphur Riphur.net Vous avez plusieurs machines et vous utilisez 3DSMax, alors pourquoi ne pas les mettre en réseau pour accélérer votre temps de rendu? Pour transformer votre bureau en sona à
Plus en détailOneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public
OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement
Plus en détailAutorité de certification
IUT de Villetaneuse, Université Paris 13, Sorbonne Paris Cité Étienne André Travaux pratiques de cryptographie Autorité de certification Licence Pro R&T ASUR Version du sujet : 23 décembre 2014 Ce TP s
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailLive box et Nas Synology
Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi
Plus en détailTP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Plus en détailTutoriel déploiement Windows 7 via serveur Waik
Tutoriel déploiement Windows 7 via serveur Waik Sommaire : 1. Introduction et contexte 2. Prérequis 3. Configuration MDT 4. Configuration WDS 5. Déploiement de l image 1. Introduction et contexte : Dans
Plus en détailMise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer
Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant
Plus en détailPas-à-pas : activer WebDAV pour le partage des fichiers iwork sur ipad
Pas-à-pas : activer WebDAV pour le partage des fichiers iwork sur ipad Anthony Nelzin 4 octobre 2010 18:40 12 Nous sommes tombés par hasard sur cette nouvelle fonction : Pages, Keynote et Numbers pour
Plus en détailVAMT 2.0. Activation de Windows 7 en collège
VAMT 2.0 Activation de Windows 7 en collège Rédacteurs : Jean-Laurent BOLLINGER Stéphan CAMMARATA Objet : Document décrivant la procédure d activation de Windows 7 avec VAMT 2.0 dans les collèges de l
Plus en détailPatton M-ATA-1/E - guide d installation et de configuration
Patton M-ATA-1/E - guide d installation et de configuration Le Patton M-ATA-1 est un micro adaptateur pour les téléphones analogiques et il permet de raccorder un téléphone standard au réseau de téléphonie
Plus en détailMise en place d un firewall d entreprise avec PfSense
Mise en place d un firewall d entreprise avec PfSense JA-PSI Programmation & Sécurité informatique http://www.ja-psi.fr Par Régis Senet http://www.regis-senet.fr regis.senet [at] supinfo.com Le 13/06/2009
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)
TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine
Plus en détailTP 4 & 5 : Administration Windows 2003 Server
TP 4 & 5 : Administration Windows 2003 Server Concepteur original : Gilles Masson Nous allons configurer : Un client Windows XP Un serveur Windows (version 2003) Ce TP dure 6 heures. Vous devrez reprendre
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailCloud public d Ikoula Documentation de prise en main 2.0
Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailQoS sur les exemples de configuration de Cisco ASA
QoS sur les exemples de configuration de Cisco ASA Contenu Introduction Conditions préalables Conditions requises Composants utilisés Informations générales Réglementation du trafic Formation du trafic
Plus en détailVirtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailProxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)
Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP Proxy classique: Les clients sont adaptés pour communiquer avec le proxy avec un protocole spécifique: SOCKS rfc928, proxy
Plus en détailMAUREY SIMON PICARD FABIEN LP SARI
MAUREY SIMON PICARD FABIEN LP SARI FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE TRAVAUX PRATIQUES 4 TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 1 SOMMAIRE 1. INTRODUCTION 2. MATERIEL
Plus en détailTP Réseau 1A DHCP Réseau routé simple
IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A DHCP Réseau routé simple J.L.Damoiseaux 1 1. Etude du protocole dhcp Le but de cette première partie est d étudier le protocole
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailGraphes de trafic et Statistiques utilisant MRTG
Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailGuide pour la configuration d adresse email
Guide pour la configuration d adresse email Index 1. Information serveurs (page 2) 2. Installation et configuration Windows live mail (page 3 à 7) 3. Configuration de l application mail sur iphone, ipod
Plus en détailALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17
ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailDossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais
SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement
Plus en détailTP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Plus en détailTP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre
TP Wireshark Wireshark est un analyseur de protocole réseau. Il permet de visualiser et de capturer les trames, les paquets de différents protocoles réseau, filaire ou pas. Le site originel est à http://www.wireshark.org/.
Plus en détailDate : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN
Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES
Plus en détailConfigurer et sécuriser son réseau sans fil domestique
Configurer et sécuriser son réseau sans fil domestique Présentateur: Christian Desrochers Baccalauréat en informatique Clé informatique, 22 mars 2007 1 Avant de débuter Qui suis-je? À qui s adresse cette
Plus en détailVoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)
VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation
Plus en détailAdjumedCollect. manuel pour l utilisateur. Version: 03.03.15. AdjumedCollect est l instrument servant à la saisie des données.
AdjumedCollect manuel pour l utilisateur Version: 03.03.15 AdjumedCollect est l instrument servant à la saisie des données. Adjumed Services AG, Birmensdorferstrasse 470, CH-8055 Zurich - Tél. +41 44 445
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailU.E. ARES - TD+TME n 1
U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques
Plus en détailContenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install
Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailPour les caméras IP de modèles : QSTC201 QSTC211. Surveillance à distance via Internet Guide de démarrage
Pour les caméras IP de modèles : QSTC201 QSTC211 Surveillance à distance via Internet Guide de démarrage La caméra IP Q-See de modèle QST201/211 (micrologiciel version 1.3.0 20091022) vous permet de :
Plus en détailTravaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie
Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table
Plus en détailGuide de compatibilité des routeurs avec le service Flexfone
Guide de compatibilité des routeurs avec le service Flexfone Introduction Le présent document fournit une évaluation de l état de compatibilité de routeurs et de modems avec Flexfone Essential. Ces derniers
Plus en détail