Routage dans l Internet Partie 2 (OSPF)
|
|
- Fabien Lavallée
- il y a 8 ans
- Total affichages :
Transcription
1 Algorithme de Routage État de liaisons Link State Routing Routage dans l Internet Partie 2 () Isabelle CHRISMENT ichris@loria.fr Stratégie: envoyer à tous les nœuds (pas seulement les voisins) information au sujet de ses voisins Distribution de la topologie du réseau et du coût de chaque liaison à tous les routeurs 2 État de liaisons Carte de réseau Les nœuds ont une copie complète de la carte du réseau Les nœuds exécutent le calcul des meilleurs routes localement en utilisant cette carte Plus de boucles. A F B E C G D A B A C A E A F B A B C C A C B C D 3 4 État de liaison Basé sur 2 mécanismes Dissémination fiable de l information (reliable flooding) Pour permettre une mise à jour de la base de données Calcul des routes à partir des informations locales Dissémination de la topologie Chaque routeur met les informations décrivant les liaisons dans des paquets appelés LSP (Link State Packet) ou LSA (Link State Advertisement) LSA : L ID ou identificateur du nœud qui a créé le LSA Une liste des voisins directement connectés avec le coût de la liaison vers chaque voisin numéro de séquence (SEQNO) time-to-live (Age) pour ce paquet 5 6
2 A F B E C G LSA D A B A C A E A F Inondation ( Flooding) Algorithme Recevoir un LSA et chercher l enregistrement correspondant dans la base Si enregistrement pas présent, l ajouter et diffuser le LSA à tous les nœuds excepté celui de la réception Si enregistrement présent, comparer le numéro de séquence du paquet reçu avec celui stocké Si le numéro de séquence dans la base est plus petit que celui du LSA reçu, diffuser le LSA à tous les nœuds excepté celui de la réception 7 8 Inondation ( Flooding) Inondation ( Flooding) lollipop sequence space Générer de nouveaux LSAs périodiquement => incrémentation du numéro de séquence Quel problème peut-il y avoir avec les numéros de séquence? Comment choisir le numéro initial, si un routeur reboot? Lollipop sequence space [perlman 83] ou «Espace de numérotation en sucette» 9 Partitionnement de l espace de numérotation de taille N en 3 parties : De -N/2 à 0 Le numéro 0 De 0 à N/2- Quand un routeur démarre il utilise le numéro de séquence N/2 pour son LSA et ensuite N/2+, -N/2/+2,. Quand le numéro de séquence devient positif, il entre dans la partie circulaire 0 Inondation ( Flooding) -N/2 0 N/2 - Règle Un LSP de numéro de séquence a est plus vieux que celui de séquence b si : a < 0 et a < b a > 0, a < b et b-a < N/4 a > 0, b > 0, a >b et a-b > N/4 Règle 2 Si un routeur obtient un LSP d un autre routeur qui a un numéro de séquence plus vieux que celui stocké dans sa base, il informe ce routeur de son numéro de séquence Que se passe-t-il en cas de panne? Détection de la panne (message HELLO) Comment détruire de vieux LSAs? Aging process : Incrémenter l Age pour chacun des LSAs stockés avant de diffuser une copie Le détruire quand le Age=MaxAge ( heure) et rediffuser le LSA aux voisins par le protocole d inondation pour le détruire dans les autres noeuds 2
3 Calcul de la route en théorie Algorithme utilisé : Algorithme du plus court chemin d abord de Dijkstra (Short Path First) Théorie des graphes Soit N l ensemble des nœuds dans le graphe l(i,j) poids sur l arc entre le nœud i et j. Si aucun arc entre i et j alors l(i,j) = C(n) détermine le coût du chemin de s vers le nœud n 3 M = {s} Pour tout n dans N -{s} C(n) = l(s,n) Tant que (N M) M = M {w} tel que C(w) est le minimum pour tout w dans (N-M) Pour tout n dans (N-M) C(n) = MIN (C(n), C(w)+l(w,n)) A 5 0 B 3 2 D C 4 Calcul de la route en pratique Algorithme du "Forward Search» Chaque routeur maintient deux listes : Temporaire (T) et Permanent (P) Chaque liste contient 3 éléments: Destination, Coût, Prochain nœud. Initialiser la liste P avec une entrée pour le nœud lui-même (s). Cette entrée a un coût de 0 2. Pour le nœud ajouté dans la liste P lors de la précédente étape et appelé Next, sélectionner son LSP 3. Pour chaque Voisin de Next, calculer le coût pour atteindre son Voisin comme la somme du coût de s à Next avec celui de Next au Voisin. Deux cas peuvent se produire 5 6 a) Si Voisin n est présent ni dans la liste P ni dans la liste T alors ajouter <Voisin, Coût, Nexhop> dans la liste T, avec Nexthop étant la direction que s doit prendre pour atteindre Next b) Si Voisin est présent dans la liste T et le coût inférieur à celui actuellement listé pour Voisin, alors remplacer l entrée courante par <Voisin, Coût, Nexthop> où Nexthop est la direction que s doit prendre pour atteindre Next Etape Permanent Temporaire. (D,0,-) Si la liste T est vide, arrêter. Sinon prendre une entrée dans la liste T avec le coût le plus faible,la déplacer dans la liste P et retourner en 2 7 A 5 0 B 3 2 D 8 C
4 Calcul de la route Formation du SPF en 2 étapes : Etape : seules les liaisons entre routeurs et réseaux de transit sont considérées Etape 2: les feuilles sont ajoutées à l arbre en ajoutant les liaisons aux réseaux terminaux Exemples de protocoles de routage à état de liaison (Open Shortest Path First Protocol) : protocole à état de liaison recommandé pour remplacer RIP : load-balancing authentification Hiérarchie ; domaine sont partitionnés en area Routage hiérarchique Le routage est hiérarchisé pour simplifier le calcul des routes Découpage en AREA Une area est un ensemble de réseaux contigus Chaque AREA se comporte comme un réseau indépendant Routage hiérarchique Un routeur a une Link State Database pour chaque area à laquelle il est connectée : Area border router (routeurs interzone): routeurs connectés à plusieurs areas Deux niveaux de routage : Intra area Inter area 2 22 Routage hiérarchique Aire backbone (Area 0) Contient tous les area border router Est responsable de la distribution pour les informations de routage entre zones non-backbone Le backbone doit être contigus physiquement ou virtuellement Chemin obligatoire pour passer d une area à une autre La topologie ne peut pas comporter de boucles, elle est hiérachique ; le zones communiquant par le backbone Routage hiérarchique Aire secondaire Connectée à l aire backbone par un routeur interzone Comprend dans la base de données des LSAs Les enregistrements des LSA envoyés à l intérieur de la zone Les enregistrements récapitulatifs émis par le ou les routeurs interzones Les enregistrements externes au système émis par des routeurs ayant accès à d autres systèmes de routage 23 24
5 Routage hiérarchique Aire terminale (stub area) Même comportement que les area secondaires Mais ne mémorise pas les informations sur les routes externes Les liaisons externes sont récapitulées dans une route par défaut 25 RFC 2328 (Avril 998) Fonctionne directement au dessus de IP (protocole type 89) Est en fait composé de 3 sous-protocoles : Hello Exchange Flooding/Inondation Tous les paquets commencent avec une en-tête commune Version Type Packet length Router ID Checksum Area ID Authentication Authentication Autype Le protocole HELLO Permet de : Vérifier que les liaisons sont opérationnelles Est responsable de l établissement et du maintien des relations entre voisins S assure que la communication entre les voisins est bidirectionnelle D élire le routeur désigné et son backup sur le réseau Les paquets sont envoyés périodiquement sur toutes les interfaces Le protocole HELLO Entête Paquet, type Network mask Hello Interval Options Priority Dead Interval Designated Router Backup Designated Router Neignbor Le protocole HELLO Election du Routeur Désigné Quand l interface d un routeur devient fonctionnelle pour la première fois, elle vérifie s il y a déjà un routeur désigné pour ce réseau et l accepte (sans regarder la priorité) S il n y a pas de DR, il y a recherche du routeur ayant la plus haute priorité Neignbor
6 Le protocole d échange Permet la synchronisation initiale des bases de données d informations entre routeurs Protocole asymétrique Etape : choix du maître et de l esclave Etape 2 : Echange d une description des bases de données Entête Paquet, type 2 Interface MTU Options I M MS DD sequence number LSA header... Init-bit : Si =, premier paquet de l échange More-bit : Si =, d autres paquets de description suivent Master/Slave bit: Si = le routeur est le maître durant l échange DD sequence number : numéro de séquence de la Description de la Database LS Age Options LS Type Link State ID LS checksum Advertising Router LS sequence number... length Le protocole d inondation Quand une liaison change d état Émission d un LSA pour informer du changement d état Link State Update : Type 4 Acquittement pour fiabiliser le protocole d inondation Link State Acknowledgment : Type 5 An LSA header Entête Paquet, type 4 LSAs Entête Paquet, type 5 LSA header... Choisir le coût des liaisons Déterminer la façon dont la charge de trafic est distribuée dans le réseau Plus le coût est faible pour une liaison, plus la probabilité de choisir cette liaison dans un plus court chemin est grande Différentes métriques possibles Métrique statique Métrique dynamique de l ARPAnet Métrique dynamique de l ARPAnet modifiée 35 36
7 Métrique statique Le plus simple donné un poids de à chaque liaison Le chemin le plus court est le chemin avec le moins de routeurs intermédiaires Problème? Assigner un poids différent en fonction du type de liaison Problème? Métrique dynamique de l ARPAnet Le coût d une liaison est proportionnel à la longueur de la file d attente du routeur à l entrée de la liaison. Problème quand le réseau est surchargé? Métrique dynamique de l ARPAnet modifiée Prise en compte également des capacités des liaisons. Quand la charge de la liaison est faible, son coût dépend entièrement de la capacité de la liaison Structuration en Système Autonome L Internet est découpé en systèmes autonomes (AS) comprenant chacun un ensemble de routeurs sous une administration unique Les routeurs dans le même AS exécutent le même algorithme de routage L algorithme de routage à l intérieur d un AS est appelé intra- autonomous system routing protocol ou protocole de routage intra-as Structuration en Système Autonome Les systèmes autonomes sont connectés par des routeurs appelés Gateways Routers L algorithme de routage utilisé pour déterminer la route entre les AS est appelé inter- autonomous system routing protocol ou protocole de routage inter-as => Les routeurs intra-as ont besoin de connaître les autres routeurs intra-as et le ou les gateways routers 4 Routeur A.c Routage Intar-AS Table routage Systèmes autonomes AS C a Routage Inter-AS De/vers A.b De/vers A.d De/vers B.a b N. layer DL. layer Phys. Layer d a b AS A c a c b AS B 42
8 Exemples de protocoles de routage Protocoles intérieurs RIP (Routing Information Protocol) (Open Shortest Path First Protocol) Exemples de protocole de routage Protocoles extérieurs EGP (Exterior Gateway Protocol) est un protocole à vecteur de distance BGP-4 (Border Gateway Protocol version 4) est un protocole à vecteur de chemin où les vecteurs de distance sont annotés. BGP utilise TCP pour communiquer Commutation niveau 3 or comment intégrer IP et ATM Plusieursapproches : IP switching : première approche de Ipsilon CSR (Cell Switching Router) de Toshiba Tag Switching de Cisco ARIS (Aggregate Route-based IP Switching) de IBM L IETF a regroupé ces techniques sous le terme de MPLS (MultiProtocol Label Switching) Switching dans IP Réaliser une implémentation efficace de IP au dessus d un commutateur rapide Prendre un commutateur ATM (matériel) et modifier le logiciel Associer un flux IP avec un label ATM flux IP : IP/TCP/UDP label ATM : (VPI/VCI) Notion de flux/flots/flow Un flot est une séquence de paquets envoyés d une source vers une destination Deux types de flots : Type : Application à application Type 2 : Machine hôte à machine hôte Classification des flots Détermination du flot auquel appartient un paquet Affectation d un label : flots avec label seront commutés directement sur le matériel ATM flots sans label seront routés normalement Tous les paquets appartiennent à un flot mais pas tous les flots ont un label 47 48
9 Structure d un IP Switch IP Switching se base sur 2 protocoles GSMP (General Switch Management Protocol) est utilisé pour l interaction entre le contrôleur IP et le commutateur ATM. IFMP (Ipsilon Flow Management Protocol) est un protocole qui permet à des commutateurs adjacents de se découvrir automatiquement et permet d associer des flots de trafic IP à des connexions ATM directes Protocole de Gestion du Switch (GSMP) IP switch controller ATM switch Port Protocole de Gestion de Flux IFMP Tag switching Deux types d entités: Tag Edge Router (TER) à la périphérie du réseau et implante des services de niveaux 3. Associe des tags aux paquets Tag Switch Router (TSR) peut être un routeur ou commutateur ATM. Commute les paquets en fonction du tag. Tag switching Chaque paquet contient un tag L2 header Tag IP packet Chaque «tag switch» contient des informations de commutation dans une table TIB (Tag Information Base) [in tag]->[out tag][out interface][out link level info] 5 52 Tag switching Le tag d un paquet est utilisé comme un index dans la TIB Si l index correspond le «switch» : remplace le tag du paquet par le «out tag» remplace l info de niveau du paquet par «out link level» par exemple adresse MAC envoie le paquet sur «out interface» Un Tag et une Route Un tag peut être lié/associé : à une route à un groupe de routes à un flot niveau applicatif => Distribuer les informations de «tag binding» le long de la route Tag Distribution Protocol (TDP) Modifiant des protocoles de routage comme /BGP 53 54
10 MultiProtocol Label Switching WG de l IETF créé en 997 Ensemble de draft de l IETF qui présente une solution standard pour la commutation niveau 2/3 Utilise les «label» Un label : identificateur de niveau 2 pour acheminer trafic niveau 3 55
Protocoles de routage RIP, OSPF, BGP
Protocoles de routage RIP, OSPF, BGP ART Eric Fleury Eric.Fleury@inria.fr Remerciements Luc Saccavini, INRIA Laurent Toutain, ENST Bretagne Isabelle Chrisment, LORIA Nick McKeown, Stanford University ART-02-2
Plus en détailROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Plus en détailChapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Plus en détailService de VPN de niveau 3 sur RENATER (L3VPN MPLS)
Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions
Plus en détailIPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailRAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.
Plus en détailDESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailPlan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6
Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailConfiguration de Serveur 2003 en Routeur
Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailTravaux pratiques IPv6
Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailFonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailHypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailComment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé
Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales Configurez
Plus en détailFilière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS
Filière : Génie Réseaux & Télécoms Rapport du projet de semestre Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP Réalisé par : Asmaa KSIKS Ismaël MAIGA Proposé par : M. Nourdinne IDBOUFKER Année
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailApplication Note. WeOS Création de réseaux et de réseaux virtuels VLAN
Application Note WeOS Création de réseaux et de réseaux virtuels VLAN Table des matières 1 Création de VLANs... 3 2 Les réseaux routés... 7 Cette fiche applicative présente la création de réseaux dans
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailOlympiades canadiennes des métiers et des technologies
Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies
Plus en détailConfiguration des routes statiques, routes flottantes et leur distribution.
Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur
Plus en détailGestion et Surveillance de Réseau
Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailTéléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Plus en détailChapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailDomain Name Service (DNS)
Domain Name Service () 1 PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage (dig, nslookup) Déclaration d une zone
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailJanvier 2006. ItrainOnline MMTK www.itrainonline.org
RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailContrôle du trafic aérien en Europe sur le chemin de la Voix sur IP
Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP Les systèmes de communication vocale seront également à l avenir indispensables pour la sécurité du transport aérien en Europe. Mais
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailDomain Name System. F. Nolot
Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de
Plus en détailSupervision de réseau
Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision
Plus en détailTravaux pratiques : collecte et analyse de données NetFlow
Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30
Plus en détailRoutage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561
20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailMesures de performances Perspectives, prospective
Groupe de travail Métrologie http://gt-metro.grenet.fr Mesures de performances Perspectives, prospective Bernard.Tuy@renater.fr Simon.Muyal@renater.fr Didier.Benza@sophia.inria.fr Agenda Métrologie multi
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailDU-ASRE UE5. Introduction à IPv6. L.A. Steffenel
DU-ASRE UE5 Introduction à IPv6 1 Un peu d'histoire! Dans les années 90 :! Augmentation exponentielle de l'internet! Augmentation du nombre d'entrées dans les tables de routage! Allocation des adresses
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détailMise en place d un cluster NLB (v1.12)
Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :
Plus en détailVue d'ensemble de NetFlow. Gestion et Supervision de Réseau
Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco
Plus en détailCCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détailSommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages
Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailMaster d'informatique. Réseaux. Supervision réseaux
Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailArchitecture de Réseaux Redondants
Le technicien de surface a tiré la prise Architecture de Réseaux Redondants AfNOG 2008- Rabbat Maroc ASSI ERIC Pourquoi avait-il accès au datacenter? Pourquoi ne s en est on apercu qu après? Pourquoi cela
Plus en détail! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage
TD - MIP + RO - NEMO Tous les documents sont autorisés. Les questions sont ouvertes et c est un raisonnement qui sera évalué, n oubliez donc pas de justifier vos réponses et d expliquer les raisons de
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailINTRUSION SUR INTERNET
INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert
Plus en détailInternet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)
Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailRéseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Plus en détailConfiguration du matériel Cisco. Florian Duraffourg
Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détail