Une brève introduction aux Provider Provisioned VPN

Dimension: px
Commencer à balayer dès la page:

Download "Une brève introduction aux Provider Provisioned VPN"

Transcription

1 Une brève introduction aux Provider Provisioned VPN Chaput Emmanuel Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / Les réseaux privés de niveau 3 3 Un exemple : les VPNs fondés sur MPLS/BGP 4 5 Les réseaux privés de niveau 1 6 Réféfences bibliographiques Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 1 Les différents types de VPN Un peu de vocabulaire Les enjeux Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

2 Qu est-ce qu un VPN? Un réseau à usage privé mis en œuvre de façon logique au-dessus d une infrastructure publique Qu est-ce qu un PPVPN? Un VPN mis en œuvre par un fournisseur à destination d un client. Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Provider Provisioned VPN Réseau privé virtuel fourni par un prestataire à un client. Terminologie ITU-T : NB-VPN (Network-Based VPN). Diverses variantes, par exemple (IETF) Groupe de travail L3VPN de l Internet Area [16] Groupe de travail PWE3 de l Internet Area [17] Groupe de travail L2VPN de l Internet Area [15] Groupe de travail L1VPN de la Routing Area [14] Terminologie parfois incohérente (voir contradictoire) Travaux équivalents à l ITU-T [18] Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les différents types de VPN Les différents types de VPN 1 Les différents types de VPN Un peu de vocabulaire Les enjeux Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

3 Les différents types de VPN Layer 1 VPN Réseau virtuel dont le plan de données est au niveau 1 Service de communication de niveau 1 Fourni à un client Par un réseau fournisseur de niveau 1 Avec un contrôle du client sur la connectivité Indépendance entre connectivité Du plan de donnée Du plan de contrôle Groupe de travail 13 de l ITU-T Fourniture d un service de type optique ou TDM Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les différents types de VPN Layer 2 VPN Layer 2 VPN Interconnexion d équipements au niveau 2. Peut prendre différentes formes Virtual Private Wire Service (VPWS) Point à point Parfois nommé VLLS (Virtual Leased Line Service) Virtual Private LAN Service (VPLS) Interconnexion classique de LANs traditionnels Parfois nommé TLS (Transparent LAN Service) ou VPSN (Virtual Private Switched Network) IP-only LAN-like Service (IPLS) Idem mais de l IP uniquement Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les différents types de VPN Layer 3 VPN Terminologie issue de [3] Layer 3 VPN Interconnexion d hôtes et de routeurs Sur la base d adresses de niveau 3 Routage fondé uniquement sur l en-tête IP ou MPLS [8] Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

4 Un peu de vocabulaire Un peu de vocabulaire 1 Les différents types de VPN Un peu de vocabulaire Les enjeux Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un peu de vocabulaire (3) Un peu de vocabulaire Customer Edge Équipement situé dans les locaux du client Customer Edge Router/Switch VPLS Customer Edge... Provider Edge Équipement situé dans les locaux du fournisseur Provider Edge Router/Switch L3VPN Customer Edge... Attachment Circuit (AC) Lien (éventuellement logique) entre un PE et un CE Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les enjeux Les enjeux 1 Les différents types de VPN Un peu de vocabulaire Les enjeux Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

5 Les enjeux Les enjeux [31] Pour le client Disponibilité Sécurité Qualité de service Pour le prestataire Passage à l échelle Administration Intéropérabilité Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les enjeux Différents scénarios Trois principaux scénarios [31] Un fournisseur avec un système autonome Cas le plus simple Un fournisseur sur plusieurs systèmes autonomes Nécessité d acheminement des informations (routage,... ) entre AS Plusieurs fournisseurs Besoins d accords entre eux (quelle négociation du SLA avec les clients?) Deux positionnements Réseaux de cœur Réseaux d accès Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les enjeux Besoin de nouveaux mécanismes Plan de contrôle Mise en place du VPN Connaissance (statique, dynamique) des entités impliquées Établissement de relations (quelle nature?) entre elles Routage des données Entre les extrémités du VPN Avec le reste du réseau Plan de données Acheminement des données Isolation des trafics Ces deux plans sont souvent indépendants Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

6 Les réseaux privés de niveau 3 L3VPN : plan 2 Les réseaux privés de niveau 3 CE based vs PE based l3vpn L interface client/fournisseur dans les L3-vpn Gestion des VPN VPN dans le réseau fournisseur Le routage des VPNs Interconnexion de différentes technologies Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 CE based vs PE based l3vpn CE-based vs PE-based L3-VPN 2 Les réseaux privés de niveau 3 CE based vs PE based l3vpn L interface client/fournisseur dans les L3-vpn Gestion des VPN VPN dans le réseau fournisseur Le routage des VPNs Interconnexion de différentes technologies Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 CE based vs PE based l3vpn CE-based vs PE-based L3-VPN Customer Edge based VPN Implantation dans les équipements de CE Les équipements PE n en ont pas connaissance Service fourni au client au travers d un LAN Provider Edge based VPN Implantation dans les équipements PE Encapsulation dans le réseau du provider Service fourni au client au travers d un MAN Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

7 Les réseaux privés de niveau 3 CE based vs PE based l3vpn CE-based vs PE-based L3-VPN Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 CE based vs PE based l3vpn CE-based L3-VPN Utilisation classique du réseau du fournisseur Besoin d adresses routables aux points d interconnexion des sites Utilisation d un protocole d encapsulation IP-in-IP GRE L2TP IPsec Customer-provisioned Mise en place et maintenance sous la responsabilité du client Invisible au réseau fournisseur Provider-provisioned Mise en place et maintenance sous la responsabilité du fournisseur Ce dernier doit également fournir le routage Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 L interface client/fournisseur dans les L3-vpn L interface client/fournisseur dans les L3-VPN 2 Les réseaux privés de niveau 3 CE based vs PE based l3vpn L interface client/fournisseur dans les L3-vpn Gestion des VPN VPN dans le réseau fournisseur Le routage des VPNs Interconnexion de différentes technologies Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

8 Les réseaux privés de niveau 3 L interface client/fournisseur dans les L3-vpn Mise en place des VPNs PE-based : Définition des associations entre CE, PE et VPN Statique Un lien (physique ou virtuel (VCC ATM)) dédié Réalisé par l administrateur Dynamique Besoins non permanents (mobilité) Mécanismes d identification (PPP, RADIUS,... ) CE-based : Définition des associations entre CE et VPN Statique Relations permanentes entre divers CE Réalisées par l administrateur Dynamique Relations dynamiques entre divers CE Mises en place automatiquement Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 L interface client/fournisseur dans les L3-vpn Le routage Objectif : acheminer dans le réseau client les routes passant par les tunnels PE-based, dialogue PE-CE Routage statique Un IGP (RIP, OSPF, IS-IS,... ) Une instance par réseau pour le PE Un EGP (BGP) Au moins une instance par réseau pour le PE PE-based, dialogue PE-PE Acheminement des routes apprises des CE Protocole éventuellement différent du PE-CE Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 L interface client/fournisseur dans les L3-vpn Le routage CE-based, dialogue PE-CE A priori, aucun dialogue PEs ne participent pas au routage Fourniture possible de routes par les PEs Vers les autres sites clients du VPN Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

9 Les réseaux privés de niveau 3 L interface client/fournisseur dans les L3-vpn Le routage hors VPN Routage interne au client Un unique IGP Plusieurs zones d un unique IGP Plusieurs IGP Routage client/fournisseur Routes statiques Échange de routes de/vers les sites du client Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 L interface client/fournisseur dans les L3-vpn Plan de donnnées PE-based : Paquets IP classiques Adresse IP unique à l échelle du réseau virtuel Adresse non nécessairement routable en dehors CE-based : Idem Le PE ne fait pas la différence avec les paquets hors VPN Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 Gestion des VPN Gestion des VPN 2 Les réseaux privés de niveau 3 CE based vs PE based l3vpn L interface client/fournisseur dans les L3-vpn Gestion des VPN VPN dans le réseau fournisseur Le routage des VPNs Interconnexion de différentes technologies Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

10 Les réseaux privés de niveau 3 Gestion des VPN Gestion des VPN Que faut-il pour mettre en place et gérer un VPN? Connaître les membres du VPN et leurs possibilités Les identifier Contrôler la topologie Comment est-ce réalisable? Mise en place statique Mise en place automatisée Protocoles de contrôle (à la SNMP/MIB ou propriétaire) Annuaire centralisé (LDAP, RADIUS) Utilisation de protocoles de routage (BGP [36]) Entre ASs, n intéresse que les founisseurs du VPN Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 VPN dans le réseau fournisseur VPN dans le réseau fournisseur 2 Les réseaux privés de niveau 3 CE based vs PE based l3vpn L interface client/fournisseur dans les L3-vpn Gestion des VPN VPN dans le réseau fournisseur Le routage des VPNs Interconnexion de différentes technologies Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 VPN dans le réseau fournisseur VPN dans le réseau fournisseur Isolation des trafics entre eux Chaque VPN est dotés de ses caractéristiques propres Routage indépendant des adresses utilisées par les clients Adresses non routables Recouvrement possible Indépendance entre les versions d IP Déploiement d IPv6 Service IPv4 sur un cœur IPv4 Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

11 Les réseaux privés de niveau 3 VPN dans le réseau fournisseur La gestion des tunnels Mécanisme de base : encapsulation Permet un acheminement transparent dans le cœur ou non (MPLS) Impact sur la MTU à gérer Multiplexage Identifier le VPN en fonction du tunnel Mise en place Manuelle Automatique (protocole de partage des identifiants) Passage à l échelle Si états dans le cœur Hiérarchie Qualité de service Négociation (SLA) Mis en place Sécurité... Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 VPN dans le réseau fournisseur Tunnels IP-in-IP IP dans IPv4 [32] ou IPv6 [9] Pas de multiplexage Utilisation des adresses si possible Overhead de 20 octets (IPv4) Pas de protocole de gestion Pas de mécanisme de gestion de la QoS Pas de mécanisme de gestion de la sécurité Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 VPN dans le réseau fournisseur Tunnels GRE Generic Routing Encapsulation [11] Multiplexage par le champ key défini dans [10] Overhead de 36 octets Pas de protocole de gestion Pas de mécanisme de gestion de la QoS Pas de mécanisme de gestion de la sécurité Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

12 Les réseaux privés de niveau 3 VPN dans le réseau fournisseur Tunnels IPsec IP security [23] Authentication Header [21] Encapsulating Security Payload [22] Internet Key Exchange [12] Multiplexage par le champ SPI Overhead de 28 octets en mode tunnel Gestion par IKE Pas de mécanisme de gestion de la QoS Excellente sécurité Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 VPN dans le réseau fournisseur Tunnels MPLS Multiprotocol Label Switching [38] Commutation des paquets dans le cœur fondée sur un label Label positionné par un routeur d entrée Constitution d un chemin (Label Switched Path ou LSP ) Multiplexage par les labels empilables [37] Gestion par LDP [2], RSVP [7] ou BGP [34],... Overhead de quatre octets par label Pas de mécanisme intrinsèque de gestion de la QoS Pas de mécanisme de gestion de la sécurité Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 Le routage des VPNs Le routage des VPNs 2 Les réseaux privés de niveau 3 CE based vs PE based l3vpn L interface client/fournisseur dans les L3-vpn Gestion des VPN VPN dans le réseau fournisseur Le routage des VPNs Interconnexion de différentes technologies Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

13 Les réseaux privés de niveau 3 Le routage des VPNs Le routage des VPNs Un routeur (logique) par VPN sur chaque PE VPN Forwarding Instance (VFI) Problèmes de passage à l échelle Communication entre PEs Par VPN Au travers de tunnels équivalents Problèmes de passage à l échelle Agrégation des routes Un seul routage entre PEs Maillage total ou hiérarchique (Route Reflectors [5]) Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 Interconnexion de différentes technologies Interconnexion de différentes technologies 2 Les réseaux privés de niveau 3 CE based vs PE based l3vpn L interface client/fournisseur dans les L3-vpn Gestion des VPN VPN dans le réseau fournisseur Le routage des VPNs Interconnexion de différentes technologies Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 3 Interconnexion de différentes technologies Interconnexion de différentes technologies En cas d utilisation de plusieurs technologies de PE-based L3-VPN, quelle interconnexion? Par passerelle Ou Internetworking function Par protocole Ou Internetworking Interface Chez le client Routage Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

14 Un exemple : les VPNs fondés sur MPLS/BGP 3 Un exemple : les VPNs fondés sur MPLS/BGP L adressage Le routage Un exemple Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un exemple : les VPNs fondés sur MPLS/BGP Un exemple : les VPNs fondés sur MPLS/BGP Mise en place de VPN IP au travers du réseau du fournisseur [36] Réseaux isolés les uns des autres Informations de routage Échangées entre CE et PE Acheminées au travers du réseau fournisseur par BGP Gestion indépendante des divers VPN Recouvrements de préfixes possibles Acheminement des données Chaque route est associée à un label MPLS Paquets encapsulés avec le label de leur route Paquet MPLS encapsulé à son tour pour traverser le réseau Aucune gestion directe des VPNs dans le cœur du réseau Possibilité d utilisation récursive Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un exemple : les VPNs fondés sur MPLS/BGP L adressage L adressage 3 Un exemple : les VPNs fondés sur MPLS/BGP L adressage Le routage Un exemple Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

15 Un exemple : les VPNs fondés sur MPLS/BGP L adressage Adressage Adressage (IPv4) dans les réseaux privés Utilisation de plus en plus fréquente de réseaux privés [33] Adresses non routables voir non uniques Interconnexion délicate Interconnexion de réseaux privés par des opérateurs Pas de traduction d adresse Nécessité d avoir des adresses uniques et routables Pas de remise en cause de l adressage des clients Plusieurs instances de routage? Une par VPN Problème de facteur d échelle Nécéssité d ajout d informations Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un exemple : les VPNs fondés sur MPLS/BGP L adressage Adressage Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un exemple : les VPNs fondés sur MPLS/BGP L adressage La famille d adresses VPN-IPv4 MBGP introduit la notion de famille d adresses [6] Capacité à router autre chose que de l IPv4 Par exemple IPv6 L utilisation de BGP pour les VPN se fonde sur une nouvelle famille La famille d adresses VPN-IPv4 [36] 12 octets Permet d identifier de façon unique des réseaux IPv4 Pas utilisé dans le routage Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

16 Un exemple : les VPNs fondés sur MPLS/BGP L adressage La famille d adresses VPN-IPv4 Nombre sur 12 octets Champ Type (2 octets) Champ Value (6 octets) Sous champ Administrator Identifiant globalement unique ASN (Type = 0) Adresse IPv4 (Type = 1) ASN 32 bits (Type = 2) Sous champ Assigned Number Identifiant localement unique Adresse IPv4 Les 8 premiers octets sont qualifiés de Route Distinguisher [36]. Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un exemple : les VPNs fondés sur MPLS/BGP Le routage Le routage 3 Un exemple : les VPNs fondés sur MPLS/BGP L adressage Le routage Un exemple Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un exemple : les VPNs fondés sur MPLS/BGP Le routage Le routage Chaque PE dispose d un ensemble de VRF VPN Routing and Forwarding Une par VPN et une par défaut Chaque paquet est routé en fonction de la VRF correspondante Fonction de l AC par le quel il arrive Éventuellement de son adresse source Par défaut si pas de VRF associée Construction des tables de routages Entre PE et CE Entre PEs Statique, dynamique,... Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

17 Un exemple : les VPNs fondés sur MPLS/BGP Le routage L attribut Route Target de BGP Route Target Community [39] Attribut étendu transitif Permet de désigner un ensemble de routeurs Routeurs susceptibles d utiliser une route ainsi qualifiée Fonction équivalente à l attribut Community Permet également de répartir la charge entre plusieurs ensembles de Route Reflectors Chacun gérant les routes d un ensemble de Route Target Community Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un exemple : les VPNs fondés sur MPLS/BGP Le routage Annonce de routes entre CE et PE Différentes possibilités en fonction de la nature du réseau du client Réseau de transit Stub AS Techniques classiques envisageables Routage statique RIP OSPF (SLAs véhiculés grâce aux attributs étendus de BGP4) [35] BGP, a priori solutoin la plus souple Routes annoncées par PE au CE Route par défaut souvent suffisante Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un exemple : les VPNs fondés sur MPLS/BGP Un exemple Un exemple 3 Un exemple : les VPNs fondés sur MPLS/BGP L adressage Le routage Un exemple Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

18 Un exemple : les VPNs fondés sur MPLS/BGP Un exemple Annonce de routes entre CE et PE : un exemple (1) Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un exemple : les VPNs fondés sur MPLS/BGP Un exemple Annonce de routes entre CE et PE : un exemple (2) Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Un exemple : les VPNs fondés sur MPLS/BGP Un exemple Annonce de routes entre CE et PE : un exemple (3) Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

19 Un exemple : les VPNs fondés sur MPLS/BGP Acheminement du trafic Un exemple Réception d un paquet par un PE Utilisation du VRF associé au lien de réception Encapsulation dans un paquet MPLS Label associé à la route Acheminement au travers du backbone Par un chemin MPLS en empilant un label Par un tunnel IP [41] Sur le routeur PE de sortie Désencapsulation du paquet Émission sur le lien en fonction du label Et éventuellement de la table de routage Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 4 Le plan de données L encapsulation de SONET/SDH dans MPLS Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 4 Le plan de données L encapsulation de SONET/SDH dans MPLS Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

20 Virtual Private Wire Service (VPWS) Service de niveau 2 point à point Virtual Private LAN Service (VPLS) Service de type LAN au travers d un WAN Problème de facteur d échelle Nombre des membres Gestion de la diffusion IP-only LAN-Like Service (IPLS) N acheminent que de l IP Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Principe Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 4 Mise en place de pseudowires par LDP L utilisation de LDP dans le plan de contrôle des L2VPN BGP comme protocole du plan de contrôle de L2VPN Le plan de données L encapsulation de SONET/SDH dans MPLS Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

21 Mise en place de pseudowires par LDP 4 Mise en place de pseudowires par LDP L utilisation de LDP dans le plan de contrôle des L2VPN BGP comme protocole du plan de contrôle de L2VPN Le plan de données L encapsulation de SONET/SDH dans MPLS Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Le modèle de référence PWE3 CE1 AC1 PE1 tunnel PW PE2 AC2 CE2 Problème Quel outil (démultiplexeur) pour faire le lien entre le tunnel et le service natif sur l AC dans le plan de données Correspondance avec VPI/VCI ATM, DLCI Frame Relay, VLAN Ethernet,... Label MPLS par exemple Quelles méthodes pour mettre en place et gérer le PW? Découvir les voisins, établir les relations Par exemple BGP (RFC-4761 [24]) ou LDP (RFC-4762 [26]) Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Mise en place de pseudowires par LDP Acheminement dans un réseau MPLS (par exemple) Première proposition issue du groupe de travail pwe3 (RFC-4447 [30]) Mise en place d un PW entre deux entités distantes Utilisation d un label MPLS comme démultiplexeur Extensions de LDP pour échanger ces labels et les informations associées Étendue par le groupe de travail l2vpn (RFC-4762 [26]) Utilisation dans un contexte multipoint Agnostique à la méthode de découverte des PEs les uns par les autres Utilisation de BGP ou RADIUS (Internet Draft non renouvelé?) par exemple Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

22 Extension de LDP Deux nouveaux FEC Element Types (utilisés en fonction du mode de fonctionnement) PWid FEC Element Définit un type de PW selon (RFC-4446 [28]) Se fonde sur un identifiant du PW Des paramètres d interface (pe la MTU) Generalized PWid FEC Element Définit un type de PW selon (RFC-4446 [28]) Se fonde sur une identification des extrémités Identificaiton hiérarchique par la notion de groupe Des paramètres optionnels d interface Trois nouveaux TLVs (Type Length Value [4]) PW Interface Parameters Permet de véfifier/paramétrer la compatibilité entre extrémités PW Status Permet d échanger des informations d état du lien PW Grouping id Identification d un ensemble de PW Permet des annonces groupées (panne) Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Mise en place du PW Les deux PE se connaissent Statiquement Par auto-découverte PE1 envoie à PE2 un message LDP Label Mapping contenant un PWid FEC Element PE2 déduit des informations véhiculées les conditions de mise en place du PW Il envoie un message d erreur le cas échéant Il procède à la même mécanique en sens inverse Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 L utilisation de LDP dans le plan de contrôle des L2VPN 4 Mise en place de pseudowires par LDP L utilisation de LDP dans le plan de contrôle des L2VPN BGP comme protocole du plan de contrôle de L2VPN Le plan de données L encapsulation de SONET/SDH dans MPLS Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

23 L utilisation de LDP dans le plan de contrôle des L2VPN Extension de (RFC-4447 [30]) proposée par le groupe L2VPN (RFC-4762 [26]) Fournir une connectivité de type LAN entre sites distants Exemple type Ethernet avec diffusion, multipoint,... Inteconnexion des PEs sur un réseau paquet Typiquement MPLS Autres mode de tunnels possibles Acheminement de trames Ethernet arrivant sur les AC quelle que soit la technologie sur l AC Routage dans le plan de données Niveau MAC : apprentissage des adresses Routage IP Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Mise en place du VPLS Connaissance des PEs impliqués Manuelle RADIUS, BGP (internet draft non réactualisés)? Démultiplexeurs échangés par LDP Utilisation des Generalized PWid FEC Elements Type Raw Ethernet ou Tagged Ethernet Échange de la MTU, du VLAN ID (tagged mode) Ajout d un TLV MAC list TLV Supprimer plus vite des adresses MAC des tables en cas de changement de topologie Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Relations entre PE Maillage total (choix de (RFC-4762 [26]) : pas de spanning tree) Pas de relayage Pas de risque de boucle Problème de passage à l échelle Trames diffusées Sigalisation Architecture hiérarchique Fondée sur une architecture physique existante Utilisation d équipements de desserte Architecture de type hub and spoke Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

24 Élements Hub and Spoke MTU-s (Multi Tenant Unit - Switching) désigne un équipement capable d effecuter de la commutation de niveau 2 PE-r (Provider Edge - routing) désigne un équipement capable d encapsuler les trames dans des paquets (MPLS par exmple) et de les router dans le réseau du fournisseur PE-rs (Provider Edge - routing and switching) désigne un équipement capable de faire les deux Un maillage total reste nécessaire entre les PE-rs Chaque MTU-s est relié à un (unique) PE-rs par un unique pseudowire Chaque MTU-s dessert éventuellement plusieurs sites clients (au travers d Ethernet natif ou d un PW) Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Architecture Hub and Spoke Un seul (spoke) PW par VPLS entre un PE-rs et un MTU-s Moins de signalisation Administration hiérarchique Un PW par VPLS et par site client entre un PE-r et un PE-rs Moins de signalisation Pas d apprentissage sur les PE-r Pas de MTU-s Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 BGP comme protocole du plan de contrôle de L2VPN 4 Mise en place de pseudowires par LDP L utilisation de LDP dans le plan de contrôle des L2VPN BGP comme protocole du plan de contrôle de L2VPN Le plan de données L encapsulation de SONET/SDH dans MPLS Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

25 Construction des VPLS par BGP BGP peut être également utilisé pour découvir et signaler les L2VPN [24] Les PEs du réseau fournisseur Interconnectés (virtuellement) par des tunnels GRE,... MPLS (via RSVP-TE ou LDP) Maillage total Mise en place du VPN Auto découverte des PEs impliqués Choix de labels pour les liens virtuels Choix de la technique de mise en place des liens Indépendant de l implantation des VPN Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Signalisation des VPLS par BGP Ensemble des informations échangé dans des NLRI BGP spécifiques aux VPLS Découverte des autres membres du VPN Attribut Route Target Community de BGP (RFC-4360 [39]) Pour identifier le VPN Utilisation de Route Distinguishers Pour identifier les PE Liens virtuels à établir Échange d un label de base et d une plage d offsets Permet à chaque PE de spécifier ses pairs et les labels correspondants Nature des liens Layer2 Info Extended Community Définit le type d encapsulation et la MTU Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Le plan de données 4 Le plan de données L encapsulation Ethernet sur MPLS L encapsulation ATM sur MPLS L encapsulation de SONET/SDH dans MPLS Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

26 Le plan de données L encapsulation Ethernet sur MPLS Réseau d accès en ethernet natif Mise en place d un tunnel entre les PE Prolongement du réseau par le VPLS Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Le plan de données L encapsulation Ethernet sur MPLS Défini par le groupe de travail pwe3 Encapsulation canonique Adresses, longueur/type, données, padding tels quels Suppression du préambule et du FCS Deux modes de fonctionnement (RFC-4448 [25]) (RFC-4446 [28]) Dans le Raw Mode, les trames sont acheminées indépendament de leur tag 802.1Q Dans le Tagged Mode, le tag doit être présent et son traitement est clairement défini Dinstinguer les trafics de plusieurs clients Possibilité d un service de type VLAN Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Le plan de données Acheminement des données Encapsulation décrite précédemment Ajout éventuel un mot de contrôle Lié à l ECMP (RFC-2992 [13]) Permet le respect de l ordre Ajout du label de PW Encapsulation en fonction du tunnel utilisé Acheminement au travers du réseau paquet Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

27 Le plan de données La MTU et la fragmentation Les paquets encapulant le tunnel peuvent s avérer trop gros pour le réseau de l opérateur, ce qui induit de la framentation Proposition d un mécanisme général sur les PW (RFC-4623 [1]) Indépendemment de la charge utile Indépendemment de la nature du tunnel Définition d un mécanisme pour MPLS (utilisation de bits B et E dans les mots de contrôle) Définition d un mécanisme pour L2TP (ajout d AVPs) A éviter autant que possible Configuration de la MTU entre PE et CE Utilisation de la fragmentation IPv4 (ou du PMTUD) si possible C est donc au client de s en occuper Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Le plan de données L encapsulation ATM sur MPLS Défini par le groupe de travail pwe3 (RFC-4717 [29]) Différents modes d encapsulation Dans le mode n vers 1, plusieurs VCC (ou VPC) peuvent être encapsulés dans un PW Les identifiants doivent être inclus Dans le mode 1 vers 1, un seul VCC (OU VPC) par PW Indentifiant non acheminé Acheminement de SDU AAL5 Acheminement de PDU AAL5 HEC non acheminé Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Le plan de données Mode n vers 1 Mise en œuvre plus simple et plus économique Gestion globale de la QoS sur un aggrégat Concaténation des cellules dans une PW-PDU possible Gigue et retard Pas de correspondance entre les mécanismes de notification de congestion (EFCI d ATM) Encapsulation Entête du tunnel Label du PW Mot de contrôle (optionel) Séquence de cellule de 48 octets (pas de HEC) Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

28 Le plan de données Mode 1 vers 1 Fournir un service basé sur PVC ou un SVC au travers d un réseau paquet Plus faible overhead lors de la concaténation VCI et VPI peuvent être omis Encapsulation équivalente à la précédente avec 49 octets par cellule Un octet véhiculant le bit CLP, le PTI et stipulant la présence du VCI 48 octets de charge utile Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Le plan de données Modes AAL5 SDU/PDU Nécessitent un mécanisme de réassemblage et fragmentation aux extrémités du PW Permettent un plus faible overhead Encapsulation similaire aux précédentes Cellules remplacées par la SDU (ou PDU, avec pad et trailer) AAL5 Gestion des cellules OAM (Operation And Maintenance) Mode AAL5 SDU Acheminées avant la SDU en cours Déséquencement éventuel Mode AAL5 PDU Acheminées dans l ordre via fragmentation Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 L encapsulation de SONET/SDH dans MPLS L encapsulation de SONET/SDH dans MPLS Le groupe de travail PWE3 a défini une méthode de transport de signaux SONET/SDH sur un réseau paquet (type MPLS) (RFC-4842 [27]) Méthode d encapsulation Émulation des divers conteneurs virtuels Signalisation par un en-tête spécifique Acheminement de la signalisation Signaux de maintenance de la SDH Signaux d alarme Transfert de l horloge Utilisation d un en-tête RTP (RFC-3550 [40]) Bufferisation pour minimiser la gigue Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

29 Les réseaux privés de niveau 1 L1VPN : plan 5 Les réseaux privés de niveau 1 Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Les réseaux privés de niveau 1 Les réseaux privés de niveau 1 Des éléments d architecture sont définis par l ITU-T [19, 20] Service point à point ou multiploint Ressources du plan usager Partagées dans le temps entre plusieurs VPN (SUPN ou Shared U-Plan Private Network) Dédiées à un VPN (DUPN ou Dedicated U-Plan Private Network) Il en est de même des ressources du plan de contrôle (SCPN vs DCPN) Canaux physiques généralement partagés Gestion des membres toujours spécifique Gestion des ressources de communication, routage,... Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Réféfences bibliographiques [1] M. Townsley A. Malis. Pseudowire emulation edge-to-edge (pwe3) fragmentation and reassembly. Technical report, Internet Engineering Task Force, August. [2] L. Andersson, P. Doolan, N. Feldman, A. Fredette, and B. Thomas. LDP Specification. Technical Report 3036, Internet Engineering Task Force, January Obsoleted by RFC [3] L. Andersson and T. Madsen. Provider Provisioned Virtual Private Network (VPN) Terminology. Technical Report 4026, Internet Engineering Task Force, March [4] L. Andersson, I. Minei, and B. Thomas. Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

30 Réféfences bibliographiques LDP Specification. RFC 5036 (Draft Standard), October Updated by RFCs 6720, [5] T. Bates, R. Chandra, and E. Chen. BGP Route Reflection - An Alternative to Full Mesh IBGP. Technical Report 2796, Internet Engineering Task Force, April Obsoleted by RFC [6] T. Bates, Y. Rekhter, R. Chandra, and D. Katz. Multiprotocol Extensions for BGP-4. Technical Report 2858, Internet Engineering Task Force, June Obsoleted by RFC [7] R. Braden, L. Zhang, S. Berson, S. Herzog, and S. Jamin. RFC 2205 : Resource reservation protocol (rsvp) version 1 functional specification. Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Réféfences bibliographiques Standards track, IETF, September [8] R. Callon and M. Suzuki. A Framework for Layer 3 Provider-Provisioned Virtual Private Networks (PPVPNs). Technical Report 4110, Internet Engineering Task Force, July [9] A. Conta and S. Deering. Generic Packet Tunneling in IPv6 Specification. Technical Report 2473, Internet Engineering Task Force, December [10] G. Dommety. Key and Sequence Number Extensions to GRE. Technical Report 2890, Internet Engineering Task Force, September [11] D. Farinacci, T. Li, S. Hanks, D. Meyer, and P. Traina. Generic Routing Encapsulation (GRE). Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Réféfences bibliographiques Technical Report 2784, Internet Engineering Task Force, March [12] D. Harkins and D. Carrel. The Internet Key Exchange (IKE). Technical Report 2409, Internet Engineering Task Force, November Obsoleted by RFC 4306, updated by RFC [13] C. Hopps. Analysis of an equal-cost multi-path algorithm. Technical report, Internet Engineering Task Force, November [14] IETF, http :// Layer 1 Virtual Private Networks (l1vpn) charter. [15] IETF, http :// Layer 2 Virtual Private Networks (l2vpn) charter. [16] IETF, http :// Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

31 Réféfences bibliographiques Layer 3 Virtual Private Networks (l3vpn) charter. [17] IETF, http :// Pseudowire Emulation Edge to Edge (pwe3) charter. [18] ITU-T. Network-based vpns - generic architecture and service requirements. Technical Report Y.1311, International Telecommunication Union, Geneva, March [19] ITU-T. Layer 1 virtual private network generic requirements and architecture elements. Technical Report Y.1312, International Telecommunication Union, Geneva, September [20] ITU-T. Layer 1 virtual private network service and network architectures. Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Réféfences bibliographiques Technical Report Y.1313, International Telecommunication Union, Geneva, July [21] S. Kent and R. Atkinson. IP Authentication Header. Technical Report 2402, Internet Engineering Task Force, November Obsoleted by RFCs 4302, [22] S. Kent and R. Atkinson. IP Encapsulating Security Payload (ESP). Technical Report 2406, Internet Engineering Task Force, November Obsoleted by RFCs 4303, [23] S. Kent and R. Atkinson. Security Architecture for the Internet Protocol. Technical Report 2401, Internet Engineering Task Force, November Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Réféfences bibliographiques Obsoleted by RFC 4301, updated by RFC [24] K. Kompella and Y. Rekhter. Virtual Private LAN Service (VPLS) Using BGP for Auto-Discovery and Signaling. Technical Report 4761, Internet Engineering Task Force, January Updated by RFC [25] Ed. L. Martini, E. Rosen, N. El-Aawar, and G. Heron. Encapsulation methods for transport of ethernet over mpls networks. Technical report, Internet Engineering Task Force, April [26] Ed. M. Lasserre and Ed. V. Kompella. Virtual private lan service (vpls) using label distribution protocol (ldp) signaling. Technical report, Internet Engineering Task Force, January [27] A. Malis, P. Pate, R. Cohen, and D. Zelig. Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

32 Réféfences bibliographiques Synchronous Optical Network/Synchronous Digital Hierarchy (SONET/SDH) Circuit Emulation over Packet (CEP). Technical Report 4842, Internet Engineering Task Force, April [28] L. Martini. Iana allocations for pseudowire edge to edge emulation (pwe3). Technical report, Internet Engineering Task Force, April [29] L. Martini, J. Jayakumar, M. Bocci, N. El-Aawar, J. Brayley, and G. Koleyni. Encapsulation Methods for Transport of Asynchronous Transfer Mode (ATM) over MPLS Networks. Technical Report 4717, Internet Engineering Task Force, December [30] L. Martini, E. Rosen, N. El-Aawar, T. Smith, and G. Heron. Pseudowire Setup and Maintenance Using the Label Distribution Protocol (LDP). Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Réféfences bibliographiques Technical Report 4447, Internet Engineering Task Force, April [31] A. Nagarajan. Generic Requirements for Provider Provisioned Virtual Private Networks (PPVPN). Technical Report 3809, Internet Engineering Task Force, June [32] C. Perkins. IP Encapsulation within IP. Technical Report 2003, Internet Engineering Task Force (IETF), October [33] Y. Rekhter, B. Moskowitz, D. Karrenberg, G. J. de Groot, and E. Lear. RFC 1918 : Address allocation for private internets. Best current practice, Internet Engineering Task Force, February [34] Y. Rekhter and E. Rosen. Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Réféfences bibliographiques Carrying Label Information in BGP-4. Technical Report 3107, Internet Engineering Task Force, May [35] E. Rosen, P. Psenak, and P. Pillay-Esnault. OSPF as the Provider/Customer Edge Protocol for BGP/MPLS IP Virtual Private Networks (VPNs). Technical Report 4577, Internet Engineering Task Force, June [36] E. Rosen and Y. Rekhter. BGP/MPLS IP Virtual Private Networks (VPNs). Technical Report 4364, Internet Engineering Task Force, February Updated by RFCs 4577, [37] E. Rosen, D. Tappan, G. Fedorkow, Y. Rekhter, D. Farinacci, T. Li, and A. Conta. MPLS Label Stack Encoding. Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

33 Réféfences bibliographiques Technical Report 3032, Internet Engineering Task Force, January Updated by RFCs 3443, [38] E. Rosen, A. Viswanathan, and R. Callon. RFC 3031 : Multiprotocol label switching architecture. Standards track, IETF, January [39] S. Sangli, D. Tappan, and Y. Rekhter. BGP Extended Communities Attribute. Technical Report 4360, Internet Engineering Task Force, February [40] H. Schulzrinne, S. Casner, R. Frederick, and V. Jacobson. RTP : A Transport Protocol for Real-Time Applications. Technical Report 3550, Internet Engineering Task Force, July Updated by RFCs 5506, 5761, [41] T. Worster, Y. Rekhter, and E. Rosen. Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86 Réféfences bibliographiques Encapsulating MPLS in IP or Generic Routing Encapsulation (GRE). Technical Report 4023, Internet Engineering Task Force, March Chaput Emmanuel Une brève introduction auxprovider Provisioned VPN / 86

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM Séminaire RHDM INTERNET LARGE BANDE & ATM Système Téléphonique Boucle locale analogique Réseau de transit numérique Transmission de données informatique : Modulation > codage > décodage > démodulation

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

de trafic sur l infrastructure de production MPLS de RENATER

de trafic sur l infrastructure de production MPLS de RENATER CONSERVATOIRE NATIONAL DES ARTS ET METIERS PARIS MEMOIRE Présenté en vue d obtenir le DIPLOME d INGENIEUR CNAM SPECIALITE : Informatique OPTION : Réseaux, Systèmes et Multimédia Par Nicolas GARNIER Encadré

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Milieu des 1980 : vers une société de l information

Milieu des 1980 : vers une société de l information Réseau (Asynchronous Transfer Mode) M1 Info Cours de Réseaux Z. Mammeri M1 Info Z. Mammeri - UPS 1 1. et RNIS Milieu des 1980 : vers une société de l information Education Information Communication Banque

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom La Réalité des Réseaux IP S'y retrouver dans la jungle des réseaux IP et WAN Rapport réalisé par Ovum à la demande de WorldCom Ovum Ovum est une société d analyse et de conseil, un leader mondial specialisé

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS Filière : Génie Réseaux & Télécoms Rapport du projet de semestre Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP Réalisé par : Asmaa KSIKS Ismaël MAIGA Proposé par : M. Nourdinne IDBOUFKER Année

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP

Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP Les systèmes de communication vocale seront également à l avenir indispensables pour la sécurité du transport aérien en Europe. Mais

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Une brève introduction à l architecture des réseaux ADSL

Une brève introduction à l architecture des réseaux ADSL Une brève introduction à l architecture des réseaux ADSL Chaput Emmanuel 2014-2015 Chaput Emmanuel Une brève introduction àl architecture des réseaux ADSL 2014-2015 1 / 72 1 2 L architecture réseau 3 Interconnexion

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés. Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

5 e édition GUY PUJOLLE. Les. Réseaux

5 e édition GUY PUJOLLE. Les. Réseaux est f o E Y R O L L E S 5 e édition GUY PUJOLLE Les Réseaux Table des matières Préface à la 5 e édition........................................ V PARTIE I Les éléments de base des réseaux............................

Plus en détail

IP Exchange Network Architecture et Services. EFORT http://www.efort.com

IP Exchange Network Architecture et Services. EFORT http://www.efort.com IP Exchange Network Architecture et Services EFORT http://www.efort.com 1 Introduction L (IP Exchange Network) est un modèle d interconnexion dans le monde des télécommunications pour l échange de trafic

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

Arkoon Security Appliances Fast 360

Arkoon Security Appliances Fast 360 Client VPN IPSec TheGreenBow Guide de Configuration Arkoon Security Appliances Fast 360 Arkoon Management Suite 5.0.19 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com Configuration

Plus en détail

Réseaux Privés Virtuels Virtual Private Networks

Réseaux Privés Virtuels Virtual Private Networks Réseaux Privés Virtuels Virtual Private Networks 18 Mars 2015 Olivier Perret ENSTA Paristech Réseaux Privés VirtuelsVirtual Private Networks p. 1 lan Rappel du contexte et des besoins Les VPN dans l architecture

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

TASK Santé : Le protocole Pésit /TCP-IP

TASK Santé : Le protocole Pésit /TCP-IP TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

VOIP : Un exemple en Afrique

VOIP : Un exemple en Afrique VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP

Plus en détail

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

SOMMAIRE. Section I: Présentation succincte de la société ALCATEL LUCENT Section II: Contexte projet et raisons fondées du choix de la solution

SOMMAIRE. Section I: Présentation succincte de la société ALCATEL LUCENT Section II: Contexte projet et raisons fondées du choix de la solution SOMMAIRE Dédicaces Remerciements Liste des abréviations Introduction Générale CHAPITRE INTRODUCTIF : CONTEXTE GENERAL DU PROJET «SOLUTION DU BACKHAULING MOBILE D ALCATEL LUCENT POUR SON CLIENT MAROC TELECOM»

Plus en détail

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMME EXIGENCE PARTIELLE À L'OBTENTION DE LA MAÎTRISE EN GÉNIE AVEC CONCENTRATION EN RÉSEAUX DE

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail