Une brève introduction aux Provider Provisioned VPN
|
|
- Mauricette Croteau
- il y a 8 ans
- Total affichages :
Transcription
1 Une brève introduction aux Provider Provisioned VPN Chaput Emmanuel Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / Les réseaux privés de niveau 3 3 Un exemple : les VPNs fondés sur MPLS/BGP 4 5 Les réseaux privés de niveau 1 6 Réféfences bibliographiques Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 1 Les différents types de VPN Un peu de vocabulaire Les enjeux Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
2 Qu est-ce qu un VPN? Un réseau à usage privé mis en œuvre de façon logique au-dessus d une infrastructure publique Qu est-ce qu un PPVPN? Un VPN mis en œuvre par un fournisseur à destination d un client. Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Provider Provisioned VPN Réseau privé virtuel fourni par un prestataire à un client. Terminologie ITU-T : NB-VPN (Network-Based VPN). Diverses variantes, par exemple (IETF) Groupe de travail L3VPN de l Internet Area [16] Groupe de travail PWE3 de l Internet Area [17] Groupe de travail L2VPN de l Internet Area [15] Groupe de travail L1VPN de la Routing Area [14] Terminologie parfois incohérente (voir contradictoire) Travaux équivalents à l ITU-T [18] Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les différents types de VPN Les différents types de VPN 1 Les différents types de VPN Un peu de vocabulaire Les enjeux Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
3 Les différents types de VPN Layer 1 VPN Réseau virtuel dont le plan de données est au niveau 1 Service de communication de niveau 1 Fourni à un client Par un réseau fournisseur de niveau 1 Avec un contrôle du client sur la connectivité Indépendance entre connectivité Du plan de donnée Du plan de contrôle Groupe de travail 13 de l ITU-T Fourniture d un service de type optique ou TDM Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les différents types de VPN Layer 2 VPN Layer 2 VPN Interconnexion d équipements au niveau 2. Peut prendre différentes formes Virtual Private Wire Service (VPWS) Point à point Parfois nommé VLLS (Virtual Leased Line Service) Virtual Private LAN Service (VPLS) Interconnexion classique de LANs traditionnels Parfois nommé TLS (Transparent LAN Service) ou VPSN (Virtual Private Switched Network) IP-only LAN-like Service (IPLS) Idem mais de l IP uniquement Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les différents types de VPN Layer 3 VPN Terminologie issue de [3] Layer 3 VPN Interconnexion d hôtes et de routeurs Sur la base d adresses de niveau 3 Routage fondé uniquement sur l en-tête IP ou MPLS [8] Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
4 Un peu de vocabulaire Un peu de vocabulaire 1 Les différents types de VPN Un peu de vocabulaire Les enjeux Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un peu de vocabulaire (3) Un peu de vocabulaire Customer Edge Équipement situé dans les locaux du client Customer Edge Router/Switch VPLS Customer Edge... Provider Edge Équipement situé dans les locaux du fournisseur Provider Edge Router/Switch L3VPN Customer Edge... Attachment Circuit (AC) Lien (éventuellement logique) entre un PE et un CE Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les enjeux Les enjeux 1 Les différents types de VPN Un peu de vocabulaire Les enjeux Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
5 Les enjeux Les enjeux [31] Pour le client Disponibilité Sécurité Qualité de service Pour le prestataire Passage à l échelle Administration Intéropérabilité Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les enjeux Différents scénarios Trois principaux scénarios [31] Un fournisseur avec un système autonome Cas le plus simple Un fournisseur sur plusieurs systèmes autonomes Nécessité d acheminement des informations (routage,... ) entre AS Plusieurs fournisseurs Besoins d accords entre eux (quelle négociation du SLA avec les clients?) Deux positionnements Réseaux de cœur Réseaux d accès Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les enjeux Besoin de nouveaux mécanismes Plan de contrôle Mise en place du VPN Connaissance (statique, dynamique) des entités impliquées Établissement de relations (quelle nature?) entre elles Routage des données Entre les extrémités du VPN Avec le reste du réseau Plan de données Acheminement des données Isolation des trafics Ces deux plans sont souvent indépendants Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
6 Les réseaux privés de niveau 3 L3VPN : plan 2 Les réseaux privés de niveau 3 CE based vs PE based l3vpn L interface client/fournisseur dans les L3-vpn Gestion des VPN VPN dans le réseau fournisseur Le routage des VPNs Interconnexion de différentes technologies Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 CE based vs PE based l3vpn CE-based vs PE-based L3-VPN 2 Les réseaux privés de niveau 3 CE based vs PE based l3vpn L interface client/fournisseur dans les L3-vpn Gestion des VPN VPN dans le réseau fournisseur Le routage des VPNs Interconnexion de différentes technologies Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 CE based vs PE based l3vpn CE-based vs PE-based L3-VPN Customer Edge based VPN Implantation dans les équipements de CE Les équipements PE n en ont pas connaissance Service fourni au client au travers d un LAN Provider Edge based VPN Implantation dans les équipements PE Encapsulation dans le réseau du provider Service fourni au client au travers d un MAN Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
7 Les réseaux privés de niveau 3 CE based vs PE based l3vpn CE-based vs PE-based L3-VPN Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 CE based vs PE based l3vpn CE-based L3-VPN Utilisation classique du réseau du fournisseur Besoin d adresses routables aux points d interconnexion des sites Utilisation d un protocole d encapsulation IP-in-IP GRE L2TP IPsec Customer-provisioned Mise en place et maintenance sous la responsabilité du client Invisible au réseau fournisseur Provider-provisioned Mise en place et maintenance sous la responsabilité du fournisseur Ce dernier doit également fournir le routage Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 L interface client/fournisseur dans les L3-vpn L interface client/fournisseur dans les L3-VPN 2 Les réseaux privés de niveau 3 CE based vs PE based l3vpn L interface client/fournisseur dans les L3-vpn Gestion des VPN VPN dans le réseau fournisseur Le routage des VPNs Interconnexion de différentes technologies Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
8 Les réseaux privés de niveau 3 L interface client/fournisseur dans les L3-vpn Mise en place des VPNs PE-based : Définition des associations entre CE, PE et VPN Statique Un lien (physique ou virtuel (VCC ATM)) dédié Réalisé par l administrateur Dynamique Besoins non permanents (mobilité) Mécanismes d identification (PPP, RADIUS,... ) CE-based : Définition des associations entre CE et VPN Statique Relations permanentes entre divers CE Réalisées par l administrateur Dynamique Relations dynamiques entre divers CE Mises en place automatiquement Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 L interface client/fournisseur dans les L3-vpn Le routage Objectif : acheminer dans le réseau client les routes passant par les tunnels PE-based, dialogue PE-CE Routage statique Un IGP (RIP, OSPF, IS-IS,... ) Une instance par réseau pour le PE Un EGP (BGP) Au moins une instance par réseau pour le PE PE-based, dialogue PE-PE Acheminement des routes apprises des CE Protocole éventuellement différent du PE-CE Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 L interface client/fournisseur dans les L3-vpn Le routage CE-based, dialogue PE-CE A priori, aucun dialogue PEs ne participent pas au routage Fourniture possible de routes par les PEs Vers les autres sites clients du VPN Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
9 Les réseaux privés de niveau 3 L interface client/fournisseur dans les L3-vpn Le routage hors VPN Routage interne au client Un unique IGP Plusieurs zones d un unique IGP Plusieurs IGP Routage client/fournisseur Routes statiques Échange de routes de/vers les sites du client Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 L interface client/fournisseur dans les L3-vpn Plan de donnnées PE-based : Paquets IP classiques Adresse IP unique à l échelle du réseau virtuel Adresse non nécessairement routable en dehors CE-based : Idem Le PE ne fait pas la différence avec les paquets hors VPN Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 Gestion des VPN Gestion des VPN 2 Les réseaux privés de niveau 3 CE based vs PE based l3vpn L interface client/fournisseur dans les L3-vpn Gestion des VPN VPN dans le réseau fournisseur Le routage des VPNs Interconnexion de différentes technologies Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
10 Les réseaux privés de niveau 3 Gestion des VPN Gestion des VPN Que faut-il pour mettre en place et gérer un VPN? Connaître les membres du VPN et leurs possibilités Les identifier Contrôler la topologie Comment est-ce réalisable? Mise en place statique Mise en place automatisée Protocoles de contrôle (à la SNMP/MIB ou propriétaire) Annuaire centralisé (LDAP, RADIUS) Utilisation de protocoles de routage (BGP [36]) Entre ASs, n intéresse que les founisseurs du VPN Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 VPN dans le réseau fournisseur VPN dans le réseau fournisseur 2 Les réseaux privés de niveau 3 CE based vs PE based l3vpn L interface client/fournisseur dans les L3-vpn Gestion des VPN VPN dans le réseau fournisseur Le routage des VPNs Interconnexion de différentes technologies Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 VPN dans le réseau fournisseur VPN dans le réseau fournisseur Isolation des trafics entre eux Chaque VPN est dotés de ses caractéristiques propres Routage indépendant des adresses utilisées par les clients Adresses non routables Recouvrement possible Indépendance entre les versions d IP Déploiement d IPv6 Service IPv4 sur un cœur IPv4 Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
11 Les réseaux privés de niveau 3 VPN dans le réseau fournisseur La gestion des tunnels Mécanisme de base : encapsulation Permet un acheminement transparent dans le cœur ou non (MPLS) Impact sur la MTU à gérer Multiplexage Identifier le VPN en fonction du tunnel Mise en place Manuelle Automatique (protocole de partage des identifiants) Passage à l échelle Si états dans le cœur Hiérarchie Qualité de service Négociation (SLA) Mis en place Sécurité... Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 VPN dans le réseau fournisseur Tunnels IP-in-IP IP dans IPv4 [32] ou IPv6 [9] Pas de multiplexage Utilisation des adresses si possible Overhead de 20 octets (IPv4) Pas de protocole de gestion Pas de mécanisme de gestion de la QoS Pas de mécanisme de gestion de la sécurité Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 VPN dans le réseau fournisseur Tunnels GRE Generic Routing Encapsulation [11] Multiplexage par le champ key défini dans [10] Overhead de 36 octets Pas de protocole de gestion Pas de mécanisme de gestion de la QoS Pas de mécanisme de gestion de la sécurité Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
12 Les réseaux privés de niveau 3 VPN dans le réseau fournisseur Tunnels IPsec IP security [23] Authentication Header [21] Encapsulating Security Payload [22] Internet Key Exchange [12] Multiplexage par le champ SPI Overhead de 28 octets en mode tunnel Gestion par IKE Pas de mécanisme de gestion de la QoS Excellente sécurité Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 VPN dans le réseau fournisseur Tunnels MPLS Multiprotocol Label Switching [38] Commutation des paquets dans le cœur fondée sur un label Label positionné par un routeur d entrée Constitution d un chemin (Label Switched Path ou LSP ) Multiplexage par les labels empilables [37] Gestion par LDP [2], RSVP [7] ou BGP [34],... Overhead de quatre octets par label Pas de mécanisme intrinsèque de gestion de la QoS Pas de mécanisme de gestion de la sécurité Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 Le routage des VPNs Le routage des VPNs 2 Les réseaux privés de niveau 3 CE based vs PE based l3vpn L interface client/fournisseur dans les L3-vpn Gestion des VPN VPN dans le réseau fournisseur Le routage des VPNs Interconnexion de différentes technologies Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
13 Les réseaux privés de niveau 3 Le routage des VPNs Le routage des VPNs Un routeur (logique) par VPN sur chaque PE VPN Forwarding Instance (VFI) Problèmes de passage à l échelle Communication entre PEs Par VPN Au travers de tunnels équivalents Problèmes de passage à l échelle Agrégation des routes Un seul routage entre PEs Maillage total ou hiérarchique (Route Reflectors [5]) Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 Interconnexion de différentes technologies Interconnexion de différentes technologies 2 Les réseaux privés de niveau 3 CE based vs PE based l3vpn L interface client/fournisseur dans les L3-vpn Gestion des VPN VPN dans le réseau fournisseur Le routage des VPNs Interconnexion de différentes technologies Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 Interconnexion de différentes technologies Interconnexion de différentes technologies En cas d utilisation de plusieurs technologies de PE-based L3-VPN, quelle interconnexion? Par passerelle Ou Internetworking function Par protocole Ou Internetworking Interface Chez le client Routage Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
14 Un exemple : les VPNs fondés sur MPLS/BGP 3 Un exemple : les VPNs fondés sur MPLS/BGP L adressage Le routage Un exemple Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un exemple : les VPNs fondés sur MPLS/BGP Un exemple : les VPNs fondés sur MPLS/BGP Mise en place de VPN IP au travers du réseau du fournisseur [36] Réseaux isolés les uns des autres Informations de routage Échangées entre CE et PE Acheminées au travers du réseau fournisseur par BGP Gestion indépendante des divers VPN Recouvrements de préfixes possibles Acheminement des données Chaque route est associée à un label MPLS Paquets encapsulés avec le label de leur route Paquet MPLS encapsulé à son tour pour traverser le réseau Aucune gestion directe des VPNs dans le cœur du réseau Possibilité d utilisation récursive Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un exemple : les VPNs fondés sur MPLS/BGP L adressage L adressage 3 Un exemple : les VPNs fondés sur MPLS/BGP L adressage Le routage Un exemple Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
15 Un exemple : les VPNs fondés sur MPLS/BGP L adressage Adressage Adressage (IPv4) dans les réseaux privés Utilisation de plus en plus fréquente de réseaux privés [33] Adresses non routables voir non uniques Interconnexion délicate Interconnexion de réseaux privés par des opérateurs Pas de traduction d adresse Nécessité d avoir des adresses uniques et routables Pas de remise en cause de l adressage des clients Plusieurs instances de routage? Une par VPN Problème de facteur d échelle Nécéssité d ajout d informations Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un exemple : les VPNs fondés sur MPLS/BGP L adressage Adressage Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un exemple : les VPNs fondés sur MPLS/BGP L adressage La famille d adresses VPN-IPv4 MBGP introduit la notion de famille d adresses [6] Capacité à router autre chose que de l IPv4 Par exemple IPv6 L utilisation de BGP pour les VPN se fonde sur une nouvelle famille La famille d adresses VPN-IPv4 [36] 12 octets Permet d identifier de façon unique des réseaux IPv4 Pas utilisé dans le routage Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
16 Un exemple : les VPNs fondés sur MPLS/BGP L adressage La famille d adresses VPN-IPv4 Nombre sur 12 octets Champ Type (2 octets) Champ Value (6 octets) Sous champ Administrator Identifiant globalement unique ASN (Type = 0) Adresse IPv4 (Type = 1) ASN 32 bits (Type = 2) Sous champ Assigned Number Identifiant localement unique Adresse IPv4 Les 8 premiers octets sont qualifiés de Route Distinguisher [36]. Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un exemple : les VPNs fondés sur MPLS/BGP Le routage Le routage 3 Un exemple : les VPNs fondés sur MPLS/BGP L adressage Le routage Un exemple Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un exemple : les VPNs fondés sur MPLS/BGP Le routage Le routage Chaque PE dispose d un ensemble de VRF VPN Routing and Forwarding Une par VPN et une par défaut Chaque paquet est routé en fonction de la VRF correspondante Fonction de l AC par le quel il arrive Éventuellement de son adresse source Par défaut si pas de VRF associée Construction des tables de routages Entre PE et CE Entre PEs Statique, dynamique,... Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
17 Un exemple : les VPNs fondés sur MPLS/BGP Le routage L attribut Route Target de BGP Route Target Community [39] Attribut étendu transitif Permet de désigner un ensemble de routeurs Routeurs susceptibles d utiliser une route ainsi qualifiée Fonction équivalente à l attribut Community Permet également de répartir la charge entre plusieurs ensembles de Route Reflectors Chacun gérant les routes d un ensemble de Route Target Community Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un exemple : les VPNs fondés sur MPLS/BGP Le routage Annonce de routes entre CE et PE Différentes possibilités en fonction de la nature du réseau du client Réseau de transit Stub AS Techniques classiques envisageables Routage statique RIP OSPF (SLAs véhiculés grâce aux attributs étendus de BGP4) [35] BGP, a priori solutoin la plus souple Routes annoncées par PE au CE Route par défaut souvent suffisante Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un exemple : les VPNs fondés sur MPLS/BGP Un exemple Un exemple 3 Un exemple : les VPNs fondés sur MPLS/BGP L adressage Le routage Un exemple Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
18 Un exemple : les VPNs fondés sur MPLS/BGP Un exemple Annonce de routes entre CE et PE : un exemple (1) Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un exemple : les VPNs fondés sur MPLS/BGP Un exemple Annonce de routes entre CE et PE : un exemple (2) Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un exemple : les VPNs fondés sur MPLS/BGP Un exemple Annonce de routes entre CE et PE : un exemple (3) Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
19 Un exemple : les VPNs fondés sur MPLS/BGP Acheminement du trafic Un exemple Réception d un paquet par un PE Utilisation du VRF associé au lien de réception Encapsulation dans un paquet MPLS Label associé à la route Acheminement au travers du backbone Par un chemin MPLS en empilant un label Par un tunnel IP [41] Sur le routeur PE de sortie Désencapsulation du paquet Émission sur le lien en fonction du label Et éventuellement de la table de routage Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 4 Le plan de données L encapsulation de SONET/SDH dans MPLS Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 4 Le plan de données L encapsulation de SONET/SDH dans MPLS Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
20 Virtual Private Wire Service (VPWS) Service de niveau 2 point à point Virtual Private LAN Service (VPLS) Service de type LAN au travers d un WAN Problème de facteur d échelle Nombre des membres Gestion de la diffusion IP-only LAN-Like Service (IPLS) N acheminent que de l IP Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Principe Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 4 Mise en place de pseudowires par LDP L utilisation de LDP dans le plan de contrôle des L2VPN BGP comme protocole du plan de contrôle de L2VPN Le plan de données L encapsulation de SONET/SDH dans MPLS Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
21 Mise en place de pseudowires par LDP 4 Mise en place de pseudowires par LDP L utilisation de LDP dans le plan de contrôle des L2VPN BGP comme protocole du plan de contrôle de L2VPN Le plan de données L encapsulation de SONET/SDH dans MPLS Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Le modèle de référence PWE3 CE1 AC1 PE1 tunnel PW PE2 AC2 CE2 Problème Quel outil (démultiplexeur) pour faire le lien entre le tunnel et le service natif sur l AC dans le plan de données Correspondance avec VPI/VCI ATM, DLCI Frame Relay, VLAN Ethernet,... Label MPLS par exemple Quelles méthodes pour mettre en place et gérer le PW? Découvir les voisins, établir les relations Par exemple BGP (RFC-4761 [24]) ou LDP (RFC-4762 [26]) Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Mise en place de pseudowires par LDP Acheminement dans un réseau MPLS (par exemple) Première proposition issue du groupe de travail pwe3 (RFC-4447 [30]) Mise en place d un PW entre deux entités distantes Utilisation d un label MPLS comme démultiplexeur Extensions de LDP pour échanger ces labels et les informations associées Étendue par le groupe de travail l2vpn (RFC-4762 [26]) Utilisation dans un contexte multipoint Agnostique à la méthode de découverte des PEs les uns par les autres Utilisation de BGP ou RADIUS (Internet Draft non renouvelé?) par exemple Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
22 Extension de LDP Deux nouveaux FEC Element Types (utilisés en fonction du mode de fonctionnement) PWid FEC Element Définit un type de PW selon (RFC-4446 [28]) Se fonde sur un identifiant du PW Des paramètres d interface (pe la MTU) Generalized PWid FEC Element Définit un type de PW selon (RFC-4446 [28]) Se fonde sur une identification des extrémités Identificaiton hiérarchique par la notion de groupe Des paramètres optionnels d interface Trois nouveaux TLVs (Type Length Value [4]) PW Interface Parameters Permet de véfifier/paramétrer la compatibilité entre extrémités PW Status Permet d échanger des informations d état du lien PW Grouping id Identification d un ensemble de PW Permet des annonces groupées (panne) Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Mise en place du PW Les deux PE se connaissent Statiquement Par auto-découverte PE1 envoie à PE2 un message LDP Label Mapping contenant un PWid FEC Element PE2 déduit des informations véhiculées les conditions de mise en place du PW Il envoie un message d erreur le cas échéant Il procède à la même mécanique en sens inverse Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 L utilisation de LDP dans le plan de contrôle des L2VPN 4 Mise en place de pseudowires par LDP L utilisation de LDP dans le plan de contrôle des L2VPN BGP comme protocole du plan de contrôle de L2VPN Le plan de données L encapsulation de SONET/SDH dans MPLS Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
23 L utilisation de LDP dans le plan de contrôle des L2VPN Extension de (RFC-4447 [30]) proposée par le groupe L2VPN (RFC-4762 [26]) Fournir une connectivité de type LAN entre sites distants Exemple type Ethernet avec diffusion, multipoint,... Inteconnexion des PEs sur un réseau paquet Typiquement MPLS Autres mode de tunnels possibles Acheminement de trames Ethernet arrivant sur les AC quelle que soit la technologie sur l AC Routage dans le plan de données Niveau MAC : apprentissage des adresses Routage IP Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Mise en place du VPLS Connaissance des PEs impliqués Manuelle RADIUS, BGP (internet draft non réactualisés)? Démultiplexeurs échangés par LDP Utilisation des Generalized PWid FEC Elements Type Raw Ethernet ou Tagged Ethernet Échange de la MTU, du VLAN ID (tagged mode) Ajout d un TLV MAC list TLV Supprimer plus vite des adresses MAC des tables en cas de changement de topologie Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Relations entre PE Maillage total (choix de (RFC-4762 [26]) : pas de spanning tree) Pas de relayage Pas de risque de boucle Problème de passage à l échelle Trames diffusées Sigalisation Architecture hiérarchique Fondée sur une architecture physique existante Utilisation d équipements de desserte Architecture de type hub and spoke Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
24 Élements Hub and Spoke MTU-s (Multi Tenant Unit - Switching) désigne un équipement capable d effecuter de la commutation de niveau 2 PE-r (Provider Edge - routing) désigne un équipement capable d encapsuler les trames dans des paquets (MPLS par exmple) et de les router dans le réseau du fournisseur PE-rs (Provider Edge - routing and switching) désigne un équipement capable de faire les deux Un maillage total reste nécessaire entre les PE-rs Chaque MTU-s est relié à un (unique) PE-rs par un unique pseudowire Chaque MTU-s dessert éventuellement plusieurs sites clients (au travers d Ethernet natif ou d un PW) Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Architecture Hub and Spoke Un seul (spoke) PW par VPLS entre un PE-rs et un MTU-s Moins de signalisation Administration hiérarchique Un PW par VPLS et par site client entre un PE-r et un PE-rs Moins de signalisation Pas d apprentissage sur les PE-r Pas de MTU-s Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 BGP comme protocole du plan de contrôle de L2VPN 4 Mise en place de pseudowires par LDP L utilisation de LDP dans le plan de contrôle des L2VPN BGP comme protocole du plan de contrôle de L2VPN Le plan de données L encapsulation de SONET/SDH dans MPLS Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
25 Construction des VPLS par BGP BGP peut être également utilisé pour découvir et signaler les L2VPN [24] Les PEs du réseau fournisseur Interconnectés (virtuellement) par des tunnels GRE,... MPLS (via RSVP-TE ou LDP) Maillage total Mise en place du VPN Auto découverte des PEs impliqués Choix de labels pour les liens virtuels Choix de la technique de mise en place des liens Indépendant de l implantation des VPN Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Signalisation des VPLS par BGP Ensemble des informations échangé dans des NLRI BGP spécifiques aux VPLS Découverte des autres membres du VPN Attribut Route Target Community de BGP (RFC-4360 [39]) Pour identifier le VPN Utilisation de Route Distinguishers Pour identifier les PE Liens virtuels à établir Échange d un label de base et d une plage d offsets Permet à chaque PE de spécifier ses pairs et les labels correspondants Nature des liens Layer2 Info Extended Community Définit le type d encapsulation et la MTU Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Le plan de données 4 Le plan de données L encapsulation Ethernet sur MPLS L encapsulation ATM sur MPLS L encapsulation de SONET/SDH dans MPLS Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
26 Le plan de données L encapsulation Ethernet sur MPLS Réseau d accès en ethernet natif Mise en place d un tunnel entre les PE Prolongement du réseau par le VPLS Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Le plan de données L encapsulation Ethernet sur MPLS Défini par le groupe de travail pwe3 Encapsulation canonique Adresses, longueur/type, données, padding tels quels Suppression du préambule et du FCS Deux modes de fonctionnement (RFC-4448 [25]) (RFC-4446 [28]) Dans le Raw Mode, les trames sont acheminées indépendament de leur tag 802.1Q Dans le Tagged Mode, le tag doit être présent et son traitement est clairement défini Dinstinguer les trafics de plusieurs clients Possibilité d un service de type VLAN Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Le plan de données Acheminement des données Encapsulation décrite précédemment Ajout éventuel un mot de contrôle Lié à l ECMP (RFC-2992 [13]) Permet le respect de l ordre Ajout du label de PW Encapsulation en fonction du tunnel utilisé Acheminement au travers du réseau paquet Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
27 Le plan de données La MTU et la fragmentation Les paquets encapulant le tunnel peuvent s avérer trop gros pour le réseau de l opérateur, ce qui induit de la framentation Proposition d un mécanisme général sur les PW (RFC-4623 [1]) Indépendemment de la charge utile Indépendemment de la nature du tunnel Définition d un mécanisme pour MPLS (utilisation de bits B et E dans les mots de contrôle) Définition d un mécanisme pour L2TP (ajout d AVPs) A éviter autant que possible Configuration de la MTU entre PE et CE Utilisation de la fragmentation IPv4 (ou du PMTUD) si possible C est donc au client de s en occuper Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Le plan de données L encapsulation ATM sur MPLS Défini par le groupe de travail pwe3 (RFC-4717 [29]) Différents modes d encapsulation Dans le mode n vers 1, plusieurs VCC (ou VPC) peuvent être encapsulés dans un PW Les identifiants doivent être inclus Dans le mode 1 vers 1, un seul VCC (OU VPC) par PW Indentifiant non acheminé Acheminement de SDU AAL5 Acheminement de PDU AAL5 HEC non acheminé Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Le plan de données Mode n vers 1 Mise en œuvre plus simple et plus économique Gestion globale de la QoS sur un aggrégat Concaténation des cellules dans une PW-PDU possible Gigue et retard Pas de correspondance entre les mécanismes de notification de congestion (EFCI d ATM) Encapsulation Entête du tunnel Label du PW Mot de contrôle (optionel) Séquence de cellule de 48 octets (pas de HEC) Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
28 Le plan de données Mode 1 vers 1 Fournir un service basé sur PVC ou un SVC au travers d un réseau paquet Plus faible overhead lors de la concaténation VCI et VPI peuvent être omis Encapsulation équivalente à la précédente avec 49 octets par cellule Un octet véhiculant le bit CLP, le PTI et stipulant la présence du VCI 48 octets de charge utile Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Le plan de données Modes AAL5 SDU/PDU Nécessitent un mécanisme de réassemblage et fragmentation aux extrémités du PW Permettent un plus faible overhead Encapsulation similaire aux précédentes Cellules remplacées par la SDU (ou PDU, avec pad et trailer) AAL5 Gestion des cellules OAM (Operation And Maintenance) Mode AAL5 SDU Acheminées avant la SDU en cours Déséquencement éventuel Mode AAL5 PDU Acheminées dans l ordre via fragmentation Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 L encapsulation de SONET/SDH dans MPLS L encapsulation de SONET/SDH dans MPLS Le groupe de travail PWE3 a défini une méthode de transport de signaux SONET/SDH sur un réseau paquet (type MPLS) (RFC-4842 [27]) Méthode d encapsulation Émulation des divers conteneurs virtuels Signalisation par un en-tête spécifique Acheminement de la signalisation Signaux de maintenance de la SDH Signaux d alarme Transfert de l horloge Utilisation d un en-tête RTP (RFC-3550 [40]) Bufferisation pour minimiser la gigue Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
29 Les réseaux privés de niveau 1 L1VPN : plan 5 Les réseaux privés de niveau 1 Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 1 Les réseaux privés de niveau 1 Des éléments d architecture sont définis par l ITU-T [19, 20] Service point à point ou multiploint Ressources du plan usager Partagées dans le temps entre plusieurs VPN (SUPN ou Shared U-Plan Private Network) Dédiées à un VPN (DUPN ou Dedicated U-Plan Private Network) Il en est de même des ressources du plan de contrôle (SCPN vs DCPN) Canaux physiques généralement partagés Gestion des membres toujours spécifique Gestion des ressources de communication, routage,... Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Réféfences bibliographiques [1] M. Townsley A. Malis. Pseudowire emulation edge-to-edge (pwe3) fragmentation and reassembly. Technical report, Internet Engineering Task Force, August. [2] L. Andersson, P. Doolan, N. Feldman, A. Fredette, and B. Thomas. LDP Specification. Technical Report 3036, Internet Engineering Task Force, January Obsoleted by RFC [3] L. Andersson and T. Madsen. Provider Provisioned Virtual Private Network (VPN) Terminology. Technical Report 4026, Internet Engineering Task Force, March [4] L. Andersson, I. Minei, and B. Thomas. Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
30 Réféfences bibliographiques LDP Specification. RFC 5036 (Draft Standard), October Updated by RFCs 6720, [5] T. Bates, R. Chandra, and E. Chen. BGP Route Reflection - An Alternative to Full Mesh IBGP. Technical Report 2796, Internet Engineering Task Force, April Obsoleted by RFC [6] T. Bates, Y. Rekhter, R. Chandra, and D. Katz. Multiprotocol Extensions for BGP-4. Technical Report 2858, Internet Engineering Task Force, June Obsoleted by RFC [7] R. Braden, L. Zhang, S. Berson, S. Herzog, and S. Jamin. RFC 2205 : Resource reservation protocol (rsvp) version 1 functional specification. Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Réféfences bibliographiques Standards track, IETF, September [8] R. Callon and M. Suzuki. A Framework for Layer 3 Provider-Provisioned Virtual Private Networks (PPVPNs). Technical Report 4110, Internet Engineering Task Force, July [9] A. Conta and S. Deering. Generic Packet Tunneling in IPv6 Specification. Technical Report 2473, Internet Engineering Task Force, December [10] G. Dommety. Key and Sequence Number Extensions to GRE. Technical Report 2890, Internet Engineering Task Force, September [11] D. Farinacci, T. Li, S. Hanks, D. Meyer, and P. Traina. Generic Routing Encapsulation (GRE). Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Réféfences bibliographiques Technical Report 2784, Internet Engineering Task Force, March [12] D. Harkins and D. Carrel. The Internet Key Exchange (IKE). Technical Report 2409, Internet Engineering Task Force, November Obsoleted by RFC 4306, updated by RFC [13] C. Hopps. Analysis of an equal-cost multi-path algorithm. Technical report, Internet Engineering Task Force, November [14] IETF, http :// Layer 1 Virtual Private Networks (l1vpn) charter. [15] IETF, http :// Layer 2 Virtual Private Networks (l2vpn) charter. [16] IETF, http :// Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
31 Réféfences bibliographiques Layer 3 Virtual Private Networks (l3vpn) charter. [17] IETF, http :// Pseudowire Emulation Edge to Edge (pwe3) charter. [18] ITU-T. Network-based vpns - generic architecture and service requirements. Technical Report Y.1311, International Telecommunication Union, Geneva, March [19] ITU-T. Layer 1 virtual private network generic requirements and architecture elements. Technical Report Y.1312, International Telecommunication Union, Geneva, September [20] ITU-T. Layer 1 virtual private network service and network architectures. Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Réféfences bibliographiques Technical Report Y.1313, International Telecommunication Union, Geneva, July [21] S. Kent and R. Atkinson. IP Authentication Header. Technical Report 2402, Internet Engineering Task Force, November Obsoleted by RFCs 4302, [22] S. Kent and R. Atkinson. IP Encapsulating Security Payload (ESP). Technical Report 2406, Internet Engineering Task Force, November Obsoleted by RFCs 4303, [23] S. Kent and R. Atkinson. Security Architecture for the Internet Protocol. Technical Report 2401, Internet Engineering Task Force, November Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Réféfences bibliographiques Obsoleted by RFC 4301, updated by RFC [24] K. Kompella and Y. Rekhter. Virtual Private LAN Service (VPLS) Using BGP for Auto-Discovery and Signaling. Technical Report 4761, Internet Engineering Task Force, January Updated by RFC [25] Ed. L. Martini, E. Rosen, N. El-Aawar, and G. Heron. Encapsulation methods for transport of ethernet over mpls networks. Technical report, Internet Engineering Task Force, April [26] Ed. M. Lasserre and Ed. V. Kompella. Virtual private lan service (vpls) using label distribution protocol (ldp) signaling. Technical report, Internet Engineering Task Force, January [27] A. Malis, P. Pate, R. Cohen, and D. Zelig. Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
32 Réféfences bibliographiques Synchronous Optical Network/Synchronous Digital Hierarchy (SONET/SDH) Circuit Emulation over Packet (CEP). Technical Report 4842, Internet Engineering Task Force, April [28] L. Martini. Iana allocations for pseudowire edge to edge emulation (pwe3). Technical report, Internet Engineering Task Force, April [29] L. Martini, J. Jayakumar, M. Bocci, N. El-Aawar, J. Brayley, and G. Koleyni. Encapsulation Methods for Transport of Asynchronous Transfer Mode (ATM) over MPLS Networks. Technical Report 4717, Internet Engineering Task Force, December [30] L. Martini, E. Rosen, N. El-Aawar, T. Smith, and G. Heron. Pseudowire Setup and Maintenance Using the Label Distribution Protocol (LDP). Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Réféfences bibliographiques Technical Report 4447, Internet Engineering Task Force, April [31] A. Nagarajan. Generic Requirements for Provider Provisioned Virtual Private Networks (PPVPN). Technical Report 3809, Internet Engineering Task Force, June [32] C. Perkins. IP Encapsulation within IP. Technical Report 2003, Internet Engineering Task Force (IETF), October [33] Y. Rekhter, B. Moskowitz, D. Karrenberg, G. J. de Groot, and E. Lear. RFC 1918 : Address allocation for private internets. Best current practice, Internet Engineering Task Force, February [34] Y. Rekhter and E. Rosen. Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Réféfences bibliographiques Carrying Label Information in BGP-4. Technical Report 3107, Internet Engineering Task Force, May [35] E. Rosen, P. Psenak, and P. Pillay-Esnault. OSPF as the Provider/Customer Edge Protocol for BGP/MPLS IP Virtual Private Networks (VPNs). Technical Report 4577, Internet Engineering Task Force, June [36] E. Rosen and Y. Rekhter. BGP/MPLS IP Virtual Private Networks (VPNs). Technical Report 4364, Internet Engineering Task Force, February Updated by RFCs 4577, [37] E. Rosen, D. Tappan, G. Fedorkow, Y. Rekhter, D. Farinacci, T. Li, and A. Conta. MPLS Label Stack Encoding. Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
33 Réféfences bibliographiques Technical Report 3032, Internet Engineering Task Force, January Updated by RFCs 3443, [38] E. Rosen, A. Viswanathan, and R. Callon. RFC 3031 : Multiprotocol label switching architecture. Standards track, IETF, January [39] S. Sangli, D. Tappan, and Y. Rekhter. BGP Extended Communities Attribute. Technical Report 4360, Internet Engineering Task Force, February [40] H. Schulzrinne, S. Casner, R. Frederick, and V. Jacobson. RTP : A Transport Protocol for Real-Time Applications. Technical Report 3550, Internet Engineering Task Force, July Updated by RFCs 5506, 5761, [41] T. Worster, Y. Rekhter, and E. Rosen. Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Réféfences bibliographiques Encapsulating MPLS in IP or Generic Routing Encapsulation (GRE). Technical Report 4023, Internet Engineering Task Force, March Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86
Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)
Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions
Plus en détailOneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public
OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement
Plus en détailSystème Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM
Séminaire RHDM INTERNET LARGE BANDE & ATM Système Téléphonique Boucle locale analogique Réseau de transit numérique Transmission de données informatique : Modulation > codage > décodage > démodulation
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailTéléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Plus en détailROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Plus en détailde trafic sur l infrastructure de production MPLS de RENATER
CONSERVATOIRE NATIONAL DES ARTS ET METIERS PARIS MEMOIRE Présenté en vue d obtenir le DIPLOME d INGENIEUR CNAM SPECIALITE : Informatique OPTION : Réseaux, Systèmes et Multimédia Par Nicolas GARNIER Encadré
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailMilieu des 1980 : vers une société de l information
Réseau (Asynchronous Transfer Mode) M1 Info Cours de Réseaux Z. Mammeri M1 Info Z. Mammeri - UPS 1 1. et RNIS Milieu des 1980 : vers une société de l information Education Information Communication Banque
Plus en détailIPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailLa Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom
La Réalité des Réseaux IP S'y retrouver dans la jungle des réseaux IP et WAN Rapport réalisé par Ovum à la demande de WorldCom Ovum Ovum est une société d analyse et de conseil, un leader mondial specialisé
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailIntroduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1
Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailLES RÉSEAUX À HAUTS DÉBITS
LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de
Plus en détailFilière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS
Filière : Génie Réseaux & Télécoms Rapport du projet de semestre Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP Réalisé par : Asmaa KSIKS Ismaël MAIGA Proposé par : M. Nourdinne IDBOUFKER Année
Plus en détailECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Plus en détailNote technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau
P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document
Plus en détailContrôle du trafic aérien en Europe sur le chemin de la Voix sur IP
Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP Les systèmes de communication vocale seront également à l avenir indispensables pour la sécurité du transport aérien en Europe. Mais
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailSécurité GNU/Linux. Virtual Private Network
Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en
Plus en détailFonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Plus en détailTransmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté
Plus en détailPréparation à la certification LPIC-1 "Junior Level Linux Certification"
Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailUne brève introduction à l architecture des réseaux ADSL
Une brève introduction à l architecture des réseaux ADSL Chaput Emmanuel 2014-2015 Chaput Emmanuel Une brève introduction àl architecture des réseaux ADSL 2014-2015 1 / 72 1 2 L architecture réseau 3 Interconnexion
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détailDESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailServices Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.
Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailTECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.
TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2
Plus en détailSTI 28 Edition 1 / Mai 2002
STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé
Plus en détail5 e édition GUY PUJOLLE. Les. Réseaux
est f o E Y R O L L E S 5 e édition GUY PUJOLLE Les Réseaux Table des matières Préface à la 5 e édition........................................ V PARTIE I Les éléments de base des réseaux............................
Plus en détailIP Exchange Network Architecture et Services. EFORT http://www.efort.com
IP Exchange Network Architecture et Services EFORT http://www.efort.com 1 Introduction L (IP Exchange Network) est un modèle d interconnexion dans le monde des télécommunications pour l échange de trafic
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détail2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM
DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence
Plus en détailArkoon Security Appliances Fast 360
Client VPN IPSec TheGreenBow Guide de Configuration Arkoon Security Appliances Fast 360 Arkoon Management Suite 5.0.19 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com Configuration
Plus en détailRéseaux Privés Virtuels Virtual Private Networks
Réseaux Privés Virtuels Virtual Private Networks 18 Mars 2015 Olivier Perret ENSTA Paristech Réseaux Privés VirtuelsVirtual Private Networks p. 1 lan Rappel du contexte et des besoins Les VPN dans l architecture
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailTASK Santé : Le protocole Pésit /TCP-IP
TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée
Plus en détailThéorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR
Plus en détailArchitecture Principes et recommandations
FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailVOIP : Un exemple en Afrique
VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP
Plus en détailPlan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6
Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailSpécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse
Plus en détailConfiguration des routes statiques, routes flottantes et leur distribution.
Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailAdministration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détail! "# Exposé de «Nouvelles Technologies Réseaux»
! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&
Plus en détailSOMMAIRE. Section I: Présentation succincte de la société ALCATEL LUCENT Section II: Contexte projet et raisons fondées du choix de la solution
SOMMAIRE Dédicaces Remerciements Liste des abréviations Introduction Générale CHAPITRE INTRODUCTIF : CONTEXTE GENERAL DU PROJET «SOLUTION DU BACKHAULING MOBILE D ALCATEL LUCENT POUR SON CLIENT MAROC TELECOM»
Plus en détailÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE
ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMME EXIGENCE PARTIELLE À L'OBTENTION DE LA MAÎTRISE EN GÉNIE AVEC CONCENTRATION EN RÉSEAUX DE
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailCONVENTION d adhésion au service. EDUROAM de Belnet
CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détail(In)sécurité de la Voix sur IP [VoIP]
(In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailVoix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
Plus en détailAdresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
Plus en détail