Réseaux Haut Débits TP3: VLAN. M1 Réseaux Informatique et Applications
|
|
- Stéphanie Renaud
- il y a 8 ans
- Total affichages :
Transcription
1 M1 Réseaux Informatique et Applications Réseaux Haut Débits Date: 01/05/07 Auteurs: Jean-Charles Aman, Gaël Cuenot Professeurs: Philippe Pegon
2 Table des matières 1Présentation...3 2Préparation des équipements...3 3Configuration avec un commutateur Schéma de la maquette Configuration du commutateur Ajout de deux PC et tests de la configuration Interconnexion des VLANs avec un câble croisé...7 4Configuration avec deux commutateurs Schéma de la maquette Configuration du commutateur Tests de la maquette Blocage d'un VLAN sur le lien taggé Utilisation du mode VTP Annexe: configuration courante du commutateur...13 Année 2006 / 2007 Page 1
3 1 Présentation Le but de ce TP est de découvrir et manipuler les VLAN sur les commutateurs CISCO. Dans un premier temps nous n'avons travaillés que sur 1 seul commutateur pour tester une configuration simple. Puis, par la suite, nous avons travaillés avec notre binôme voisin pour tester une configuration plus complexe et tester une configuration utilisant un lien taggé. 2 Préparation des équipements Comme on ne sait pas trop quelle configuration est présente sur le switch au début du TP, il faut le préparer pour être sur que rien ne va perturber notre configuration. On va donc supprimer la configuration déjà présente puis désactiver certains protocoles propriétaires CISCO. Suppression des configurations existantes (configuration globale, configuration d'éventuels VLANs) puis redémarrage du switch: #erase startup-config #delete flash :vlan.dat #reload Désactivation des protocoles propriétaires CISCO: cdp et dtp #configure (config)# no cdp run (config)# interface range fastethernet 0/1-24 (config- if- range)# (config- if- range)# Année 2006 / 2007 Page 2
4 3 Configuration avec un commutateur 3.1 Schéma de la maquette Illustration 1: Configuration avec 1 seul commutateur Catalyst 3.2 Configuration du commutateur On désactive vtp (mode transparent): #vlan database % Warning: It is recommended to configure VLAN from config mode, as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode. (vlan)#vtp transparent Setting device to VTP TRANSPARENT mode. On crée 2 VLANs par port sur le commutateur CISCO: #vlan database % Warning: It is recommended to configure VLAN from config mode, as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode. (vlan)#vlan 2 name vlan1 VLAN 2 modified: Name: vlan1 (vlan)#vlan 3 name vlan2 VLAN 3 modified: Name: vlan2 (vlan)#exit APPLY completed. Exiting... Année 2006 / 2007 Page 3
5 On peut vérifier que les deux VLANs ont bien été créés: SW2#show vlan VLAN Name Status Ports default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/23, Gi0/1, Gi0/2 2 vlan1 active Fa0/24 3 vlan2 active Fa0/22 4 ITHD2 active 5 L2LFede active 100 VLAN0100 active 200 VLAN0200 active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans enet enet enet enet enet enet enet fddi tr fdnet ieee trnet ibm Remote SPAN VLANs Primary Secondary Type Ports On peut maintenant attribuer des ports à ces VLANs. On place une moitié des ports dans le premier et l'autre moitié dans le second: SW2# configure SW2(config)#INTERface range fastethernet 0/1-12 SW2(config- if- range)# SW2(config- if- range)#no shutdown SW2(config- if- range)#exit SW2(config)#interface range fastethernet 0/13-24 SW2(config- if- range)# SW2(config- if- range)#no shutdown 00:34:46: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down SW2(config- if- range)#exit Année 2006 / 2007 Page 4
6 SW2(config)#exit SW2# 00:35:12: %SYS- 5- CONFIG_I: Configured from console by console SW2#show 00:35:16: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan3, changed state to up Il faut maintenant vérifier que les bon ports ont bien été attribués au bon VLAN et que notre configuration est conforme à ce que l'on veut: SW2#show vlan VLAN Name Status Ports default active Gi0/1, Gi0/2 2 vlan1 active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 3 vlan2 active Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 4 ITHD2 active 5 L2LFede active 100 VLAN0100 active 200 VLAN0200 active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans enet enet VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans enet enet enet enet enet fddi tr fdnet ieee trnet ibm Remote SPAN VLANs Primary Secondary Type Ports Année 2006 / 2007 Page 5
7 3.3 Ajout de deux PC et tests de la configuration On configure et connecte 2 machines (PC) de différentes façons sur le commutateur pour effectuer quelques tests, vérifier la connectivité à l'intérieur d'un même VLAN ainsi que l'étanchéité des VLANs. Configuration IP des deux PC: pc3c131: ~# ifconfig eth pc3c132: ~# ifconfig eth On connecte maintenant les PC à deux ports attribués au même VLAN et on teste la connectivité: pc3c132: ~# ping PING ( ) 56(84) bytes of data. From icmp_seq=1 Destination Host Unreachable From icmp_seq=2 Destination Host Unreachable... le temps qu'il découvre les 2 machines bytes from : icmp_ seq=35 ttl=64 time= ms 64 bytes from : icmp_ seq=36 ttl=64 time= ms 64 bytes from : icmp_ seq=37 ttl=64 time= ms Le ping fonctionne bien correctement entre les machines dans le même VLAN, la connectivité est correcte. On peut maintenant tester l'étanchéité des VLANs, pour cela on déplace pc3c131 sur un port du commutateur affecté à l'autre VLAN et on teste la connectivité: pc3c132: ~# ping PING ( ) 56(84) bytes of data. From icmp_seq=1 Destination Host Unreachable From icmp_seq=2 Destination Host Unreachable From icmp_seq=3 Destination Host Unreachable From icmp_seq=4 Destination Host Unreachable On voit bien que le ping ne fonctionne pas entre deux VLAN différents, les VLANs sont bien étanches. 3.4 Interconnexion des VLANs avec un câble croisé Avec un câble croisé entre deux VLAN différents, les machines peuvent se ping, c'est comme si chaque VLAN était un switch différent et le câble croisé les place en cascade les rendant ainsi accessible l'un à l'autre. Année 2006 / 2007 Page 6
8 L'intérêt est de pouvoir avoir une configuration modulaire et de pouvoir au besoin relier entre eux plusieurs VLANs ou isoler une partie du réseau simplement en enlevant un câble. De plus ce type d'architecture permet de mettre en place un réseau plus sécurisé qu'une configuration simple utilisant un ou plusieurs commutateurs et un routeur/firewall. On peu réaliser des installations comme celle décrite part le schéma ci-dessous: Illustration 2: Configuration sécurisée, interconnexion de VLANs avec un pont filtrant La connexion avec l'extérieur ou un autre réseau se fait via le câble RJ45 qui arrive sur le VLAN2. Ce VLAN n'est accessible que pour l'administrateur, on peut y connecter éventuellement une station de supervision et un IDS pour surveille le trafic sur ce VLAN puisqu'il n'est pas encore filtré par un firewall. La connexion du VLAN2 aux autres VLAN (réseaux utilisateurs) se fait via un pont filtrant. Ce pont filtrant fait office de firewall mais est totalement transparent pour les utilisateurs, il apparaît comme un simple câble croisé puisqu'il ne possède pas d'adresse IP, il n'est donc pas attaquable au niveau IP. 4 Configuration avec deux commutateurs Pour cette seconde partie, nous nous regroupons avec notre binôme voisin (Mounir Martaj et Sylvain Beaux) pour avoir deux commutateurs et 4 PC. Année 2006 / 2007 Page 7
9 4.1 Schéma de la maquette Illustration 3: Configuration avec deux commutateurs Catalyst Notre partie reste identique à la première partie du TP, le premier commutateur et les machines pc3c131 et pc3c132. Les deux commutateurs sont interconnectés via un lien taggé, cela signifie que le trafic de nos deux VLANs passent par ce lien sans compromettre leur étanchéité. 4.2 Configuration du commutateur Dans un premier temps, on recommence comme au début du TP, pour être sur que notre configuration sera propre, on décide d'effacer tout trace de l'ancienne configuration. On supprime les configurations existantes sur le routeur: #erase startup-config #delete flash :vlan.dat #reload On désactive les protocoles propriétaires CISCO : cdp et dtp #configure (config)# no cdp run (config)# interface range fastethernet 0/1-24 Année 2006 / 2007 Page 8
10 (config- if- range)# (config- if- range)# On crée deux VLANs par port sur les deux commutateurs CISCO. Le but étant de relier ces deux commutateurs. Il faut faire attention et choisir les même VLANs, ici 2 et 3: #vlan database % Warning: It is recommended to configure VLAN from config mode, as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode. (vlan)#vlan 2 name vlan1 VLAN 2 modified: Name: vlan1 (vlan)#vlan 3 name vlan2 VLAN 3 modified: Name: vlan2 (vlan)#exit APPLY completed. Exiting... On place la moitié des ports sur le premier et l'autre moitié sur le second: SW2# configure SW2(config)#INTERface range fastethernet 0/1-12 SW2(config- if- range)# SW2(config- if- range)#no shutdown SW2(config- if- range)#exit SW2(config)#interface range fastethernet 0/13-24 SW2(config- if- range)# SW2(config- if- range)#no shutdown 00:34:46: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down SW2(config- if- range)#exit SW2(config)#exit On configure en mode trunk le port qui relie les deux commutateurs: SW2(config)#interface fastethernet 0/1 SW2(config-if)#switchport trunk encapsulation dot1q SW2(config-if)#switchport mode trunk SW2#show vlan VLAN Name Status Ports default active Gi0/1, Gi0/2 2 vlan1 active Fa0/2, Fa0/3, Fa0/4, Fa0/5 Fa0/6, Fa0/7, Fa0/8, Fa0/9 Fa0/10, Fa0/11, Fa0/12 3 vlan2 active Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 4 ITHD2 active 5 L2LFede active 100 VLAN0100 active Année 2006 / 2007 Page 9
11 200 VLAN0200 active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans enet enet VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans enet enet enet enet enet fddi tr fdnet ieee trnet ibm Remote SPAN VLANs Primary Secondary Type Ports Tests de la maquette On connecte quatre machines, deux dans chaque VLAN, mais pas sur le même commutateur, et on vérifie la connectivité. On constate que la maquette fonctionne conformément à ce qu'on pouvais attendre. Les machines peuvent se ping à l'intérieur d'un VLAN, qu'elles soient sur le même commutateur ou pas, du moment que le VLAN est le même. Il en est de même pour l'étanchéité des VLANs, deux machines dans deux VLANs différents, qu'elles soient sur le même commutateur ou non ne peuvent pas se ping. 4.4 Blocage d'un VLAN sur le lien taggé On empêche un des deux VLAN de traverser le lien taggé. Ici, on empêche le VLAN 3 de traverser le lien: SW2(config- if- range)#switchport trunk allowed vlan 2 Après tests, on a bien constaté que le VLAN marchait bien encore sur chaque commutateur indépendamment mais plus d'un commutateur à l'autre. Année 2006 / 2007 Page 10
12 5 Utilisation du mode VTP On reprend le même schéma de maquette et la même configuration que pour la partie précédente. Les VLANs sont identiques et donc déjà configurés. Le principe du mode VTP est qu'un commutateur est en mode serveur et les autres en mode client. La configuration ou modification des VLANs sur le serveur est propagée aux autres commutateurs via le lien trunk. On active vtp, nous sommes le serveur. SW2(config)#vtp mode server Setting device to VTP SERVER mode SW2(config)#vtp domain vtt Changing VTP domain name from NULL to vtt SW2(config)#vtp password tprli Setting device VLAN database password to tprli On n'a pas besoin de recréer les VLANs et de placer les machines étant donné que le serveur (nous) l'as déjà effectuer lors de la configuration précédente. On teste la connectivité: pc3c132: ~# ping PING ( ) 56(84) bytes of data. 64 bytes from : icmp_ seq=1 ttl=64 time=0.172 ms 64 bytes from : icmp_ seq=2 ttl=64 time=0.165 ms 64 bytes from : icmp_ seq=3 ttl=64 time=0.167 ms ping statistics packets transmitted, 3 received, 0% packet loss, time 1998ms rtt min/avg/max/mdev = 0.165/ 0.168/ 0.172/ ms Le ping fonctionne au sein du même VLAN pc3c132: ~# ping PING ( ) 56(84) bytes of data. From icmp_seq=1 Destination Host Unreachable From icmp_seq=2 Destination Host Unreachable From icmp_seq=3 Destination Host Unreachable ping statistics packets transmitted, 0 received, +3 errors, 100% packet loss, time 4013ms, pipe 3 Le ping fonctionne donc bien au sein d'un même VLAN, mais il ne fonctionne pas entre deux VLAN différents, l'étanchéité est bonne. On peu savoir facilement si on a la même révision (si la configuration est bien la même que sur le serveur) des VLAN grâce à la commande show vtp status: Année 2006 / 2007 Page 11
13 SW2#show vtp status VTP Version : 2 Configuration Revision : 0 Maximum VLANs supported locally : 1005 Number of existing VLANs : 11 VTP Operating Mode : Server VTP Domain Name : vtt VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0x05 0xE7 0x6E 0x62 0x63 0x3A 0x84 0xC0 Configuration last modified by at :00:00 Local updater ID is on interface Vl2 (lowest numbered VLAN interface found) Si on ajoute une nouveau VLAN on va voir la révision passer de 0 à 1: SW2#configure terminal Enter configuration commands, one per line. End with CNTL/ Z. SW2(config)#vlan 10 SW2(config- vlan)# name vlan10 SW2(config- vlan)# exit SW2#show vtp status VTP Version : 2 Configuration Revision : 1 Maximum VLANs supported locally : 1005 Number of existing VLANs : 12 VTP Operating Mode : Server VTP Domain Name : vtt VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0xC4 0x2D 0x86 0x8C 0x3B 0x01 0x43 0xE7 Configuration last modified by at :00:32 Local updater ID is on interface Vl2 (lowest numbered VLAN interface found) 6 Annexe: configuration courante du commutateur Configuration du commutateur pour la question 4, montage avec deux commutateur et 4 machines mais sans VTP: SW2#show running-config Building configuration... Current configuration : 3555 bytes Année 2006 / 2007 Page 12
14 version 12.2 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname SW2 no aaa new- model vtp mode transparent ip subnet-zero ip routing no ip domain-lookup no file verify auto spanning- tree mode pvst spanning- tree extend system- id vlan internal allocation policy ascending vlan 2 name vlan1 vlan 3 name vlan2 vlan 4 name ITHD2 vlan 5 name L2LFede vlan 100,200 interface FastEthernet0/1 switchport trunk encapsulation dot1q switchport trunk allowed vlan 2,3 switchport mode trunk interface FastEthernet0/2 interface FastEthernet0/3 Année 2006 / 2007 Page 13
15 interface FastEthernet0/4 interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 interface FastEthernet0/10 interface FastEthernet0/11 interface FastEthernet0/12 interface FastEthernet0/13 interface FastEthernet0/14 Année 2006 / 2007 Page 14
16 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 interface FastEthernet0/18 interface FastEthernet0/19 interface FastEthernet0/20 interface FastEthernet0/21 interface FastEthernet0/22 interface FastEthernet0/23 interface FastEthernet0/24 interface GigabitEthernet0/1 Année 2006 / 2007 Page 15
17 interface GigabitEthernet0/2 interface Vlan1 no ip address interface Vlan2 ip address interface Vlan3 ip address router rip redistribute connected network network network ip classless ip http server ip http secure- server no cdp run snmp-server community public RO snmp-server community master RW control-plane line con 0 line vty 0 4 password cisco no login line vty 5 15 password cisco no login end Année 2006 / 2007 Page 16
Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics
Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec
Plus en détailExercice Packet Tracer 3.3.4 : configuration de réseaux locaux virtuels et d agrégations
Exercice Packet Tracer 3.3.4 : configuration de et d agrégations Diagramme de topologie Objectifs pédagogiques Afficher la configuration du réseau local virtuel par défaut Configurer les Affecter les aux
Plus en détailExercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels
Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN
Plus en détailProjet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)
Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) 23 novembre Dans ce document nous allons utiliser le Labo Cisco qui est à notre disposition, ce texte peut servir de support
Plus en détailMission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients
Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent
Plus en détailcomment paramétrer une connexion ADSL sur un modemrouteur
comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3
Plus en détailIUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte
IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place
Plus en détailConfiguration du matériel Cisco. Florian Duraffourg
Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailGNS 3 Travaux pratiques
GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation
Plus en détailwww.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs
Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright: Ce tutorial est mis à disposition gratuitement au format HTML lisible en ligne par son auteur sur le
Plus en détailVLAN Trunking Protocol. F. Nolot 2009 1
VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque
Plus en détailVTP. LAN Switching and Wireless Chapitre 4
VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des
Plus en détailTravaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
Plus en détailAdministration Switch (HP et autres)
Administration Switch (HP et autres) Sommaire : I) Configuration par le CLI 1.1) Accès au CLI 1.2) Création vlans 1.3) Assignation des ports aux vlans 1.4) Configuration IP 1.5) Nom du switch 1.6) Mot
Plus en détailLa qualité de service (QoS)
La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante
Plus en détailConfiguration des VLAN
Configuration des VLAN Le VLAN (Virtual Local Area Network) est un réseau local virtuel permettant de regrouper les machines de manière logique et d affranchir les limites de l architecture physique. Il
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailRéseaux Locaux Virtuels
IUT1-Dpt. Réseaux et télécommunications Licence professionnelle RSFS 2007/2008 Réseaux Locaux Virtuels I - Objectifs Dans ce TP vous allez utiliser des commutateurs pour réaliser des réseaux locaux virtuels,
Plus en détailTravaux pratiques Gestion des fichiers de configuration de périphérique via TFTP, Flash et USB
Travaux pratiques Gestion des fichiers de configuration de périphérique via TFTP, Flash et USB Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut
Plus en détailRéseau - VirtualBox. Sommaire
Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................
Plus en détailLes commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailRoutage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Plus en détailTravaux pratiques IPv6
Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0
Plus en détailTP SECU NAT ARS IRT 2010 2011 ( CORRECTION )
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)
Plus en détailMise en place des réseaux LAN interconnectés en
Mise en place des réseaux LAN interconnectés en redondance par 2 réseaux WAN Elaboré par Khaled TRABELSI&HaythemAMARA RAPPORT DE STAGE DE PERFECTIONNEMENT UNIVERSITE VIRTUELLE DE TUNIS Encadré par : Mr
Plus en détailAGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2
AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2 Définition... 2 Le Bonding Round Robin... 2 EtherChannel de Cisco... 2 Trunk
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailAu cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :
IV. Étude de cas Vue d ensemble et objectifs Cette étude cas permet aux étudiants de réaliser un projet de conception, de mise en oeuvre et de dépannage de projets en utilisant les compétences acquises
Plus en détail! "# Exposé de «Nouvelles Technologies Réseaux»
! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&
Plus en détailMise en service d un routeur cisco
Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir
Plus en détailLe protocole VTP. F. Nolot 2007
Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de
Plus en détailTravaux pratiques : collecte et analyse de données NetFlow
Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailProxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)
Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP Proxy classique: Les clients sont adaptés pour communiquer avec le proxy avec un protocole spécifique: SOCKS rfc928, proxy
Plus en détailTP 2.3.4 Configuration de l'authentification OSPF
TP 2.3.4 Configuration de l'authentification OSPF Objectif Configurer un système d adressage IP pour une zone OSPF (Open Shortest Path First). Configurer et vérifier le routage OSPF. Instaurer l authentification
Plus en détailMise en place du labo
Mise en place du labo I PRÉSENTATION Le but de ce TP est de : mettre en place une plate-forme stable de formation à partir de laquelle nous allons pouvoir simuler des réseaux existants ; documenter la
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détailTravaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS
Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailContenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install
Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration
Plus en détailAdministration du WG302 en SSH par Magicsam
Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé
Plus en détailDispositif sur budget fédéral
w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com
Plus en détailExercice 7.4.1 : configuration de base de DHCP et NAT
Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailDIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
Plus en détailTP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows
TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses
Plus en détail7.3 : Ce qu IPv6 peut faire pour moi
7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu
Plus en détailCENTRALE TELESURVEILLANCE VIA INTERNET WEB
CENTRALE TELESURVEILLANCE VIA INTERNET WEB Votre colis standard de base contient : Centrale de mesure Une sonde de température avec câble 1 M longueur (Tête ronde enrobée) Adaptateur alimentation 220 V
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailConfigurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Plus en détailInstaller et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226
Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement
Plus en détailComment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé
Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales Configurez
Plus en détailTravaux pratiques 2.8.1 : Configuration de base d une route statique
Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Fa0/0 172.16.3.1 255.255.255.0 N/D S0/0/0 172.16.2.1 255.255.255.0 N/D Fa0/0 172.16.1.1
Plus en détailConfiguration d un firewall pour sécuriser un serveur WEB
Configuration d un firewall pour sécuriser un serveur WEB Contexte : Dans le cadre de la mise en place d un serveur intranet, il est demandé de sécuriser son accès et de le personnaliser en fonction de
Plus en détailLes clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Plus en détailMise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
Plus en détailTP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Plus en détailacpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Plus en détailDate : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h
Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailTravaux pratiques : configuration de la traduction d adresses de port (PAT)
Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1
Plus en détailMAUREY SIMON PICARD FABIEN LP SARI
MAUREY SIMON PICARD FABIEN LP SARI FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE TRAVAUX PRATIQUES 4 TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 1 SOMMAIRE 1. INTRODUCTION 2. MATERIEL
Plus en détailGuide d installation rapide Commutateurs AT-8000S. Modèles : AT-8000S/16 AT-8000S/24 OE AT-8000S/24P AT-8000S/48 AT-8000S/48POE
Guide d installation rapide Commutateurs AT-8000S Modèles : AT-8000S/16 AT-8000S/24 OE AT-8000S/24P AT-8000S/48 AT-8000S/48POE Ce guide a pour objectif de faciliter l installation d un commutateur de la
Plus en détailINTRUSION SUR INTERNET
INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert
Plus en détailIMS INTERNET /Paramétrage de l offre / Gateway Cisco IMS INTERNET. Paramétrage de l offre Gateway CISCO. Référence Edition Date de Diffusion Page
IMS INTERNET Paramétrage de l offre Gateway CISCO DRS/DTS/DCRT/CID/04 078 05/04/04 Page 1 SOMMAIRE 1. Introduction 3 1.1 OBJECTIFS DU DOCUMENT 3 1.2 VERSIONS INSTALLÉES 3 2. Connectique physique 3 3. Configuration
Plus en détailWGW PBX. Guide de démarrage rapide
WGW PBX Guide de démarrage rapide Version: 01/01/2011 Connexion via un navigateur web! 3 Etape 1! 3 Etape 2! 3 Etape 3! 3 Connection via la Console Shell! 4 Etape 1! 4 Etape 2! 4 Etape 3! 4 Connection
Plus en détailConnexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH
Connexion à distance Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Certains CPU permettent d installer les logiciels d ingénierie TwinCAT pour ainsi travailler en
Plus en détailLes ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Plus en détailTP Réseau 1A DHCP Réseau routé simple
IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A DHCP Réseau routé simple J.L.Damoiseaux 1 1. Etude du protocole dhcp Le but de cette première partie est d étudier le protocole
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailRESEAUX MISE EN ŒUVRE
RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl
Plus en détailPrésentation du SC101
Présentation du SC101 True SAN (Storage Area Network) Boîtier intégrant la technologie Z-SAN 2 emplacements IDE 3,5" (jusqu'à 2 disques durs) 1 port Ethernet RJ45 10/100 Logiciel SmartSync Pro Backup Stockage
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailModélisation Hiérarchique du Réseau. F. Nolot 2009 1
Modélisation Hiérarchique du Réseau F. Nolot 2009 1 Modélisation Hiérarchique du Réseau Pourquoi et comment hiérarchiser? F. Nolot 2009 2 Construire un réseaux? Un réseau n'est pas la simple accumulation
Plus en détailASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique
ASRb/Unix Avancé II Chapitre 2 Utilitaires réseaux Arnaud Clérentin, IUT d Amiens, département Informatique Sommaire 1- Connexion au réseau 2- Connexion distante 3- Transfert de fichier distant 1. et 2.
Plus en détail1. Warm up Activity: Single Node
TP - Netkit Netkit ( http://wiki.netkit.org/index.php/main_page ), un logiciel Open-Source, permet d'émuler les réseaux, avec une très grand partie de protocoles TCP/IP. Il est basé sur uml (user-mode
Plus en détailExemple de configuration ZyWALL USG
Zywall USG et User Awareness avec ZyXEL OTP (One Time Password) L objectif de cet article est de régler l accès à Internet en fonction de l utilisateur. Un utilisateur qui souhaite accéder à Internet par
Plus en détailmbssid sur AP Wifi Cisco
mbssid sur AP Wifi Cisco Sommaire II. Introduction... 2 III. Explications... 3 IV. Configuration du Switch... 3 V. Configuration de l AP Wifi... 4 VI. Test de connexion... 6 Introduction Dans ce cours
Plus en détailWEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailIntroduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org
Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des
Plus en détailTéléphonie Cisco. - CME Manager Express = Logiciel dans un routeur, version simplifiée du call manager.
Téléphonie Cisco I) Généralités Serveur de téléphonie: Call Manager CM et Call Manager Express ( CME ) - CM Call Manager = Logiciel sur un PC externe - CME Manager Express = Logiciel dans un routeur, version
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailProjet de sécurité d un SI Groupe défense
ABOUZEID Fouad - BOSCARI David - BRAUD Florian NEGRE Florent PY Jérémy ROFES Julien 1 SOMMAIRE I. PRESENTATION DU SUJET... 3 II. L EQUIPE DEFENSE... 4 A. LES DIFFERENTS MEMBRES... 4 1. Chef de projet...
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailNote d Application. Bascule d ALOHA via injection de route en BGP
Note d Application Bascule d ALOHA via injection de route en BGP Version du document : v1.2 Dernière mise à jour : 8 novembre 2013 Objectif Cette note décrit comment créer une platforme hautement disponible
Plus en détailGuide de mise en service - THOMSON ST2030
Keyyo Operation & Support www http://www.keyyo.fr/fr/support/expert.php version 1.0 Guide de mise en service - THOMSON ST2030 Préambule : Ce document a pour but de guider le partenaire dans la configuration
Plus en détailTravaux pratiques : configuration des routes statiques et par défaut IPv6
Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailTravaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie
Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table
Plus en détailNON URGENTE TEMPORAIRE DEFINITIVE. OBJET : FONCTIONNEMENT OmniVista 4760 SUR UN RÉSEAU VPN / NAT
COMMUNICATION TECHNIQUE N TC0803 Ed. 01 OmniPCX Enterprise Nb de pages : 10 Date : 03-07-2006 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : FONCTIONNEMENT OmniVista 4760 SUR Veuillez trouver ci-après
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailCASE-LINUX CRÉATION DMZ
1 CASE-LINUX CRÉATION DMZ Introduction DMZ = Demilitarized Zone. Que l on traduit par un sous réseau isolé par un pare-feu. On fait ainsi la distinction entre le réseau de production interne d une entreprise
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailFiche Produit TSSO Extension Mobility Single Sign-On
Fiche Produit TSSO Extension Mobility Single Sign-On applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning
Plus en détailJean Michel MEULIEN - Protocoles de routage dans les réseaux Page 1
Sommaire 1) Présentation de l'équipement réseau... 2 2) Procédure pour la configuration de base des routeurs... 3 3) Configuration d'interfaces (exemples)... 3 4) RIP (Routing Information Protocol)...
Plus en détail