TR2 : Technologies de l'internet. Chapitre V. Routage à état de lien Algorithme de Dijkstra Routage OSPF Aires et routage hiérarchique
|
|
- Claude Boulet
- il y a 7 ans
- Total affichages :
Transcription
1 TR2 : Technologies de l'internet Chapitre V Routage à état de lien Algorithme de Dijkstra Routage OSPF Aires et routage hiérarchique 1
2 Routage à état de lien Chaque routeur détient les informations de la topologie de tout le réseau Tous les liens et leurs états (coûts, ) Tous les routeurs auront les même informations sur la topologie du réseau Tous les routeurs calculent eux-mêmes le meilleur chemin vers toute destination Algorithme centralisé : les routes sont complètement calculées dans un nœud Plus de problèmes de boucles de routage! Tout changement d état d un lien est diffusé dans tout le réseau 2
3 Etat des liens : principe A va recevoir de B la «carte» du réseau qu il connait, avec les masques associés A va apprendre puis calculer A vers /24 : par C, coût 220 A vers /24 : par D, coût 310 A retiendra la route par C vers /24 3
4 Phases de fonctionnement Constitution de la topologie du réseau complet Découverte des routeurs voisins et calcul des délais d acheminement (coûts) => constitution d une table des voisins Echange des informations sur la topologie locale avec les voisins et diffusion dans tout le réseau Stockage des informations découvertes et reçues dans une base de données topologique Chaque routeur calcule toutes ses routes optimales Calcul des meilleures routes grâce à sa base topologique par l Algorithme de Dijkstra (SPF) Enregistre la meilleure route vers chaque sousréseau dans une table de routage 4
5 Identification d un routeur Il est facile d'identifier un sous-réseau et son masque associé, par contre identifier un routeur est plus compliqué (pas d adresse IP unique) Doit permettre d'identifier, de façon unique sur le réseau un routeur par un identifiant appelé RID Si le routeur possède des adresses loopback, il prendra l'adresse la plus grande d entre elles Sinon, il choisira la plus grande adresse IP de ses interfaces opérationnelles Choix du RID OSPF à l'initialisation du routeur le RID ne change pas, même si une nouvelle interface s'active Changements que si OSPF est réinitialisé 5
6 Découverte des voisins paquets Hello Chaque routeur envoie périodiquement (10s sur un LAN) un paquet nommé Hello à tous ses voisins Contient des informations telles que son identifiant RID, et une liste des voisins déjà reconnus Envoi en multicast des paquets ( ) sur toutes les interfaces du routeur Si un routeur A reçoit d'un routeur B un paquet Hello Il va prévenir B qu'il a bien reçu son message Hello en ajoutant B dans la liste de ses voisins dans le prochain message Hello qu'il lui expédiera Ensuite, B fera de même en ajoutant A dans la liste de ses voisins dans son prochain message Hello Dès qu un routeur voit son nom dans le message Hello d un de ses voisins, il sait qu il est en liaison avec lui 6
7 Calcul des délais d acheminement Les paquets Hello maintiennent le contact avec les voisins (keep alive) Si pas de réception de Hello d un voisin au bout de 40s (Dead interval) la liaison est considérée comme rompue Les paquets HELLO servent également à établir le coût des liaisons entre un routeur et ses voisins Délai d acheminement = Temps Aller-retour /2 Peut être utilisé dans la mesure du coût de la liaison Avantage : route mieux adaptée au moment de l utilisation (adaptation à la charge) 7
8 Calcul des délais d acheminement Placement du paquet Hello dans le Buffer de sortie En tête : délai mesuré indépendant de la charge En queue (comme un paquet normal) : délai mesuré fonction de la charge de la ligne 8
9 Etat des liens - paquets LSP, LSA En découvrant ses voisins, chaque routeur découvre une petite partie de la topologie :en assemblant ces parties on peut construire la topologie complète Chaque routeur résume sa topologie locale en un paquet LSP (Link State Packet) contenant L identification du routeur Les couples (voisin, coût = délai pour l atteindre) Le routeur envoie des annonces sur l état de ses liens LSA (Link State Avertissement) à tous les autres routeurs par «inondation» Pour contrôler l inondation, les LSA (qui échangent des paquets LSP) sont numérotés => chaque nœud va pouvoir vérifier qu il a reçu ou non le LSA 9
10 Flooding reliable Algorithme (inondation) Emission de paquets LSP Périodiquement (chaque 30 minutes) En cas de changement (ligne devenant active ou en panne, changement important de délais) Réception d un LSP : on recherche l enregistrement correspondant dans la base topologie Si non présent, on rajoute ce LSP à la base et on le diffuse à tous les voisins excepté celui qui nous l a envoyé Si présent, on compare le numéro de séquence LSA du paquet LSP reçu avec celui stocké Si numéro reçu > numéro stocké, maj de la base et diffusion du LSP aux voisins excepté l émetteur 10
11 Diffusion des LSPs E diffuse le 1 er son LSP (n 0) à ses voisins LSP : E-0 [D:1];[B:1];[C:1] 11
12 Diffusion des LSPs B,C et D diffusent le LSP à leurs voisins sauf E Pas de boucle entre B et C car même numéro de LSP => pas de rediffusion 12
13 Routeur désigné Afin de diminuer le trafic réseaux entre routeurs, dans certains cas, un routeur désigné est élu Le DR (routeur désigné) va recevoir toutes les informations sur les états des liens et les retransmettre aux autres routeurs Chaque routeur possède une priorité Le routeur qui envoie un message Hello avec la plus grande priorité est élu DR (ou en cas d égalité, avec le plus grand RID) Après désignation 13
14 Calcul des meilleures routes Après constitution de la topologie complète du réseau, chaque routeur calcule seul ses propres routes vers toutes les destinations Basé sur l Algorithme de Dijkstra Calcul du plus court chemin entre un nœud et toutes les autres destinations (SPF : Shortest Path First) Métrique fondée sur les coûts mesurés de la ligne (états des liens) Le meilleur chemin est celui qui a le coût total le moins cher, le plus faible Mathématicien néerlandais E.W. Dijkstra Algorithme publié en 1959, très utilisé 14
15 Calcul des meilleures routes Chaque routeur construit sa vision optimum du réseau sous forme d un arbre dont il est la racine, et qui minimise les distances des routes vers les autres nœuds (arbre de recouvrement minimum) 0 A 10 C 15 F 20 B 25 E 35 D 15
16 Algorithme de Dijkstra 1 Initialisation : Le nœud racine est marqué comme «à traiter», tous les autres n ont aucune marque 2 On choisit parmi la liste des nœuds «à traiter» celui qui est à la distance la plus faible de la racine Ce nœud choisi est marqué «en traitement» Chacun de ses voisins qui n est pas marqué «traité» est examiné successivement : Si le voisin n est pas marqué «à traiter», on le marque ainsi et on note sa distance à la racine Si le voisin est marqué «à traiter», mais que ce chemin de puis la racine est meilleur pour lui, on met à jour sa distance à la racine On marque le nœud choisi comme «traité» On réitère le point 2 jusqu à ce qu ils n y ait plus de nœuds marqués «à traiter» 16
17 Algorithme de Dijkstra : exemple 0 A B C F On traite la racine A : On examine B, C et D On calcule leurs distances à A On les marque «à traiter» C est le prochain nœud à traiter (plus petite distance à A) 17
18 Algorithme de Dijkstra : exemple 0 A B C F B D F On traite le nœud C : On examine ses voisins non traités B, D et F (à traiter) On met à jour la distance de B car 10+10=20 < 100 mais pas celle de C car 10+10=20 > 15 F est le prochain nœud à traiter 18
19 Algorithme de Dijkstra : exemple 0 A 20 B 10 C 110 D 15 F 25 E On traite le nœud F : On examine son seul voisin non traité E (à traiter) On calcule sa distance à A = 25 B est le prochain nœud à traiter 19
20 Algorithme de Dijkstra : exemple 0 A 20 B 10 C 110 D 15 F 25 E On traite le nœud B : Il n y a aucun voisin non traité E est le prochain nœud à traiter 20
21 Algorithme de Dijkstra : exemple 0 A 20 B 10 C 110 D 15 F 25 E 35 D On traite le nœud E : On examine son seul voisin non traité D On met à jour la distance de D car 25+10=35 < 110 D est le prochain nœud à traiter 21
22 Algorithme de Dijkstra : exemple 0 A 10 C 15 F 20 B 25 E 35 D On traite le nœud D : Il n y a aucun voisin non traité Il n y a plus de nœuds à traiter L algorithme est terminé 22
23 Protocole OSPF Principes OSPF = Open Shortest Path First Protocole de routage à état de liens Spécifications dans le domaine public (Open) Dans grand domaine (SA), chaque changement provoque des diffusions d états des liens et un recalcul des tables de routage de tous les routeurs Forte consommation de bande passante Charge CPU importante sur les routeurs Deux solutions : Diviser le domaine (système autonome) en aires Choisir un routeur chargé de centraliser la topologie : Routeur Désigné (DR) 23
24 OSPF Aires et routage hiérarchique OSPF utilise un routage hiérarchique Basé sur le découpage du réseau en aires (areas, codés sur 4 octets) (réseaux contigus) Une aire est un ensemble indépendant de réseau(x) La table d états des liens d un routeur d une aire ne contient que les liaisons de l aire L inondation s arrête aux frontières de l aire Les routeurs ne calculent que les routes internes à leur aire Les aires OSPF permettent d'isoler des parties du réseau afin de diminuer la taille de la topologie réseau à mémoriser sur chaque routeur 24
25 Aires OSPF et vision du réseau Aire 1 Aire 0 Vision du réseau dans l aire 1 Les routeurs de l aire 1 n ont pas accès à certains détails 25
26 La hiérarchisation et les routeurs Internal Router : intérieur de l AS AS Border: routeur frontière de l'as qui apprend les routes extérieures l AS par un EGP (ex : BGP) Area Border: routeur de bord appartenant plusieurs aires interfaces multiples > aires multiples Maintient des BD de topologie différentes pour chaque aire Designated Router : Routeur désigné au sein d une aire pour limiter les transactions entre les routeurs de cette aire 26
27 La hiérarchisation et les routeurs 27
28 Aire principale - Backbone Pour garder une cohérence globale, il existe une aire principale unique (backbone -Aire 0) qui : Relie toutes les aires entre elles (chemin obligatoire pour passer d une aire à l autre) Connaît toutes les infos de routage, mais ne diffuse que des condensés 28
29 Aires secondaire et terminales Les autres aires sont secondaire ou terminales et doivent être connectées à l aire principale Aires secondaires Tous les routeurs ont une vue complète de la carte du réseau Routeurs calculent localement la meilleure route entre 1 source et 1 destination. Aires terminales (stub area) Pas de vue complète de la carte du réseau Ajout d'une route par défaut Suppression des routes externes Travail identique des routeurs Routeurs de bord appartenant à plusieurs aires (aire et backbone en général), qui transmettent les informations récapitulatives des aires qu ils relient 29
30 OSPF - Routeur de bord les interfaces des routeurs de bord sont positionnés dans les différentes aires qu il relie network <Network ou IP address> <wildcard-mask> area <area-id> 30
31 OSPF - Le masque générique Un nombre de 32bits qui sert pour des opérations de comparaison. Tous les bits à 1 sont génériques (wildcard), c est à dire que la valeurs située aux positions correspondantes ne sont pas prises en compte Ce sont les bits à 0 qui déterminent quelles positions dans les nombres comparés doivent avoir une valeur identique. Ex: Masque générique : Que le premier octet sera comparé Ex: Masque générique : Les bits à 1 ne se suivent as obligatoirement pour pour le masque de sous réseau 31
32 OSPF Configuration du routeur de bord router OPSF 100 // router ospf <process-id> network area 0 network area 1 Le <process-id> est un numéro de processus arbitraire de signification locale uniquement (permet d'avoir plusieurs processus OSPF) 32
33 OSPF - Exemple de configuration 33
34 OSPF Configurer le loopback Le Router ID (RID) est déterminé par soit l'adresse de loopback, soit par l'adresse IP d'une interface Avantage d'uitliser une adresse de loopback Une interface de Loopback ne peut pas devenir défaillante Apporte une plus grande stabilité à OSPF Pour prendre en compte une modification de RID Router#clear ip ospf process 34
35 OSPF Visualiser le RID d un routeur show ip protocols 35
36 OSPF - Vérifier les configurations Visualiser les Neighbor adjacency table Router#show ip ospf neighbor L'absence de voisin est indiquée par Une absence de Router ID Un état FULL non affiché Conséquence d'une absence de voisin Aucune information LS ne sera échangée Les tables de routages ne seront pas justes 36
37 OSPF - Autres commandes disponibles 37
38 OSPF - La table de routage La commande show ip route permet de visualiser les routes apprises par OSPF Le O indique que la route a été apprise par OSPF, et IA que c est une route interne à une aire 38
39 OSPF Exemple d aire terminale 39
40 OSPF Exemple d aire terminale 40
41 OSPF Agrégation de routes Permet de minimiser le trafic en ne signalant qu une seule route. R1 n annonce que /18 car les 2 zones ont des adresses dont les 18 premiers bits sont communs area <area-id> range <@IP agrégée> <masque réseau agrégé> 41
42 OSPF - Lien virtuel Pour connecter (logiquement) une aire terminale à l aire principale quand la connexion physique ne peut être réalisée. Pour rétablir la continuité de l aire principale quand cette dernière n est plus assurée (solution de dépannage!) area <area-id> virtual-link <RID>, ares-id == transit area 42
43 La métriques OSPF Coût d'un lien en OSPF : 10 8 / bande passante La référence pour la bande passante est 100 Mb/s Possibilité de la modifier avec la commande auto-cost reference-bandwidth 43
44 Visualiser le cout d'un lien show interface affiche la bande passante 44
45 Modifier le cout d un lien Les 2 interfaces extrémités d'une liaison série doivent être configuré avec la même bande passante Router(config-if)#bandwidth bandwidth-kbps 45
46 Coût total d'une route Somme des couts de chaque lien 46
47 OSPF - Distance administrative 47
48 Complexité de OSPF Plusieurs bases de données Topologie du réseau Table de routage dans au sein d une aire Table de routage vers les réseaux des autres aires du domaine Table de routage vers les autres AS Beaucoup de fonctionnalités Inonder une aire avec des infos de routage Diffuser les tables de routage Construite par un routeur frontière Cacher la complexité aux autres Synchroniser / récupérer les informations Toutes les infos ne sont pas émises en permanence Élection du DR S assurer du fonctionnement des routeurs voisins 48
Le service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailChapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Plus en détailDESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Plus en détailRAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailHypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailConfiguration de Serveur 2003 en Routeur
Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailConfiguration des routes statiques, routes flottantes et leur distribution.
Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailService de VPN de niveau 3 sur RENATER (L3VPN MPLS)
Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailLes ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Plus en détailExercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels
Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailFonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailRoutage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Plus en détailSommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages
Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailArchitecture Principes et recommandations
FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailChapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Plus en détailRevue d article : Dynamic Replica Placement for Scalable Content Delivery
Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de
Plus en détailGestion et Surveillance de Réseau
Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailLa supervision des services dans le réseau RENATER
La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détail1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE
1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC
Plus en détailRESEAUX MISE EN ŒUVRE
RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl
Plus en détailProtocoles de routage RIP, OSPF, BGP
Protocoles de routage RIP, OSPF, BGP ART Eric Fleury Eric.Fleury@inria.fr Remerciements Luc Saccavini, INRIA Laurent Toutain, ENST Bretagne Isabelle Chrisment, LORIA Nick McKeown, Stanford University ART-02-2
Plus en détailTP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détail7.3 : Ce qu IPv6 peut faire pour moi
7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu
Plus en détailLa couche réseau Le protocole X.25
La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes
Plus en détailProtocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)
RFC3315 page - 1 - Droms, et autres Groupe de travail Réseau Demande for Comments : 3315 Catégorie : En cours de normalisation juillet 2003 Traduction Claude Brière de L Isle R. Droms, éditeur, Cisco J.
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailJanvier 2006. ItrainOnline MMTK www.itrainonline.org
RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements
Plus en détailCSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052
CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17
ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailRECTORATC08112006/ AC
RECTORATC08112006/ AC - CONNEXIONS HAUT DEBIT XDSL - POOL D ADRESSES IP FIXES DEDIEES - REDONDANCE D ACCES - CONNEXIONS HAUT DEBIT XDSL DEBIT GARANTI - INTERFACE WEB DE GESTION DES ACCES LE PRÉSENT DOCUMENT
Plus en détailDistribution vidéo. F. Harivelo 2010-2011. Université de la Réunion. F. Harivelo Distribution vidéo 2010-2011 1 / 53
Distribution vidéo F. Harivelo Université de la Réunion 2010-2011 F. Harivelo Distribution vidéo 2010-2011 1 / 53 IPTV IPTV Service pour le transport de contenu multimédia sur un réseau IP Caractéristiques
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailFilière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS
Filière : Génie Réseaux & Télécoms Rapport du projet de semestre Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP Réalisé par : Asmaa KSIKS Ismaël MAIGA Proposé par : M. Nourdinne IDBOUFKER Année
Plus en détailTravaux pratiques : collecte et analyse de données NetFlow
Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30
Plus en détailDU-ASRE UE5. Introduction à IPv6. L.A. Steffenel
DU-ASRE UE5 Introduction à IPv6 1 Un peu d'histoire! Dans les années 90 :! Augmentation exponentielle de l'internet! Augmentation du nombre d'entrées dans les tables de routage! Allocation des adresses
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailWINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0
WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect
Plus en détailPrésentation du module Base de données spatio-temporelles
Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailMesures de performances Perspectives, prospective
Groupe de travail Métrologie http://gt-metro.grenet.fr Mesures de performances Perspectives, prospective Bernard.Tuy@renater.fr Simon.Muyal@renater.fr Didier.Benza@sophia.inria.fr Agenda Métrologie multi
Plus en détailParallélisme et Répartition
Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre
Plus en détailMise en place Active Directory / DHCP / DNS
Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure
Plus en détailOlympiades canadiennes des métiers et des technologies
Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies
Plus en détailTravaux pratiques 2.8.1 : Configuration de base d une route statique
Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Fa0/0 172.16.3.1 255.255.255.0 N/D S0/0/0 172.16.2.1 255.255.255.0 N/D Fa0/0 172.16.1.1
Plus en détailTP 2.3.4 Configuration de l'authentification OSPF
TP 2.3.4 Configuration de l'authentification OSPF Objectif Configurer un système d adressage IP pour une zone OSPF (Open Shortest Path First). Configurer et vérifier le routage OSPF. Instaurer l authentification
Plus en détailTéléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Plus en détailVue d'ensemble de NetFlow. Gestion et Supervision de Réseau
Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailCommunications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes
Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction
Plus en détail