RES240 / RES224 IP: addressage et acheminement

Dimension: px
Commencer à balayer dès la page:

Download "RES240 / RES224 IP: addressage et acheminement"

Transcription

1 RES240 / RES224 IP: addressage et acheminement Ahmed Serhrouchni Dario ROSSI dario.rossi@enst.fr 1

2 Plan Principes réseaux Contexte Internet Adressage ARP IP ICMP Routage 2

3 Protocoles de Routage Choix du chemin Plusieurs niveaux RIP, OSPF, BGP Couche réseau Internet Couche Transport : TCP, UDP Couche Réseau Table de routage Protocole IP Adressage Format des datagrammes Acheminement des datagrammes Protocole ICMP Rapport d erreur signalisation Protocole ARP Relie adresses IP et MAC Couche de liaison Couche Physique 3

4 Principes Reseaux Data Situé au niveau 3 par rapport au modèle OSI Distingué réseaux circuits et réseaux données Mettre en relation des équipements qui ont ou pas un lien physique directe entre eux. Optimise dans tous les cas le nombre de liens physiques Multiplexage (partage des liens physiques) Topologie maillée Plan d adressage logique et globale Niveau d abstraction Interface logicielle Décorollation des rythmes: application <> infrastructure Signalisation out 4

5 Contexte : Internet Internet Une architecture et un empilement de protocoles (profil) pour construire des réseaux étendues (WAN = plus étendus) Solution et architecture ouverte Base technologique fondée en début 1970 Expérience ARPANET débuté fin 1969 Evolution permanente (cf. IETF) Format de base : IP (Internet Protocol) Tous les paquets Internet sont codés en IP 5

6 Internet : IETF Processus d émergence d un protocole Structure : IETF (Internet Engineering Task Force) WG (Working Group) informel par thème Réunions 3 fois par an Libre proposition de draft Principe d accord sur un protocole Large consensus Working code Concrétisation d un protocole Tests réussis de l interaction entre 2 implémentations indépendantes 6

7 Modèle Architecture (1/3) OSI 7-5 INTERNET APPLICATIONS telnet, ftp, smtp, http,. 4 TCP UDP 3 ICMP IP RIP Interface (ARP/RARP, etc) Lien pt-à-pt (Ethernet, ATM, etc) Physique 7

8 Modèle Architecture (2/3) Internet Infrastructure définie à partir de la couche 3 (OSI) Indépendance vis-à-vis des moyens physiques de transfert de données (liaisons) Tout type de lien peut être candidat Ethernet, ADSL, ATM, Token Ring, , etc Toute machine peut s insérer dans Internet avec une pile de protocole et un lien qui lui permet de se raccorder à une station déjà existant dans Internet Un seul protocole couche 3 : IP Un seul service couche 3 : Datagram Best-Effort 8

9 Modèle Architecture (3/3) Deux protocole couche 4 : TCP, UDP TCP : service orienté connexion : transfert fiable de bouten-bout UDP : service datagram (même qualité que IP, mais au niveau 4, c est-à-dire à l interface avec la couche appli) Couche application Pas de couches 5 et 6 explicites Fonctionnalités intégrées des protocoles 9

10 Composition Internet = union des sites internet (Autonomous Systems) Un site AS Au moins une passerelle (gateway) Possibilités de passerelles multiples Un certain nombre de machine hôte (host) Liens entre passerelle et hôtes : libre Ethernet, Modem, etc. Interconnexion entre site Liens entre passerelles Rôle de passerelle : routage Passerelle == routeur (router) 10

11 Adresse IP Format Classes CIDR 11

12 Adressage IP Proprieté Propre au réseau Internet Acheminement Contient l information de localisation Identification Unicité à travers le Monde Associé à chaque Interface réseau (lien physique) Un même hote(interface) peut avoir plusieurs adresses Conséquence: un routeur (plusieurs liens par définition) possède (au moins) autant d adresses IP que d interface Format : Taille fixe 4 octets (32 bits) à notation décimal pointé A.B.C.D. Exemples :

13 Structure (1/3) Principe : découpage en deux parties Une première partie d identification globale (Net-Id) Une seconde partie d identification locale (Host-Id) Structure : Net-Id (global) + Host-Id (locale) Exemple Dans : désigne le réseau ENST, désigne une station specifique au sein de ce réseau Conséquence pour le routage Tous les paquets ayant comme destination x.y vont dans la même direction Une seule entrée dans la table de routage À comparer avec la gestion des adresses MAC (adresses «plates») dans des ponts une entrée pour chaque hote: ne passe pas à l echelle 13

14 Structure (2/3) Évolution de la structure au fil des années Application itérative du principe de découpage: Au sein d un réseau donné, découpage de l espace «identification locale» Structure : Id. Réseau + [Id. Sous-réseau + Id. Hôte] Exemple : le réseau possède un espace local sur deux octets (64 K!) Hypothèse de travail : division en 256 sous-réseaux avec 256 adresses chacun Adresse = Hôte #18 du sous-réseau # 52 Net-Id = unicité mondiale Host-Id =espace local Net-Id = unicité mondiale SubNet-Id Host-Id 14

15 Structure (3/3) Intérêt : Faciliter l organisation (découpage administratif) Facilite le routage Remarques Principe applicable itérativement Précision : l espace des identificateur = contigu Interdiction d avoir Subnet-Id entouré de Host-Id ou vice versa Comment on reconnaît la separation de Net-Id/Subnet-id? utilisation de Masque (cf plus loin) 15

16 Les classes (1/3) Addressage avant les masques Classe A Net-id Host-id Classe B 1 0 Net-id Host-id Classe C Net-id Host-id Classe D Classe E Adresses Multicast Expérimental (réservé) Un prefix specifique decide le decoupage, pas besoin de masque associé à un addresse! 16

17 Les classes (2/3) Définition initiale: 3 classes d adresses individuelles 1 classe d adresses multicast 1 classe (espace) réservé Classe A: TRES grands réseaux (16 M stations /réseaux) 126 réseaux au total (127.x.y.z = usage spécial) De à Exemples : (Apple), (MIT), > hint: HAL9000, du celebre film de S. Kubrick 17

18 Les classes (3/3) Classe B : Réseaux de taille «raisonnable» : 64 K stations/réseaux (2 14 ) réseau De à Exemple : (ENST) Classe C : Réseau de taille faible : max 255 addresses Beaucoup de réseux (2 Millons, = ) De à Classe D : multicast Classe E : réservé 18

19 Adresse multicast De à Utilisé par les applications multicast Multicast = l envoi d un seul paquet pour destinataires multiples Ne respecte pas la structure Net-Id+Host-Id Une adresse Multicast = un label regroupant une liste d adresses IP individuelles Cf. RFC 1700 (10/94) pour une liste des adresses Exemples «application» Routage RIP v2 Television sur IP dans reseaux avec offre triple-play Adresse multicast :

20 Fin des classes, passage au masques Phénomène Classe B : classe d adresses préférée Simplicité de decoupage, sous-utilisation potentielle Classe C : trop petite Difficulté d agregation, et gestion de different plages Consequence: remise en question des classes Remise en question des C uniquement Compatibilité Solution: «casser» la barrière Net-Id/Host-Id sur un octet entier Prermettre longueur variables de champ Host-Id = 9, 10, 11 bits Précision : Net-Id = bits contigu Flexibilité dans le choix du decoupage => Réseau «C» de tailles raisonnable grandes possible 20

21 CIDR Classless Internet Domain Routing (RFC 1338) Abolition des classes (classe C surtout) Résoudre le problème de «pénurie» Notation pour la longueur du Net-Id Exemple : /16 Règles d attribution des blocs contigus d adresses par localisation géographiques Diminuer le nombre d entrée dans des (grands) routeurs Situation avant : Attribution non contrôlée Deux réseaux «voisins» dans l espace des adresses peuvent se retrouver sur deux continents different 21

22 Masque (1/2) Nécessité de reconnaître le Net-Id (y compris SubNet-Id) et le Host-Id càd, reconnaître la frontiere entre les deux Solution technique : utilisation d un masque pour definition de la frontiere Masque : séquence binaire de 32 bits dont les N premiers bits valent 1 et le reste 0 N: longueur de Net-Id Notation : adresse réseau / N Exemple : /16 Masque = toujours associé à un réseau M = Idée : par une opération AND avec un address IP, faire apparaître uniquement la partie Net-Id 22

23 Masque (2/2) Procédé Objectif : vérifier si une adresse a (ici : ) appartient (a pour Net-Id) au réseau de l ENST (N=16) M = Opérations D= a AND M = D différent du Net-Id de l ENST Conclusion A n appartient pas au réseau ENST A n est pas à être dirigé vers le réseau ENST 23

24 Adresses particulières (1/2) (en général) : loopback, localhost Tout trafic retourné dans sa propre entité Communication inter-processus sur la même machine Application: test de logiciels de communication Simplification: une seule interface (e.g., X11) Les paquets ne passent pas sur la carte MAC mais restent dans le stack software TCP/IP : machine sans adresse Comme source: designe cet hote dans ce reseau (qui ne connaît pas son addresse) Comme destination: pas valable Station sans disque qui utilise RARP La route par défaut (route add) Adresse réseaux (Net-Id) Comme source: designe un sous-reseau Comme destination: pas valable Partie Host-Id = 0 Exemple :

25 Adresses particulières (2/2) Addresse diffusion (broadcast) : Comme source: pas valable Comme destination: tous les hotes d un sous-reseau Partie Host-Id = 1 Exemple : Ce serait pour tout l ENST (!) Adresses réservées aux réseaux privés (RFC1918) Classe A : Classe B : à Classe C : à Remarque: le trafic d un réseau privé Intranet ne se mélange pas par définition avec celui du reseau public Internet Remede: Network Address Translation (NAT) 25

26 Acheminement Deux machines A, B sur le meme sous-reseau: Directement livrable au niveau MAC Une seule trame: (SrcMAC, DstMAC, SrcIP, DstIP) = A, B, A, B Deux machines A, B sur deux reseaux differents: Acheminement IP necessaire Au depart, A envoye la trame à son default gateway G, connu par son addresse IP (SrcMAC, DstMAC, SrcIP, DstIP) = A, G, A, B G relaye vers le routeur R du prochain saut (determiné grace au tables de routage) qui lui est adjacent à niveau MAC (SrcMAC, DstMAC, SrcIP, DstIP) = G, R, A, B Au saut final, le dernier routeur Z livre à B (SrcMAC, DstMAC, SrcIP, DstIP) = Z, B, A, B Dans les deux cas, besoin de relier addresses MAC et IP 26

27 ARP Principe Procédé RARP 27

28 Position du problème Une entité IP = identifiée par une adresse IP Internet = un monde «virtuel» basé sur des liens physiques Transmission sur un lien physique Besoin d identifier le récepteur physique correspondant Nécessité d une résolution d adresses établit un lien entre Addresses IP et Addresses MAC Procédé général : liste de correspondance Sur un médium à diffusion (Ethernet en particulier) : résolution automatisable Le protocole ARP 28

29 ARP Address Resolution Protocol (RFC826) Développé initialement pour Ethernet, objectif : Trouver une adresse MAC en partant d une adresse IP Scenario : Deux stations IP, A et B, sur le même segment Ethernet. A veut envoyer un datagramme à B. A connaît bien sûr Adrs IP de B, mais pas son adresse Ethernet Problème : Comment faire pour l obtenir (automatiquement) Procédé ARP A diffuse (adresse DA = FFFFFF) une trame de réclamation (type de cette trame = 0x0806) qui contient l adresse IP de B en particulier Toutes les machines du réseau local reçoivent la requête. Seul B répond à A en lui donnant son adresse Ethernet. Le problème est ainsi réglé 29

30 ARP : Cache ARP procède par diffusion Procédure lourde Délai supplémentaire Mise en cache des correspondances trouvées par ARP Avantage Moins de trafics Moins d accès (donc de risques de collision) Délai plus court Remarque: Gratuitous ARP Hote configuré avec addresse IP, effectue un ARP request pour son adresse IP «gratuitement» au boot, pour remplir le cache des autres verifier que personne d autre n ait le meme adresse 30

31 ARP : Proxy Proxy = Agent = (ici) un routeur Scénario : Idem précédent sauf A et B sont sur deux segments! B ne pourra jamais répondre à la trame ARP Le routeur doit répondre à la place de B Critère : comparaison de l appartenance de l adresse IP de B à ce sous-réseau, condition necessaire au relay du ARP request Conséquence Le routeur devient un agent (proxy) de B Il attire vers lui le trafic vers B, et, d une manière générale, le trafic sortant. 31

32 RARP Reverse Address Resolution Protocol (RFC903) Problème dual de ARP Obtention d une adresse IP Utile pour les machines n ayant pas de mémoire non volatile Même procédé que ARP Diffusion d une trame (type = 0x8035) Seul le Serveur RARP répond avec une adresse IP Remarque: Pas utilisé à ce jour, substitué par BOOTP et DHCP 32

33 IP Principe Format Fonctionnalité 33

34 Généralités IP = Internet Protocol (RFC 791) Correspond à la couche 3 de l' OSI Service = Datagram Communication non fiable «Socle» de Internet Unique format pour les échanges de données dans Internet Mode de fonctionnement : Best-Effort Jusqu à épuisement des ressources (BP, CPU, RAM) Pas de réservation de ressources Solution simple et économique Pas de garantie de QoS (Qualité de service) 34

35 Format des paquets Version IHL Type of Service Total Length Identification Flags Fragment Offset Time to Live Protocol Header Checksum Source Address Destination Address Options Padding

36 Format Organisation par lot (ligne) de 32 bits En-tête de taille variable Longueur variable en fonction des options Longueur toujours mutliple de 32 bits Longueur min (la plus courante) = 20 octets Longueur max = 60 octets (15*32 bits) Taille paquet Max. (théorique) : 64 Ko En pratique, on utilise une taille supporté nativement par la sous-couche LLC du niveau Lien 36

37 Les champs (1/2) Version du protocole IP (IPv4) 4 (sauf si nouvelle génération IPv6, encore peu utilisé) IHL (Longueur de l'en-tête): en mots de 32 bits Important pour detecter le debut du segment TCP/UDP Min : 5 (sans d'option), Max: 15 Type of service (TOS) => devenu DSCP (cf. TOS->DSCP) Longueur totale du "fragment" sur 16 bits Longueur totale en-tête + données Taille max. = 64 Ko Champ permettant de délimiter le paquet IP dans Ethernet distinction infos utiles / infos de bourrage 37

38 Les champs (2/2) Identification+Flag+Offset cf Fragmentation Un datagramme IP etre decoupé en plusieurs morceaux dans son trajet de bout en bout Time to Live (TTL): cf. TTL crédit de traitement Protocole : Identifie le protocole de niveau supérieur, important pour la decapsulation (demultiplexage du protocole de niveau transport) 1 : ICMP, 2 : IGMP, 6 : TCP, 17 : UDP Somme de contrôle de l en-tête: détection d'erreurs Options : facultatif longueur variable (rajout de bourrage pour avoir n*32 bits) Détails dans RFC

39 TOS -> DSCP ToS : objectif initial : options de gestion (RFC1394) 3 bits LBS : Précédence (priorité du datagramme) Pas utilisé 5 bits MSB (dernier non utilisé) 4 drapeaux pour le choix du lien délai court (telnet,ftp), débit élevé (ftp), fiabilité (snmp) et coût faible (nntp). Défaut : Devenu : DSCP = Diffentiated Service Code Point Les 6 LSB : définir jusqu à 32 classes de services Gestion avec l approche Service différencié (par classe) Les 2 MBS : non utilisées 39

40 Fragmentation : principe Fonctionnalité de base de la couche 3 Liens de «gabarits» différents a priori Opération : Fragmentation /Restitution à la source: préférentielle mais pas toujours prévisible (MTU discovery) Dans le réseau: solution évidente mais pas très efficace Donc, suivre le principe de complexité au bord du reseau Reassemblage/Restitution Jamais dans le réseau donc pas par les routeurs IP Toujours chez le récepteur final mais toujours par la couche IP 40

41 MTU Maximum Transmission Unit (MTU ) Taille max du datagramme qu un lien puisse transporter MTU définie par lien MTU Ethernet = 1500 octets MTU minimal sur Internet >= 576 octets Procédure de découverte de MTU dans Internet Basé sur ICMP et les champ Fragmentation de IP 41

42 Fragmentation dans IP (1/2) Trois champs Identification : référence au datagramme initial. Utilisé par le récepteur pour la reconstitution du datagramme. Les fragments auront le même identification Side effect: on peut identifier des datagrammes dupliqués par le reseau IP Flags 3 bits dont 2 utilisés : (0, DF, MF) DF : Don't Fragment (interdiction de fragmentation) MF : More Fragment (fragment NON terminal) 42

43 Fragmentation dans IP (2/2) Offset: Positionnement relatif dans le paquet initial Multiple de 8 octets, sur 13 bits (taille paquet es sur 16 bits) Exemple : Un datagramme 1500 B est acheminé sur un lien MTU=572 Le datagramme doit etre fragmenté en trois fragments F1 : MF=1, offset = 0 F2 : MF=1, offset = 69 (= 552/8) F3 : MF=0, offset = 138 (=69*2) Fragmentation intermédiaire non désirées Faire travailler le routeur, pas efficace Fragmentation à la source recommandée Découverte de MTU minimal sur le chemin 43

44 Fragmentation : Exemple Réseau 1 MTU = 1500 R Réseau 2 MTU = octets F1 552 octets En-tête = 20 octets F2 F3 552 octets 396 octets 44

45 Time To Live (TTL) Principe: IP : datagramme -> électron libre après émission Nécessité d éliminer les paquets tournant en rond À cause des risques de boucles en cas de problèmes de routage Idée de départ: Limitation exprimé en temps Moins facile à exploiter qu un crédit Utilisation actuelle: crédit de poursuite du routage Décrémentation (de 1) par chaque routeur intermédiaire Détruire le paquet (par le routeur intermédiaire) si TTL=0 un message d'erreur est renvoyé à l'émetteur. Remarque: Un routeur doit re-computer le checksum à chaque étape, car TTL change Le checksum peut être calculé de façon incrémentale (donc, avec simple calcul à partir du checksum précèdent) 45

46 IP : en guise de conclusion Une solution éprouvée (vu le volume du trafic IP ) Quelques défauts En-tête variable Examen systématique de IHL, meme si majorité a IHL=5 Calcul de checksum de l en-tête Calcul simple Consommateur CPU, meme si CPU de plus en plus puissant Parfois executé par les carter Ethernet (Checksum offloading) Violation des principes de couche Capacité de gestion limité ToS -> DSCP évolution récente (mais déjà pérdente) Possibilité très limités d étendre/faire évoluer les options vers IPv6. 46

47 ICMP Principe Format Fonctionnalités Usages 47

48 Généralités ICMP = Internet Control Messages Protocol Compagnon de IP (fonctionne ensemble) Protocole de signalisation Utilisé pour IP Operation and Management (OAM) Transmis via un paquet IP (protocol type = 1) Deux catégories de messages Query : Information diverses Génération suivant besoins Error : Signalisation d erreur Génération suite au constat d une erreur (e.g., perte de paquet, mauvaises configuration de routage,.) 48

49 Format 0 type code checksum contenu dépendant du type et du code 49

50 Règles pour ICMP Error (1/2) Possibilités Reseau joignable, hote joignable, protocole transport pas implementé sur l hote destination Reseau joignable, hote joignable, aucun daemon à l ecoute derrière le port du niveau transport specifié par la source Reseau joignable, hote pas joignable Reseau pas joignable Reseau joignable par parcours plus simple A envoie un datagramme à B en passant par G G doit passer par R, qui est directement relié à R G achemine le datagramme et envoye une redirection à A A crée (sur la base du message ICMP d erreur) une host specific route pour B qui passe par R, utilisé dans la suite 50

51 Règles pour ICMP Error (2/2) Pas de génération de ICMP Error pour la perte de un autre message ICMP Pour ne pas tourner en round un paquet destiné à une adresse broadcast un paquet dont l expediteur n a pas une adresse unique (adresse zéro, bouclage, adresse broadcast) ICMP serait envoyé à tout le monde sinon! un fragment autre que le dernier En general, insertion des info (les en-têtes) dans le contenu l entête IP (du message precedent qui a causé l erreur) les 8 premiers octets du protocole supérieure (e.g. entete TCP du msg prec; cela correspond au port utilisés par le protocole de niveau transport) 51

52 Les Message : type/code/description 0 0 réponse echo (ping) 3 destination inaccessible 0 réseau inaccessible 1 machine inaccessible 2 protocole inaccessible 3 port inaccessible 4 fragmentation nécessaire 5 échec de la route source 6 réseau de destination inconnue 4 0 débit trop élevé 5 0 redirigé 8 0 requête echo (ping) 9 0 avertissement du routeur 10 0 sollicitation du routeur 11 temps dépassé: 0 TTL vaut 0 pendant le transit 1 TTL vaut 0 pendant le réassemblage 12 problème de paramètre 0 mauvaise entête IP 1 option requise manquante 13 0 requête timestamp 14 0 réponse timestamp 17 0 requête de masque d adresse 18 0 réponse du masque d adresse 52

53 Echo/Ping Exemples Couple Eho Request (0), Echo Reply (8) Visibilité applicative : PING Usages divers Test si la machine distante est en activité Métrologie (mesure du délai allée-retour) Découverte MTU Envoy d un paquet assez long avec DF=1 Retour ICMP 3 /4 (fragmentation nécessaire) avec MTU checksum Unused (0) Next-hop MTU Header IP + 64bits of IP payload 53

54 Traceroute (1/2) Application basée sur ICMP But: découvrir les routeur traversés entre deux hôtes A, B Principe : forcer les routeurs à se «démasquer» en envoyant un ICMP avec un TTL spécifique Boucle commencée avec TTL=1 Premier routeur démasqué et ainsi de suite Même processus répété trois fois par étape Boucle continue avec TTL++ On peut ainsi découvrir la suite des routeurs Processus s arrête lors de réception d un ICMP 3/3 Un port fictif est choisi express pour forcer ICMP 3 / 3 (port unreachable) par le destinataire 54

55 Traceroute (2/2) 1 toutatis-local.res.enst.fr ( ) 2 ms 2 ms 2 ms 2 panoramix-bbone.enst.fr ( ) 2 ms 2 ms 2 ms Routeur qui ne repond pas avec ICMP error reply 3 enst-paris.rerif.ft.net ( ) 2 ms 3 ms 2 ms 4 danton1.rerif.ft.net ( ) 179 ms 132 ms 109 ms 5 stlamb3.rerif.ft.net ( ) 107 ms 229 ms 183 ms 6 stamand1.renater.ft.net ( ) 159 ms 75 ms 63 ms Requete et/ou reponse ICMP perdue 7 stamand3.renater.ft.net 55

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

LES PROTOCOLES DES RÉSEAUX

LES PROTOCOLES DES RÉSEAUX LES PROTOCOLES DES RÉSEAUX Introduction Afin d échanger des données de manière structurée au sein d un réseau, il faut avoir recours à des règles qui commandent le déroulement des communications : les

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

7.3 : Ce qu IPv6 peut faire pour moi

7.3 : Ce qu IPv6 peut faire pour moi 7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Réseaux Internet & Services

Réseaux Internet & Services Préambule Réseaux Internet & Services SRC2 Meaux 2008-2009 Aurélie Quidelleur aurelie.quidelleur@univ-mlv.fr D après le support de cours Réseaux Internet et Services, SRC2 Meaux 2007-2008, de C. Bernard

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

LES RESEAUX INFORMATIQUES

LES RESEAUX INFORMATIQUES LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Les Réseaux. les protocoles TCP/IP

Les Réseaux. les protocoles TCP/IP Les Réseaux les protocoles TCP/IP Version 4.1 Auteur : Christophe VARDON professeur STI Bac Pro SEN TR formateur TICE Les réseaux locaux (LAN) 1 Les protocoles TCP/IP Table des matières 1. Historique &

Plus en détail

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0 Notions de Réseaux TCP/IP et environnements Microsoft Windows Michel Cabaré Novembre 2002 ver 2.0 TABLE DES MATIÈRES STRUCTURE DE TCP/IP... 5 MODÈLE TCP/IP :... 5 COUCHE 1 INTERFACE RESEAU :... 5 COUCHE

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

U.E. ARES - TD+TME n 1

U.E. ARES - TD+TME n 1 U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

IPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC IPv6 1 / 150

IPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC IPv6 1 / 150 IPv6 Protocole, format et applications Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC IPv6 1 / 150 8 Programmation Tuyêt Trâm DANG NGOC IPv6 2 / 150

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Couche Transport TCP et UDP

Couche Transport TCP et UDP Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique

Plus en détail

Technologies de l Internet

Technologies de l Internet Technologies de l Internet Module TR2 Laure Petrucci IUT R&T Villetaneuse 28 janvier 2008 Laure Petrucci Technologies de l Internet 28 janvier 2008 1 / 126 Plan du cours 1 Modèles en couches 2 TCP/IP Internet

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

TCP/IP Internet/Intranet/Extranet

TCP/IP Internet/Intranet/Extranet SUPPORT STAGIAIRE TCP/IP Internet/Intranet/Extranet SOMMAIRE INTRODUCTION...7 PRÉSENTATION...8 QUELQUES PROTOCOLES RESEAUX...11 1. Les protocoles de réseaux... 11 1.1. Ipx/spx... 11 1.2. NetBIOS... 12

Plus en détail

Les systèmes pare-feu (firewall)

Les systèmes pare-feu (firewall) Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published

Plus en détail

CORRIGÉ MINISTERE DE L'INTERIEUR, DE L'OUTRE-MER ET DES COLLECTIVITES TERRITORIALES

CORRIGÉ MINISTERE DE L'INTERIEUR, DE L'OUTRE-MER ET DES COLLECTIVITES TERRITORIALES CORRIGÉ MINISTERE DE L'INTERIEUR, DE L'OUTRE-MER ET DES COLLECTIVITES TERRITORIALES CONCOURS TECHNICIEN DES SYSTEMES D'INFORMATION et DE COMMUNICATION «session du 23 Juin 2008» QUESTIONNAIRE A CHOIX MULTIPLES

Plus en détail

Communiquer avec TCP/IP LAN

Communiquer avec TCP/IP LAN Communiquer avec TCP/IP LAN EDF Guillaume Lehmann DT/PTR DT/PTO Plan Introduction (5 min) Les modèles (10 min) Les couches basses (30 min) Les couches hautes (10 min) Le réseau r ethernet (1 h) pause 15

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Introduction à TCP/IP

Introduction à TCP/IP 1 Introduction à TCP/IP Présentation Générale Qu'est ce que TCP/IP? TCP/IP est un ensemble de protocoles routables (i. e on peut faire passer des paquets d'un segment à un autre), standards, pour les réseaux

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 Découverte de réseaux IPv6 Nicolas Collignon HSC - Hervé Schauer Consultants 4 bis, rue de la gare 92300 Levallois-Perret, France nicolas.collignon@hsc.fr Résumé Le protocole IPv6 a été conçu il y a déjà

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail