Multicast & IGMP Snooping

Dimension: px
Commencer à balayer dès la page:

Download "Multicast & IGMP Snooping"

Transcription

1 Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette méthode de diffusion est très utile pour proposer du contenu multimédia (et plus généralement de l information) à un grand nombre de clients, tout en gardant une charge réseau acceptable. Je traiterai également du protocole utilisé au niveau des switches : l IGMP Snooping (non non aucun rapport avec un petit chien placide bien connu qui dort sur sa niche!!!)» ACTN Pierre SALAVERA Support Technique - Audiotel: (0.34, /min.) 1

2 1. Les différentes méthodes de diffusion : 1.1. L unicast : Vous connaissez certainement tous cette méthode, c est celle qui est le plus couramment utilisée, un client A communique avec un client B et uniquement avec ce dernier Le broadcast : Une machine A diffuse l information à l ensemble distinction. des autres machines du réseau sans aucune 1.3. L anycast : Méthode peu connue, elle permet de diffuser l information à l hôte le plus proche ou le plus efficace. Elle est particulièrement adaptée au fonctionnement en cluster (pour les serveurs DNS racine par exemple) Le multicast : Ici, l information est diffusée à un ensemble de machine, la différence fondamentale par rapport au broadcast est que ce groupe de machine est défini, ce n est pas l ensemble du réseau. 2. Le Multicast : La base du fonctionnement de multicast est la notion de groupe. Toute communication adressée au groupe sera envoyée à l ensemble des hôtes. Le groupe est défini par une adresse de classe D, comprise entre et Attention, tout comme il existe des plages réservées en classe A, B et C, il en va de même en classe D. Il ne faut donc pas utiliser les plages suivantes qui sont réservées : à et et Autre point important, le multicast n utilise pas TCP. En effet TCP est étudié pour les connexions point à point et n est donc pas adapté dans ce cas là. UDP lui est donc préféré. ACTN Pierre SALAVERA Support Technique - Audiotel: (0.34, /min.) 2

3 Dernier point sur le multicast : de base, un système ignore tout simplement les flux multicast tant qu il n appartient pas à un groupe de diffusion. Le protocole IGMP (Internet Group Management Protocol, protocole de niveau 3) est utilisé pour permettre l adhésion ou la sortie d un groupe. A noter qu il est tout de même possible d émettre sur un groupe donné sans pour autant en faire parti. 3. L IGMP : Version 1 : Dans sa première version, le protocole est relativement simple et ne se base que sur 2 messages : - IGMP membership query : c est le message qu émet le routeur (appelé couramment DR pour designated router) afin de découvrir les hôtes désirant adhérer à un groupe multicast donné. Ce message est envoyé à intervalle régulier sur l adresse avec une TTL à 1 (ce paquet ne sortira donc pas du réseau local de part sa TTL). A noter que s il s agit d un réseau de grande envergure de type campus voire région géographique entière, cette TTL peut être augmentée afin de se propager à travers plusieurs routeurs (rappel : chaque saut décrémente la TTL de 1, lorsqu elle tombe à 0 le paquet est détruit). En résumé : - TTL à 1 limite au réseau local, - TTL à 32 limite à un site (assez grand tout de même), - TTL à 64 couverture d une large région géographique, - TTL à 128 couverture d un continent entier, - TTL à 255 couverture quasi illimitée, 255 sauts, c est énorme! - IGMP membership report : paquet envoyé par un hôte donné afin d adhérer à un groupe multicast, ce paquet a pour adresse de destination l adresse du réseau multicast auquel il veut adhérer. Cette version de l IGMP présente 2 inconvénients majeurs : - Tout d abord, l hôte n a aucun moyen de filtrer les paquets reçus en fonction de l adresse source puisque cette dernière n est pas contrôlée. De fait, cela le rend particulièrement sensible aux attaques DOS. - Le second inconvénient est la latence entre le moment où l hôte ne souhaite plus faire parti du groupe et le moment où le routeur arrête effectivement de lui émettre des données. En effet, aucun message n est prévu pour demander une sortie, de fait, il faudra attendre la prochaine émission du paquet IGMP membership query par le routeur. Délai auquel il faut ajouter le temps nécessaire pour que le DR considère qu il n y a pas de réponse et permette donc automatiquement une sortie. A noter également : dans sa version 1, l IGMP ne gère pas l élection du DR. Si plusieurs routeurs multicast sont présents sur le réseau, il convient donc de mettre en place un mécanisme indépendant pour définir le DR. Le DR n est pas forcément le routeur qui émettra le flux multicast mais il est le seul habilité à émettre les IGMP query. ACTN Pierre SALAVERA Support Technique - Audiotel: (0.34, /min.) 3

4 Version 2 : Cette version est une évolution de la version 1 par intégration de 2 nouveaux messages : - Group Specific query : requête émise par le DR sur un groupe donné, elle permet de s assurer qu il reste bien des hôtes qui écoutent le trafic sur ce groupe ou non. - Leave group message : message émis par un hôte afin de signifier au DR qu il n est plus intéressé par le trafic. Les évolutions majeures par rapport à la V1 tiennent en 2 points principaux : - Premièrement, l implémentation du «Leave group message» permet d éliminer le problème de latence importante entre le moment où un hôte décide de quitter un groupe et le moment où le flux s arrête réellement. - Deuxièmement, IGMP v2 intègre un mécanisme d élection du DR. A la mise en place, tous les routeurs multicast se considèrent DR jusqu au moment où ils reçoivent des messages IGMP avec une adresse source inférieure à la leur. Ils stoppent alors toute gestion du multicast au profit du nouveau DR. Si à un instant T (intervalle que l on peut définir) le DR s arrête d émettre (pour cause de panne par exemple), alors tous les routeurs multicast recommencent à émettre des paquets, ce qui a pour effet d élire un nouveau DR selon le même critère. Bien que plus évoluée, la V2 conserve malheureusement un travers majeur de la V1 : toujours aucun mécanisme pour contrôler les paquets reçus et donc toujours une très grande sensibilité aux attaques DOS. Version 3 : Vous l aurez sans doute deviné, l évolution majeure pour cette version est l implémentation d une fonction de filtrage!!! On distingue 2 modes : - Le mode inclusion : les paquets multicast d un groupe donné ne sont acceptés uniquement que si les sources ont auparavant été signalées au DR à l aide du message «Version 3 membership report» - Le mode exclusion : tous les paquets d un groupe donné sont acceptés à l exception de ceux dont la source fait partie de la liste d exclusion du DR (source qui est signalée à l aide d un message «Version 3 membership report»). Un nouveau type de message est donc intégré et comporte les champs suivants : le mode (mise à jour si identique au précédent, changement si différent), l adresse du groupe concerné, la liste des sources. A noter : en version 1 et 2, les «membership report» sont émises à destination du groupe multicast. En V3, elles sont émises à destination du qui sera interprété par les routeurs multicast intégrants IGMP V3. ACTN Pierre SALAVERA Support Technique - Audiotel: (0.34, /min.) 4

5 4. L IGMP Snooping : Cette fonctionnalité de niveau 2 au nom un peu barbare est indispensable si vous souhaitez gérer le flux multicast sur un réseau commuté (avec des switches). En effet, un switch qui n intègre pas cette fonctionnalité considère le flux multicast comme inconnu ou comme broadcast. Dans tous les cas, cela aura pour conséquence qu il enverra le flux sur l ensemble de ses ports, engendrant par la même une congestion du réseau. C est ici que l IGMP Snooping intervient! Il donne en quelque sorte à un switch de niveau 2 une pseudo-fonctionnalité de niveau 3! En effet, un switch de niveau 3 analyse les trames IGMP qui transitent par lui afin de définir si l hôte situé sur un port donné doit ou non recevoir le flux multicast à destination d un groupe X. S il voit passer IGMP membership report pour un groupe donné, il réémettra sur le port concerné tout le flux multicast du groupe correspondant (valable en IGMP Snooping V1, V2 et V3). De la même façon, un «leave group message» arrêtera cette réémission. (Valable uniquement en V2 et V3, pour la V1 cela fonctionne comme pour les routeurs à l aide d un timeout). La version 3 permettra bien entendu de gérer le filtrage. Attention tout de même à une chose : cette fonctionnalité alourdie énormément le traitement d information par le switch. C est pour cette raison que vous ne la trouverez que sur des modèles ayant un hardware dimensionné en conséquence (cf. marque de la semaine par exemple). Conclusion «Ainsi se conclut notre petit tour d horizon du Multicast et de certains protocoles associés. Bien entendu, pour une gestion de grande envergure d autres mécanismes sont mis en place, je vous en détaillerai certainement quelques uns dans un prochain dossier! A bientôt pour un nouveau sujet dans cette rubrique «Le Coin du Tech»!» Pierre SALAVERA Service Technique ACTN Audiotel : (0.34, /min.) Source documentaire pour les illustrations : Wikipédia. ACTN Pierre SALAVERA Support Technique - Audiotel: (0.34, /min.) 5

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Multicast. Auteur : Adlen KSENTINI

Multicast. Auteur : Adlen KSENTINI Pro IR Multicast Auteur : Adlen KSENTINI TD1 - RAV 1. But du TD Le but de ce TD est de vous familiariser avec le fonctionnement du Multicast aussi bien dans la gestion des groupes locaux que dans la gestion

Plus en détail

Les Réseaux. Introduction à la multidiffusion

Les Réseaux. Introduction à la multidiffusion Les Réseaux Introduction à la multidiffusion protocole IGMP Version 1 Auteur : Christophe VARDON professeur STI Bac Pro SEN TR formateur TICE iufm 1 1. La multidiffusion : le protocole IGMP anglais multicast

Plus en détail

Les principales attaques d un réseau informatique

Les principales attaques d un réseau informatique Les principales attaques d un réseau informatique par Pierre SALAVERA Service Technique ACTN «Après la trêve estivale, nous sommes de retour pour un nouveau sujet de la rubrique «Le Coin du Tech»! Et aujourd

Plus en détail

NFA083 Réseau et Administration Web TCP/IP

NFA083 Réseau et Administration Web TCP/IP NFA083 Réseau et Administration Web TCP/IP Sami Taktak sami.taktak@cnam.fr Centre d Étude et De Recherche en Informatique et Communications Conservatoire National des Arts et Métiers Rôle de la Couche

Plus en détail

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction

Plus en détail

Bien choisir son système RAID

Bien choisir son système RAID Bien choisir son système RAID par Pierre SALAVERA Service Technique ACTN «Lorsque nous dimensionnons un NAS ou un serveur, nous nous posons souvent la question : Quel système RAID vais-je choisir? Est-il

Plus en détail

La répartition de charge (Cluster NLB)

La répartition de charge (Cluster NLB) La répartition de charge (Cluster NLB) La répartition de charge devient indispensable quand un seul serveur ne suffit plus pour tenir la charge ou maintenir un temps de réponse acceptable. Si le besoin

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Le Multicast. les commutateurs. Yves REMY Support Technique D-Link France

Le Multicast. les commutateurs. Yves REMY Support Technique D-Link France Le Multicast et les commutateurs Yves REMY Support Technique D-Link France Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés

Plus en détail

Adressage IP. 2 Adresses de réseau et de station (classes A, B et C) id. réseau. sens de transmission

Adressage IP. 2 Adresses de réseau et de station (classes A, B et C) id. réseau. sens de transmission Adressage IP C. Pain-Barre IUT INFO Année 8-9 Introduction Les adresses IP font partie intégrante de IP. Elles ont pour but de se substituer aux adresses physiques (MAC) des réseaux, qui sont différentes

Plus en détail

La télévision au Cr@ns

La télévision au Cr@ns Stéphane Glondu Stéphane Glondu Séminaire Technique du Cr@ns 17 janvier 2006 Plan 1 2 3 Les Présentation Les standards standards logiciels matériels Un peu plus en détail 1 Présentation Les standards matériels

Plus en détail

Fiche de Réseau de données

Fiche de Réseau de données Fiche de Réseau de données V.R May 25, 2015 Contents I Le modèle OSI 2 1 Concepts de base 2 2 Modèle OSI 4 II Réseau de données 5 1 Erreurs et correction d erreurs 5 2 Contrôle de flux 6 3 Contrôle de

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Les Réseaux. Par THOREZ Nicolas

Les Réseaux. Par THOREZ Nicolas Les Réseaux Par THOREZ Nicolas V - Description des protocoles de la couche Internet @ et MSR L'adresse est l'adresse d'un poste sur un réseau. Elle est noté pas une suite de 4 nombres décimaux compris

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

Architecture Matérielle des Systèmes Informatiques.

Architecture Matérielle des Systèmes Informatiques. Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THÈME 3 : LES RÉSEAUX TP Dossier 02 Les réseaux locaux. Objectifs Comprendre et maîtriser les différences

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/9 http://robert.cireddu.free.fr/sin LA SEGMENTATION VIRTUELLE DES DOMAINES DE DIFFUSION : LES VLANs

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles

Master d'informatique 1ère année Réseaux et protocoles Master d'informatique 1ère année Réseaux et protocoles DNS - DHCP Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/ue9 Applications : DNS et DHCP Ces deux services sont

Plus en détail

CONSERVATOIRENATIONNALDES ARTSET METIERS PARIS MEMOIRE POUR L EXAMEN PROBATOIRE INFORMATIQUE. par. Marc PERRUDIN.

CONSERVATOIRENATIONNALDES ARTSET METIERS PARIS MEMOIRE POUR L EXAMEN PROBATOIRE INFORMATIQUE. par. Marc PERRUDIN. CONSERVATOIRENATIONNALDES ARTSET METIERS PARIS MEMOIRE POUR L EXAMEN PROBATOIRE en INFORMATIQUE par Marc PERRUDIN Le multicast IP : Protocoleset mise en œuvre de la famille PIM Soutenu le 15 Janvier 2004

Plus en détail

Réseaux Couche Réseau Adresses

Réseaux Couche Réseau Adresses Réseaux Couche Réseau Adresses E. Jeandel Résumé des épisodes précédents Comment un ensemble de machines, reliées physiquement entre elles, peuvent communiquer Problématique Internet = Interconnexion de

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004 TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 4 novembre 004 Internet peut-être vu comme un réseau de sous-réseaux hétérogènes. Le ciment

Plus en détail

La norme Wi-Fi N, kézako?

La norme Wi-Fi N, kézako? La norme Wi-Fi N, kézako? par Pierre SALAVERA Service Technique ACTN «Nous allons aujourd hui parler d une norme très récente en matière de Wi-Fi : la norme N. Je vais aujourd hui vous détailler le fonctionnement

Plus en détail

Les bases de la commutation. A Guyancourt le 14/03/2013

Les bases de la commutation. A Guyancourt le 14/03/2013 Les bases de la commutation A Guyancourt le 14/03/2013 AGENDA Le modèle OSI (Open Systems Interconnection). Hub vs Switch. Le fonctionnement des commutateurs. Les Standards de câblage et les normes Ethernet

Plus en détail

I. Plusieurs types de VLAN

I. Plusieurs types de VLAN Type de la séance : Courrss Série : Commutation Les réseaux locaux virtuels VLAN Virtual LAN NOM : NOTE : Le :. Classe : Durée :.. Les réseaux virtuels (VLAN : Virtual Local Area Network) permettent de

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Travaux pratiques. Protocoles de la couche transport et de la couche applications

Travaux pratiques. Protocoles de la couche transport et de la couche applications Travaux pratiques Protocoles de la couche transport et de la couche applications Objectif Ce laboratoire se veut une introduction aux protocoles de la couche transport et de la couche application du modèle

Plus en détail

Avec quel système de numération est-elle codée (binaire, décimal, etc.)?

Avec quel système de numération est-elle codée (binaire, décimal, etc.)? Sur combien d'octets est codée une adresse IPV6? L'IPV6 est codée en 16 octets Avec quel système de numération est-elle codée (binaire, décimal, etc.)? Elle est noté en hexadecimal Combien peut-on avoir

Plus en détail

1 Commandes DOS de test du réseau.

1 Commandes DOS de test du réseau. VSE_COM Vidéo surveillance sur réseau ETHERNET : Commandes réseaux Système : Système de vidéo surveillance Durée : 3 heures Travail individuel Savoirs associés : Réseaux locaux industriels On utilise le

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Concepts de base de l Internet Protocol IPv4. Module 2

Concepts de base de l Internet Protocol IPv4. Module 2 Concepts de base de l Internet Protocol IPv4 Module 2 Objectifs Comprendre les bases du protocole IPv4 IPv4 Internet Protocol version 4 (IPv4) est la 4ème version du protocole d internet et la première

Plus en détail

Première étape : Le modèle client/serveur avec le protocole TCP (client unique)

Première étape : Le modèle client/serveur avec le protocole TCP (client unique) École de technologie supérieure Responsable du cours : Hassan Zeino Département de génie logiciel et des TI Chargés de laboratoire : Fatna Belqasmi (A-3326) Session : Automne 2010 LOG610 - RÉSEAUX DE TELECOMMUNICATION

Plus en détail

Synthèse de conception de réseaux Page 1/8

Synthèse de conception de réseaux Page 1/8 Guide de conception de réseaux interconnectés... 2 Objectifs généraux... 2 Démarche générale... 3 I. Conception et planification... 3 II. Mise en œuvre... 3 Eléments d une proposition de solution... 4

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

réseaux virtuels (VLAN) définition intérêt

réseaux virtuels (VLAN) définition intérêt réseaux virtuels (LN) définition intérêt motivations relier plusieurs réseaux locaux Pourquoi plusieurs réseaux locaux? pour relier des réseaux locaux internes qui se sont développés indépendamment, éventuellement

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

Devoir surveillé : NET 9 février 2007

Devoir surveillé : NET 9 février 2007 Devoir surveillé : NET 9 février 2007 Nom : Prénom : Répondez aux questions dans l espace prévu à cet effet. Elaborez votre réflexion au brouillon et reportez ensuite votre réponse sur ce document d une

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi

Plus en détail

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN.

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN. Chapitre I Notions de base Septembre 2008 I. Notions de base 1 But du chapitre Connaître types de réseaux PAN, LAN, MAN, et WAN. Connaître les différentes topologies (bus, anneau, étoile, maillée) et leurs

Plus en détail

Description du Programme d Application THL210. Routeur IP/KNX TH210. THL210.x IP/KNX Router. Descriptif des fonctions. Désignation produit

Description du Programme d Application THL210. Routeur IP/KNX TH210. THL210.x IP/KNX Router. Descriptif des fonctions. Désignation produit Description du Programme d Application THL210 IP/KNX Router Référence produit Désignation produit /KNX Descriptif des fonctions Le routeur IP/KNX est un produit modulaire. Il permet de relier des lignes

Plus en détail

Quelques mots sur la technologie multicast

Quelques mots sur la technologie multicast Quelques mots sur la technologie multicast Nicolas MENECEUR Nicolas.Meneceur@rap.prd.fr L enregistrement vidéo de cette présentation est disponible sur http://www.rap.prd.fr/smil/technologie_multicast/presentation.smi

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Les Virtual LAN. F. Nolot 2009 1

Les Virtual LAN. F. Nolot 2009 1 Les Virtual LAN F. Nolot 2009 1 Les Virtual LAN Introduction F. Nolot 2009 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux

Plus en détail

Multicast (Multidiffusion) Tuyêt Trâm DANG NGOC

Multicast (Multidiffusion) Tuyêt Trâm DANG NGOC Réseaux avancés Multicast (Multidiffusion) Tuyêt Trâm DANG NGOC basé sur le support de cours de Pierre David, maître de conférences à l université de Strasbourg. Université de Cergy-Pontoise

Plus en détail

Formation Réseaux : Notions de base

Formation Réseaux : Notions de base Formation x Formation Réseaux : Notions Jean-Philippe André (), p2009 3. Couche Septembre 2007 Que sont les x? Formation x Wikipedia.org : Un est un ensemble de nœuds (ou pôles) reliés entre eux par des

Plus en détail

Introduction. Le contrôle de flux. Environnement

Introduction. Le contrôle de flux. Environnement Introduction Protocoles apparaissant dans la couche liaison de données ou dans la couche transport Différences suivant les cas dues au Texte Le contrôle de flux et la récupération des erreurs Temps de

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

AR-DRONE RESSOURCES. Modèle OSI

AR-DRONE RESSOURCES. Modèle OSI AR-DRONE RESSOURCES Modèle OSI Lycée J. Desfontaines, section Sciences de l Ingénieur ar-drone-communication-ressources.docx Page 1 Infos issues du we, des documents STI2D académie de Poitiers et de la

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

Les autoroutes de l information

Les autoroutes de l information Les autoroutes de l information 2 ème partie Protocoles réseaux : TCP/IP. Reproduction interdite. Sommaire Sommaire Sommaire... 2 Introduction... 4 Problématique de la communication réseau... 4 Origine

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Techniques de diffusion vidéo sur l Internet

Techniques de diffusion vidéo sur l Internet ENS de Lyon Cours réseaux 2004 Techniques de diffusion vidéo sur l Internet Streaming avec RTP/RTSP Timothy BURK (uni@tburk.com) Table des matières 1. Introduction... 3 2. Streaming Diffusion en temps

Plus en détail

Empoisonnement DNS (Attaque de Dan Kaminski)

Empoisonnement DNS (Attaque de Dan Kaminski) Empoisonnement DNS (Attaque de Dan Kaminski) M1 - Outils de l'internet 2008-2009 Victor Poupet (victor.poupet@lif.univ-mrs.fr) Fonctionnement du DNS Idée générale Client demande l'adresse IP correspondant

Plus en détail

Administration réseau Iptables et NAT

Administration réseau Iptables et NAT Administration réseau Iptables et NAT A. Guermouche A. Guermouche Cours 4 : Iptables et NAT 1 Plan 1. Logiciels de filtrage de paquets 2. Ipfwadm 3. Ipchains 4. Iptables A. Guermouche Cours 4 : Iptables

Plus en détail

Administration Système

Administration Système Administration Système Nadi Tomeh 10 mars 2015 Conception du réseau Configuration/installation d une station de travail Switching Hub Ether 10/100 COL 12345678 100 1236 125080! 10 Power Intégration dans

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

1. Configuration des VLANs Pour l'exemple, les VLANs statiques seront utilisés. Chaque port de chaque commutateur va donc être attribué à

1. Configuration des VLANs Pour l'exemple, les VLANs statiques seront utilisés. Chaque port de chaque commutateur va donc être attribué à Article de Résumé : VLAN : Matthieu Vernerie : Configuration d'un routage inter-vlan Introduction et rappels Cet article a pour but d'expliquer et d'établir une configuration de routage inter-vlan. Bref

Plus en détail

Services IP. Le multicast IP. Jerome.Durand@renater.fr. 09/02/2005 Cours multicast - CNAM 1

Services IP. Le multicast IP. Jerome.Durand@renater.fr. 09/02/2005 Cours multicast - CNAM 1 Le multicast IP Jerome.Durand@renater.fr 09/02/2005 Cours multicast - CNAM 1 Plan Introduction au multicast - les applications Adressage La diffusion de groupes sur le LAN La diffusion multicast au-delà

Plus en détail

4.2.2 Domaines VTP. 4.1.1 Qu est-ce que le protocole VTP?

4.2.2 Domaines VTP. 4.1.1 Qu est-ce que le protocole VTP? Chapitre 4 4.2.2 Domaines VTP Quelle affirmation est vraie lorsque le protocole VTP est configuré sur un réseau commuté qui contient des VLAN? VTP est uniquement compatible avec la norme 802.1Q. VTP complique

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau (à côté du protocole ) Routage

Plus en détail

Réseau en automatisme industriel Ethernet les réseaux IP

Réseau en automatisme industriel Ethernet les réseaux IP Rappel Réseau en automatisme industriel Ethernet les réseaux IP Le modèle OSI définit sept couches. TCP/IP est basé sur le modèle DOD, qui ne comporte que quatre couches, mais en cohérence avec le modèle

Plus en détail

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne. Sécurité avancée des réseaux Filtrage des paquets IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.fr Outline Pare-feu & Filtre de Confiance Filtrage de paquets Pare-feu

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

Comprendre les adresses IP v4.

Comprendre les adresses IP v4. Comprendre les adresses IP v4. L'adresse IP est la valeur logique qui identifie une interface réseau. On a une autre adresse, physique cette fois qui est l'adresse MAC (Medium Access Control). Cette adresse

Plus en détail

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 2 : ARES 2010-2011

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 2 : ARES 2010-2011 Master Informatique ère année er sem. Anonymat : Numéro à coller Master Informatique ère année er sem. Examen Réparti : ARES 0- Durée totale: h00 Autorisé: Une feuille A4 manuscrite Non autorisés: Autres

Plus en détail

Le protocole TCP /IP

Le protocole TCP /IP Le protocole TCP /IP Définition d'une URL : URL : ( Uniform Ressource Locator ) Http:// www. wanadoo.fr / public / index.htm Protocole Nom d ordinateur Sous domaine Domaine racine répertoire Fichier Prococole

Plus en détail

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP Stage Linux-SambaÉdu Module 2 Structure d'un réseau d'eple et révisions sur IP Réseau administré : principes Tous les ordinateurs sont regroupés dans un domaine, sorte de zone sécurisée, sur lequel on

Plus en détail

Outils et applications multicast

Outils et applications multicast Outils et applications multicast Description : Ce document présente l utilisation de quelques outils et application multicast Version actuelle : 1.0 Date : 05/02/04 Auteurs : NM Version Dates Remarques

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET Projet OpNet Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET 1Présentation...3 1.1Le besoin de mobilité...3 1.2Le protocole IP Mobile...4 1.3Opnet...5 1.4Le projet...6 2La réalisation du

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT FORMATION RESEAUX INITIATION + APPROFONDISSEMENT Aziz Da Silva WWW.AZIZDASILVA.NET Sommaire du Document Formation Réseaux Initiation + Approfondissement... 2 Profils Stagiaires et Prérequis... 2 Prérequis

Plus en détail

L'architecture Mesh. frati@nyx.unice.fr

L'architecture Mesh. frati@nyx.unice.fr L'architecture Mesh frati@nyx.unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

Les réseaux Ethernet

Les réseaux Ethernet Les réseaux Ethernet 1/19 Les réseaux Ethernet Théorie des réseaux nils.schaefer@sn-i.fr Les réseaux Ethernet 2/19 Réseau Ethernet Les réseaux Ethernet 3/19 Mode diffusion Les réseaux Ethernet 4/19 Mode

Plus en détail

Exercice 1 - Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping.

Exercice 1 - Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping. Exercice 1 Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping. Avec la commande ping «134.206.90.196», nous essayons de vérifier la connexion au réseau

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Conception des réseaux Contrôle Continu 1

Conception des réseaux Contrôle Continu 1 NOM: PRENOM: Conception des réseaux Contrôle Continu 1 Durée : 2 heures Seuls les documents manuscrits ou distribués en cours sont autorisés. Les réponses doivent tenir dans l encadré prévu à cet effet

Plus en détail

Partie II PRATIQUE DES CPL

Partie II PRATIQUE DES CPL 282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des

Plus en détail

switchport access vlan 20

switchport access vlan 20 Chapitre 3 examen Quelles affirmations décrivent les avantages des VLAN? (Choisissez deux réponses.) Les VLAN améliorent les performances du réseau en régulant le contrôle du flux et la taille de la fenêtre.

Plus en détail

Principe de la récupération d erreur dans TCP. Exercices sur La couche Transport. Récupération d erreur

Principe de la récupération d erreur dans TCP. Exercices sur La couche Transport. Récupération d erreur Exercices sur La couche Transport Principe de la récupération d erreur dans TCP» Fenêtre d anticipation avec re-émission sélective et acquittements cumulatifs (voir chapitre Contrôle d erreur) 4 3 2 Transport

Plus en détail

Exercice 1 : Routage et adressage

Exercice 1 : Routage et adressage NOM Prénom : Tous les documents manuscrits ou imprimés sont autorisés (polycopiés de cours, notes personnelles, livres, etc.). Il est interdit de prêter ses documents à ses voisins. L'usage de la calculatrice

Plus en détail

Travaux Pratiques de Réseaux DUT 2 eme année

Travaux Pratiques de Réseaux DUT 2 eme année Travaux Pratiques de Réseaux DUT 2 eme année Copyright c Emmanuel Nataf Chapitre 1 Programmation réseaux 1.1 Communication avec UDP - package java.net Le but de ce TP est de réaliser deux programmes permettant

Plus en détail