RES240 / RES224 IP: addressage et acheminement
|
|
- Cyril Léonard
- il y a 7 ans
- Total affichages :
Transcription
1 RES240 / RES224 IP: addressage et acheminement Ahmed Serhrouchni Dario ROSSI dario.rossi@enst.fr 1
2 Plan Principes réseaux Contexte Internet Adressage ARP IP ICMP Routage 2
3 Protocoles de Routage Choix du chemin Plusieurs niveaux RIP, OSPF, BGP Couche réseau Internet Couche Transport : TCP, UDP Couche Réseau Table de routage Protocole IP Adressage Format des datagrammes Acheminement des datagrammes Protocole ICMP Rapport d erreur signalisation Protocole ARP Relie adresses IP et MAC Couche de liaison Couche Physique 3
4 Principes Reseaux Data Situé au niveau 3 par rapport au modèle OSI Distingué réseaux circuits et réseaux données Mettre en relation des équipements qui ont ou pas un lien physique directe entre eux. Optimise dans tous les cas le nombre de liens physiques Multiplexage (partage des liens physiques) Topologie maillée Plan d adressage logique et globale Niveau d abstraction Interface logicielle Décorollation des rythmes: application <> infrastructure Signalisation out 4
5 Contexte : Internet Internet Une architecture et un empilement de protocoles (profil) pour construire des réseaux étendues (WAN = plus étendus) Solution et architecture ouverte Base technologique fondée en début 1970 Expérience ARPANET débuté fin 1969 Evolution permanente (cf. IETF) Format de base : IP (Internet Protocol) Tous les paquets Internet sont codés en IP 5
6 Internet : IETF Processus d émergence d un protocole Structure : IETF (Internet Engineering Task Force) WG (Working Group) informel par thème Réunions 3 fois par an Libre proposition de draft Principe d accord sur un protocole Large consensus Working code Concrétisation d un protocole Tests réussis de l interaction entre 2 implémentations indépendantes 6
7 Modèle Architecture (1/3) OSI 7-5 INTERNET APPLICATIONS telnet, ftp, smtp, http,. 4 TCP UDP 3 ICMP IP RIP Interface (ARP/RARP, etc) Lien pt-à-pt (Ethernet, ATM, etc) Physique 7
8 Modèle Architecture (2/3) Internet Infrastructure définie à partir de la couche 3 (OSI) Indépendance vis-à-vis des moyens physiques de transfert de données (liaisons) Tout type de lien peut être candidat Ethernet, ADSL, ATM, Token Ring, , etc Toute machine peut s insérer dans Internet avec une pile de protocole et un lien qui lui permet de se raccorder à une station déjà existant dans Internet Un seul protocole couche 3 : IP Un seul service couche 3 : Datagram Best-Effort 8
9 Modèle Architecture (3/3) Deux protocole couche 4 : TCP, UDP TCP : service orienté connexion : transfert fiable de bouten-bout UDP : service datagram (même qualité que IP, mais au niveau 4, c est-à-dire à l interface avec la couche appli) Couche application Pas de couches 5 et 6 explicites Fonctionnalités intégrées des protocoles 9
10 Composition Internet = union des sites internet (Autonomous Systems) Un site AS Au moins une passerelle (gateway) Possibilités de passerelles multiples Un certain nombre de machine hôte (host) Liens entre passerelle et hôtes : libre Ethernet, Modem, etc. Interconnexion entre site Liens entre passerelles Rôle de passerelle : routage Passerelle == routeur (router) 10
11 Adresse IP Format Classes CIDR 11
12 Adressage IP Proprieté Propre au réseau Internet Acheminement Contient l information de localisation Identification Unicité à travers le Monde Associé à chaque Interface réseau (lien physique) Un même hote(interface) peut avoir plusieurs adresses Conséquence: un routeur (plusieurs liens par définition) possède (au moins) autant d adresses IP que d interface Format : Taille fixe 4 octets (32 bits) à notation décimal pointé A.B.C.D. Exemples :
13 Structure (1/3) Principe : découpage en deux parties Une première partie d identification globale (Net-Id) Une seconde partie d identification locale (Host-Id) Structure : Net-Id (global) + Host-Id (locale) Exemple Dans : désigne le réseau ENST, désigne une station specifique au sein de ce réseau Conséquence pour le routage Tous les paquets ayant comme destination x.y vont dans la même direction Une seule entrée dans la table de routage À comparer avec la gestion des adresses MAC (adresses «plates») dans des ponts une entrée pour chaque hote: ne passe pas à l echelle 13
14 Structure (2/3) Évolution de la structure au fil des années Application itérative du principe de découpage: Au sein d un réseau donné, découpage de l espace «identification locale» Structure : Id. Réseau + [Id. Sous-réseau + Id. Hôte] Exemple : le réseau possède un espace local sur deux octets (64 K!) Hypothèse de travail : division en 256 sous-réseaux avec 256 adresses chacun Adresse = Hôte #18 du sous-réseau # 52 Net-Id = unicité mondiale Host-Id =espace local Net-Id = unicité mondiale SubNet-Id Host-Id 14
15 Structure (3/3) Intérêt : Faciliter l organisation (découpage administratif) Facilite le routage Remarques Principe applicable itérativement Précision : l espace des identificateur = contigu Interdiction d avoir Subnet-Id entouré de Host-Id ou vice versa Comment on reconnaît la separation de Net-Id/Subnet-id? utilisation de Masque (cf plus loin) 15
16 Les classes (1/3) Addressage avant les masques Classe A Net-id Host-id Classe B 1 0 Net-id Host-id Classe C Net-id Host-id Classe D Classe E Adresses Multicast Expérimental (réservé) Un prefix specifique decide le decoupage, pas besoin de masque associé à un addresse! 16
17 Les classes (2/3) Définition initiale: 3 classes d adresses individuelles 1 classe d adresses multicast 1 classe (espace) réservé Classe A: TRES grands réseaux (16 M stations /réseaux) 126 réseaux au total (127.x.y.z = usage spécial) De à Exemples : (Apple), (MIT), > hint: HAL9000, du celebre film de S. Kubrick 17
18 Les classes (3/3) Classe B : Réseaux de taille «raisonnable» : 64 K stations/réseaux (2 14 ) réseau De à Exemple : (ENST) Classe C : Réseau de taille faible : max 255 addresses Beaucoup de réseux (2 Millons, = ) De à Classe D : multicast Classe E : réservé 18
19 Adresse multicast De à Utilisé par les applications multicast Multicast = l envoi d un seul paquet pour destinataires multiples Ne respecte pas la structure Net-Id+Host-Id Une adresse Multicast = un label regroupant une liste d adresses IP individuelles Cf. RFC 1700 (10/94) pour une liste des adresses Exemples «application» Routage RIP v2 Television sur IP dans reseaux avec offre triple-play Adresse multicast :
20 Fin des classes, passage au masques Phénomène Classe B : classe d adresses préférée Simplicité de decoupage, sous-utilisation potentielle Classe C : trop petite Difficulté d agregation, et gestion de different plages Consequence: remise en question des classes Remise en question des C uniquement Compatibilité Solution: «casser» la barrière Net-Id/Host-Id sur un octet entier Prermettre longueur variables de champ Host-Id = 9, 10, 11 bits Précision : Net-Id = bits contigu Flexibilité dans le choix du decoupage => Réseau «C» de tailles raisonnable grandes possible 20
21 CIDR Classless Internet Domain Routing (RFC 1338) Abolition des classes (classe C surtout) Résoudre le problème de «pénurie» Notation pour la longueur du Net-Id Exemple : /16 Règles d attribution des blocs contigus d adresses par localisation géographiques Diminuer le nombre d entrée dans des (grands) routeurs Situation avant : Attribution non contrôlée Deux réseaux «voisins» dans l espace des adresses peuvent se retrouver sur deux continents different 21
22 Masque (1/2) Nécessité de reconnaître le Net-Id (y compris SubNet-Id) et le Host-Id càd, reconnaître la frontiere entre les deux Solution technique : utilisation d un masque pour definition de la frontiere Masque : séquence binaire de 32 bits dont les N premiers bits valent 1 et le reste 0 N: longueur de Net-Id Notation : adresse réseau / N Exemple : /16 Masque = toujours associé à un réseau M = Idée : par une opération AND avec un address IP, faire apparaître uniquement la partie Net-Id 22
23 Masque (2/2) Procédé Objectif : vérifier si une adresse a (ici : ) appartient (a pour Net-Id) au réseau de l ENST (N=16) M = Opérations D= a AND M = D différent du Net-Id de l ENST Conclusion A n appartient pas au réseau ENST A n est pas à être dirigé vers le réseau ENST 23
24 Adresses particulières (1/2) (en général) : loopback, localhost Tout trafic retourné dans sa propre entité Communication inter-processus sur la même machine Application: test de logiciels de communication Simplification: une seule interface (e.g., X11) Les paquets ne passent pas sur la carte MAC mais restent dans le stack software TCP/IP : machine sans adresse Comme source: designe cet hote dans ce reseau (qui ne connaît pas son addresse) Comme destination: pas valable Station sans disque qui utilise RARP La route par défaut (route add) Adresse réseaux (Net-Id) Comme source: designe un sous-reseau Comme destination: pas valable Partie Host-Id = 0 Exemple :
25 Adresses particulières (2/2) Addresse diffusion (broadcast) : Comme source: pas valable Comme destination: tous les hotes d un sous-reseau Partie Host-Id = 1 Exemple : Ce serait pour tout l ENST (!) Adresses réservées aux réseaux privés (RFC1918) Classe A : Classe B : à Classe C : à Remarque: le trafic d un réseau privé Intranet ne se mélange pas par définition avec celui du reseau public Internet Remede: Network Address Translation (NAT) 25
26 Acheminement Deux machines A, B sur le meme sous-reseau: Directement livrable au niveau MAC Une seule trame: (SrcMAC, DstMAC, SrcIP, DstIP) = A, B, A, B Deux machines A, B sur deux reseaux differents: Acheminement IP necessaire Au depart, A envoye la trame à son default gateway G, connu par son addresse IP (SrcMAC, DstMAC, SrcIP, DstIP) = A, G, A, B G relaye vers le routeur R du prochain saut (determiné grace au tables de routage) qui lui est adjacent à niveau MAC (SrcMAC, DstMAC, SrcIP, DstIP) = G, R, A, B Au saut final, le dernier routeur Z livre à B (SrcMAC, DstMAC, SrcIP, DstIP) = Z, B, A, B Dans les deux cas, besoin de relier addresses MAC et IP 26
27 ARP Principe Procédé RARP 27
28 Position du problème Une entité IP = identifiée par une adresse IP Internet = un monde «virtuel» basé sur des liens physiques Transmission sur un lien physique Besoin d identifier le récepteur physique correspondant Nécessité d une résolution d adresses établit un lien entre Addresses IP et Addresses MAC Procédé général : liste de correspondance Sur un médium à diffusion (Ethernet en particulier) : résolution automatisable Le protocole ARP 28
29 ARP Address Resolution Protocol (RFC826) Développé initialement pour Ethernet, objectif : Trouver une adresse MAC en partant d une adresse IP Scenario : Deux stations IP, A et B, sur le même segment Ethernet. A veut envoyer un datagramme à B. A connaît bien sûr Adrs IP de B, mais pas son adresse Ethernet Problème : Comment faire pour l obtenir (automatiquement) Procédé ARP A diffuse (adresse DA = FFFFFF) une trame de réclamation (type de cette trame = 0x0806) qui contient l adresse IP de B en particulier Toutes les machines du réseau local reçoivent la requête. Seul B répond à A en lui donnant son adresse Ethernet. Le problème est ainsi réglé 29
30 ARP : Cache ARP procède par diffusion Procédure lourde Délai supplémentaire Mise en cache des correspondances trouvées par ARP Avantage Moins de trafics Moins d accès (donc de risques de collision) Délai plus court Remarque: Gratuitous ARP Hote configuré avec addresse IP, effectue un ARP request pour son adresse IP «gratuitement» au boot, pour remplir le cache des autres verifier que personne d autre n ait le meme adresse 30
31 ARP : Proxy Proxy = Agent = (ici) un routeur Scénario : Idem précédent sauf A et B sont sur deux segments! B ne pourra jamais répondre à la trame ARP Le routeur doit répondre à la place de B Critère : comparaison de l appartenance de l adresse IP de B à ce sous-réseau, condition necessaire au relay du ARP request Conséquence Le routeur devient un agent (proxy) de B Il attire vers lui le trafic vers B, et, d une manière générale, le trafic sortant. 31
32 RARP Reverse Address Resolution Protocol (RFC903) Problème dual de ARP Obtention d une adresse IP Utile pour les machines n ayant pas de mémoire non volatile Même procédé que ARP Diffusion d une trame (type = 0x8035) Seul le Serveur RARP répond avec une adresse IP Remarque: Pas utilisé à ce jour, substitué par BOOTP et DHCP 32
33 IP Principe Format Fonctionnalité 33
34 Généralités IP = Internet Protocol (RFC 791) Correspond à la couche 3 de l' OSI Service = Datagram Communication non fiable «Socle» de Internet Unique format pour les échanges de données dans Internet Mode de fonctionnement : Best-Effort Jusqu à épuisement des ressources (BP, CPU, RAM) Pas de réservation de ressources Solution simple et économique Pas de garantie de QoS (Qualité de service) 34
35 Format des paquets Version IHL Type of Service Total Length Identification Flags Fragment Offset Time to Live Protocol Header Checksum Source Address Destination Address Options Padding
36 Format Organisation par lot (ligne) de 32 bits En-tête de taille variable Longueur variable en fonction des options Longueur toujours mutliple de 32 bits Longueur min (la plus courante) = 20 octets Longueur max = 60 octets (15*32 bits) Taille paquet Max. (théorique) : 64 Ko En pratique, on utilise une taille supporté nativement par la sous-couche LLC du niveau Lien 36
37 Les champs (1/2) Version du protocole IP (IPv4) 4 (sauf si nouvelle génération IPv6, encore peu utilisé) IHL (Longueur de l'en-tête): en mots de 32 bits Important pour detecter le debut du segment TCP/UDP Min : 5 (sans d'option), Max: 15 Type of service (TOS) => devenu DSCP (cf. TOS->DSCP) Longueur totale du "fragment" sur 16 bits Longueur totale en-tête + données Taille max. = 64 Ko Champ permettant de délimiter le paquet IP dans Ethernet distinction infos utiles / infos de bourrage 37
38 Les champs (2/2) Identification+Flag+Offset cf Fragmentation Un datagramme IP etre decoupé en plusieurs morceaux dans son trajet de bout en bout Time to Live (TTL): cf. TTL crédit de traitement Protocole : Identifie le protocole de niveau supérieur, important pour la decapsulation (demultiplexage du protocole de niveau transport) 1 : ICMP, 2 : IGMP, 6 : TCP, 17 : UDP Somme de contrôle de l en-tête: détection d'erreurs Options : facultatif longueur variable (rajout de bourrage pour avoir n*32 bits) Détails dans RFC
39 TOS -> DSCP ToS : objectif initial : options de gestion (RFC1394) 3 bits LBS : Précédence (priorité du datagramme) Pas utilisé 5 bits MSB (dernier non utilisé) 4 drapeaux pour le choix du lien délai court (telnet,ftp), débit élevé (ftp), fiabilité (snmp) et coût faible (nntp). Défaut : Devenu : DSCP = Diffentiated Service Code Point Les 6 LSB : définir jusqu à 32 classes de services Gestion avec l approche Service différencié (par classe) Les 2 MBS : non utilisées 39
40 Fragmentation : principe Fonctionnalité de base de la couche 3 Liens de «gabarits» différents a priori Opération : Fragmentation /Restitution à la source: préférentielle mais pas toujours prévisible (MTU discovery) Dans le réseau: solution évidente mais pas très efficace Donc, suivre le principe de complexité au bord du reseau Reassemblage/Restitution Jamais dans le réseau donc pas par les routeurs IP Toujours chez le récepteur final mais toujours par la couche IP 40
41 MTU Maximum Transmission Unit (MTU ) Taille max du datagramme qu un lien puisse transporter MTU définie par lien MTU Ethernet = 1500 octets MTU minimal sur Internet >= 576 octets Procédure de découverte de MTU dans Internet Basé sur ICMP et les champ Fragmentation de IP 41
42 Fragmentation dans IP (1/2) Trois champs Identification : référence au datagramme initial. Utilisé par le récepteur pour la reconstitution du datagramme. Les fragments auront le même identification Side effect: on peut identifier des datagrammes dupliqués par le reseau IP Flags 3 bits dont 2 utilisés : (0, DF, MF) DF : Don't Fragment (interdiction de fragmentation) MF : More Fragment (fragment NON terminal) 42
43 Fragmentation dans IP (2/2) Offset: Positionnement relatif dans le paquet initial Multiple de 8 octets, sur 13 bits (taille paquet es sur 16 bits) Exemple : Un datagramme 1500 B est acheminé sur un lien MTU=572 Le datagramme doit etre fragmenté en trois fragments F1 : MF=1, offset = 0 F2 : MF=1, offset = 69 (= 552/8) F3 : MF=0, offset = 138 (=69*2) Fragmentation intermédiaire non désirées Faire travailler le routeur, pas efficace Fragmentation à la source recommandée Découverte de MTU minimal sur le chemin 43
44 Fragmentation : Exemple Réseau 1 MTU = 1500 R Réseau 2 MTU = octets F1 552 octets En-tête = 20 octets F2 F3 552 octets 396 octets 44
45 Time To Live (TTL) Principe: IP : datagramme -> électron libre après émission Nécessité d éliminer les paquets tournant en rond À cause des risques de boucles en cas de problèmes de routage Idée de départ: Limitation exprimé en temps Moins facile à exploiter qu un crédit Utilisation actuelle: crédit de poursuite du routage Décrémentation (de 1) par chaque routeur intermédiaire Détruire le paquet (par le routeur intermédiaire) si TTL=0 un message d'erreur est renvoyé à l'émetteur. Remarque: Un routeur doit re-computer le checksum à chaque étape, car TTL change Le checksum peut être calculé de façon incrémentale (donc, avec simple calcul à partir du checksum précèdent) 45
46 IP : en guise de conclusion Une solution éprouvée (vu le volume du trafic IP ) Quelques défauts En-tête variable Examen systématique de IHL, meme si majorité a IHL=5 Calcul de checksum de l en-tête Calcul simple Consommateur CPU, meme si CPU de plus en plus puissant Parfois executé par les carter Ethernet (Checksum offloading) Violation des principes de couche Capacité de gestion limité ToS -> DSCP évolution récente (mais déjà pérdente) Possibilité très limités d étendre/faire évoluer les options vers IPv6. 46
47 ICMP Principe Format Fonctionnalités Usages 47
48 Généralités ICMP = Internet Control Messages Protocol Compagnon de IP (fonctionne ensemble) Protocole de signalisation Utilisé pour IP Operation and Management (OAM) Transmis via un paquet IP (protocol type = 1) Deux catégories de messages Query : Information diverses Génération suivant besoins Error : Signalisation d erreur Génération suite au constat d une erreur (e.g., perte de paquet, mauvaises configuration de routage,.) 48
49 Format 0 type code checksum contenu dépendant du type et du code 49
50 Règles pour ICMP Error (1/2) Possibilités Reseau joignable, hote joignable, protocole transport pas implementé sur l hote destination Reseau joignable, hote joignable, aucun daemon à l ecoute derrière le port du niveau transport specifié par la source Reseau joignable, hote pas joignable Reseau pas joignable Reseau joignable par parcours plus simple A envoie un datagramme à B en passant par G G doit passer par R, qui est directement relié à R G achemine le datagramme et envoye une redirection à A A crée (sur la base du message ICMP d erreur) une host specific route pour B qui passe par R, utilisé dans la suite 50
51 Règles pour ICMP Error (2/2) Pas de génération de ICMP Error pour la perte de un autre message ICMP Pour ne pas tourner en round un paquet destiné à une adresse broadcast un paquet dont l expediteur n a pas une adresse unique (adresse zéro, bouclage, adresse broadcast) ICMP serait envoyé à tout le monde sinon! un fragment autre que le dernier En general, insertion des info (les en-têtes) dans le contenu l entête IP (du message precedent qui a causé l erreur) les 8 premiers octets du protocole supérieure (e.g. entete TCP du msg prec; cela correspond au port utilisés par le protocole de niveau transport) 51
52 Les Message : type/code/description 0 0 réponse echo (ping) 3 destination inaccessible 0 réseau inaccessible 1 machine inaccessible 2 protocole inaccessible 3 port inaccessible 4 fragmentation nécessaire 5 échec de la route source 6 réseau de destination inconnue 4 0 débit trop élevé 5 0 redirigé 8 0 requête echo (ping) 9 0 avertissement du routeur 10 0 sollicitation du routeur 11 temps dépassé: 0 TTL vaut 0 pendant le transit 1 TTL vaut 0 pendant le réassemblage 12 problème de paramètre 0 mauvaise entête IP 1 option requise manquante 13 0 requête timestamp 14 0 réponse timestamp 17 0 requête de masque d adresse 18 0 réponse du masque d adresse 52
53 Echo/Ping Exemples Couple Eho Request (0), Echo Reply (8) Visibilité applicative : PING Usages divers Test si la machine distante est en activité Métrologie (mesure du délai allée-retour) Découverte MTU Envoy d un paquet assez long avec DF=1 Retour ICMP 3 /4 (fragmentation nécessaire) avec MTU checksum Unused (0) Next-hop MTU Header IP + 64bits of IP payload 53
54 Traceroute (1/2) Application basée sur ICMP But: découvrir les routeur traversés entre deux hôtes A, B Principe : forcer les routeurs à se «démasquer» en envoyant un ICMP avec un TTL spécifique Boucle commencée avec TTL=1 Premier routeur démasqué et ainsi de suite Même processus répété trois fois par étape Boucle continue avec TTL++ On peut ainsi découvrir la suite des routeurs Processus s arrête lors de réception d un ICMP 3/3 Un port fictif est choisi express pour forcer ICMP 3 / 3 (port unreachable) par le destinataire 54
55 Traceroute (2/2) 1 toutatis-local.res.enst.fr ( ) 2 ms 2 ms 2 ms 2 panoramix-bbone.enst.fr ( ) 2 ms 2 ms 2 ms Routeur qui ne repond pas avec ICMP error reply 3 enst-paris.rerif.ft.net ( ) 2 ms 3 ms 2 ms 4 danton1.rerif.ft.net ( ) 179 ms 132 ms 109 ms 5 stlamb3.rerif.ft.net ( ) 107 ms 229 ms 183 ms 6 stamand1.renater.ft.net ( ) 159 ms 75 ms 63 ms Requete et/ou reponse ICMP perdue 7 stamand3.renater.ft.net 55
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailLES PROTOCOLES DES RÉSEAUX
LES PROTOCOLES DES RÉSEAUX Introduction Afin d échanger des données de manière structurée au sein d un réseau, il faut avoir recours à des règles qui commandent le déroulement des communications : les
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détail7.3 : Ce qu IPv6 peut faire pour moi
7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailRéseaux Internet & Services
Préambule Réseaux Internet & Services SRC2 Meaux 2008-2009 Aurélie Quidelleur aurelie.quidelleur@univ-mlv.fr D après le support de cours Réseaux Internet et Services, SRC2 Meaux 2007-2008, de C. Bernard
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailLES RESEAUX INFORMATIQUES
LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailLes Réseaux. les protocoles TCP/IP
Les Réseaux les protocoles TCP/IP Version 4.1 Auteur : Christophe VARDON professeur STI Bac Pro SEN TR formateur TICE Les réseaux locaux (LAN) 1 Les protocoles TCP/IP Table des matières 1. Historique &
Plus en détailNotions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0
Notions de Réseaux TCP/IP et environnements Microsoft Windows Michel Cabaré Novembre 2002 ver 2.0 TABLE DES MATIÈRES STRUCTURE DE TCP/IP... 5 MODÈLE TCP/IP :... 5 COUCHE 1 INTERFACE RESEAU :... 5 COUCHE
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailConfiguration automatique
Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailDécouverte de réseaux IPv6
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailAnnée Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique
Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités
Plus en détailRoutage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailRéseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailIPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détailPlan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailU.E. ARES - TD+TME n 1
U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques
Plus en détailChapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailIPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC IPv6 1 / 150
IPv6 Protocole, format et applications Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC IPv6 1 / 150 8 Programmation Tuyêt Trâm DANG NGOC IPv6 2 / 150
Plus en détailN o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailCompte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
Plus en détailLes clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailConfiguration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Plus en détailCouche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Plus en détailTechnologies de l Internet
Technologies de l Internet Module TR2 Laure Petrucci IUT R&T Villetaneuse 28 janvier 2008 Laure Petrucci Technologies de l Internet 28 janvier 2008 1 / 126 Plan du cours 1 Modèles en couches 2 TCP/IP Internet
Plus en détailConfiguration des routes statiques, routes flottantes et leur distribution.
Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur
Plus en détailTCP/IP Internet/Intranet/Extranet
SUPPORT STAGIAIRE TCP/IP Internet/Intranet/Extranet SOMMAIRE INTRODUCTION...7 PRÉSENTATION...8 QUELQUES PROTOCOLES RESEAUX...11 1. Les protocoles de réseaux... 11 1.1. Ipx/spx... 11 1.2. NetBIOS... 12
Plus en détailLes systèmes pare-feu (firewall)
Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published
Plus en détailCORRIGÉ MINISTERE DE L'INTERIEUR, DE L'OUTRE-MER ET DES COLLECTIVITES TERRITORIALES
CORRIGÉ MINISTERE DE L'INTERIEUR, DE L'OUTRE-MER ET DES COLLECTIVITES TERRITORIALES CONCOURS TECHNICIEN DES SYSTEMES D'INFORMATION et DE COMMUNICATION «session du 23 Juin 2008» QUESTIONNAIRE A CHOIX MULTIPLES
Plus en détailCommuniquer avec TCP/IP LAN
Communiquer avec TCP/IP LAN EDF Guillaume Lehmann DT/PTR DT/PTO Plan Introduction (5 min) Les modèles (10 min) Les couches basses (30 min) Les couches hautes (10 min) Le réseau r ethernet (1 h) pause 15
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailIntroduction à TCP/IP
1 Introduction à TCP/IP Présentation Générale Qu'est ce que TCP/IP? TCP/IP est un ensemble de protocoles routables (i. e on peut faire passer des paquets d'un segment à un autre), standards, pour les réseaux
Plus en détailDécouverte de réseaux IPv6
Découverte de réseaux IPv6 Nicolas Collignon HSC - Hervé Schauer Consultants 4 bis, rue de la gare 92300 Levallois-Perret, France nicolas.collignon@hsc.fr Résumé Le protocole IPv6 a été conçu il y a déjà
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détail