DOSSIER PPP IPV4 vers IPV6
|
|
- Lucie Falardeau
- il y a 8 ans
- Total affichages :
Transcription
1 DOSSIER PPP IPV4 vers IPV BOUYER, PICOT, DUMAZEL Page 1
2 I - Présentation du protocole IP A ) Histoire de l IP : Internet Protocol. 1. Origine de l IP L origine d Internet, est le réseau expérimental ARPANET du département de la défense américaine. ARPANET fut créé par l'arpa Que contrôlé par le DOD afin de relier quatre instituts universitaires : Le Stanford Institute L'université de Californie à Los Angeles L'université de Californie à Santa Barbara L'université d'utah Il fut séparé entre MILNET (militaire) et ARPANET pour les nonmilitaires. C est alors que dès 1973, le réseau CYCLADES apparaît en France. En 1974, c est la naissance de l Internet sous sa forme actuelle. De nombreux réseaux existaient dans le monde, mais il fallait un langage commun à tous car Le protocole NCP, utilisé jusqu'alors, ne permettait pas de gérer de contrôle d'erreur et était donc par principe uniquement utilisable sur le réseau ARPANET, dans la mesure où l'infrastructure était correctement maîtrisée BOUYER, PICOT, DUMAZEL Page 2
3 2. Création de l IP C est alors que Bob Kahn (arrivé à l'arpa depuis 1972), commença à travailler sur les bases d'un nouveau protocole, déjà baptisé TCP, permettant d'acheminer des données sur un réseau en les fragmentant en petits paquets. Au printemps 1973, il demanda à Vinton Cerf (alors à Stanford) de l'aider à bâtir le protocole. En 1976, le DOD décida de déployer le protocole TCP sur le réseau ARPANET, composé de 111 machines reliées entre elles. En 1978, le protocole TCP fut scindé en deux protocoles : TCP et IP, pour constituer ce qui allait devenir par la suite le protocole TCP/IP que nous utilisons actuellement. Ainsi le réseau INTERNET se développe rapidement, surtout aux Etats-Unis, auprès des scientifiques et des universitaires. Pour enfin se généralisé a toute la planète. B ) Qu est ce que l Internet Protocol? 1. Définition d un protocole Un protocole est une méthode standard qui permet la communication entre des processus (s'exécutant éventuellement sur différentes machines), c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en existe plusieurs selon ce que l'on attend de la communication. Certains protocoles seront par exemple spécialisés 2007 BOUYER, PICOT, DUMAZEL Page 3
4 dans l'échange de fichiers (le FTP), d'autres pourront servir à gérer simplement l'état de la transmission et des erreurs (ICMP), etc.... Sur Internet, les protocoles utilisés font partie d'une suite de protocoles, c'est-à-dire un ensemble de protocoles reliés entre-deux. Cette suite de protocole s'appelle TCP/IP. 2. Définition de l IP L'Internet Protocol, est un protocole de niveau 3 du modèle OSI (niveau 2 du modèle TCP/IP) spécifique à Internet, permettant un service d'adressage unique pour l'ensemble des terminaux connectés, et utilisé pour le routage des paquets. C'est-à-dire, qu il se charge de transmettre les données sous forme de paquets sur les réseaux et que leur envoi est réalisé en fonction des adresses de réseaux ou de sous-réseaux qu'ils contiennent. Le rôle de ce protocole, est de sélectionner le «meilleur» chemin (autrement dit le plus économique) à travers les réseaux pour l'acheminement des paquets. Modèle OSI Modèle TCP/IP 2007 BOUYER, PICOT, DUMAZEL Page 4
5 Christian.caleca.free.fr 3. Rôle de l IP TCP/IP. Le protocole IP, fait partie de la couche Internet modèle Christian.caleca.free.fr C'est un des protocoles les plus importants d'internet car il permet l'élaboration et l'acheminement des datagrammes IP (paquets de données) vers des machines distantes, sans toutefois en assurer la réception. En réalité, le protocole IP s occupe de la gestion de la fragmentation et de l assemblage des datagrammes* IP indépendamment les uns des autres en définissant leur représentation, leur routage et leur expédition. champs : Ce protocole détermine le destinataire du message grâce à 3 Le champ adresse IP : adresse de la machine 2007 BOUYER, PICOT, DUMAZEL Page 5
6 Le champ masque de sous-réseau : un masque de sousréseau permet au protocole IP de déterminer la partie de l'adresse IP qui concerne le réseau Le champ passerelle par défaut : Permet au protocole Internet de savoir à quelle machine remettre le datagramme si jamais la machine de destination n'est pas sur le réseau local 4. Fonctionnement de l IP Lorsque deux terminaux communiquent entre eux via ce protocole, les données provenant des protocoles des couches supérieures sont encapsulées dans des paquets à leur passage au niveau de la couche réseau (niveau 3 du modèle OSI) par le protocole IP. Ces paquets sont ensuite transmis à la couche liaison de données (niveau 2 du modèle OSI) afin d'y être encapsulé dans des trames. Le protocole IP assure l'acheminement «au mieux» (best-effort delivery) des paquets, non-orienté connexion. Le Protocole IP ne se préoccupe pas du contenu des paquets, mais recherche un chemin pour les mener à destination. Ce rôle est assuré par des machines appelées routeur, c'est-à-dire des machines reliées à au moins deux réseaux. IP est le protocole le plus couramment utilisé aujourd'hui sur l'internet tout comme sur les réseaux privés. La version la plus répandue actuellement est la version 4 : IPv BOUYER, PICOT, DUMAZEL Page 6
7 C ) Présentation de l IPV4 : Internet Protocole Version 4 32 bits Structure du Protocole IPV4 (en tête) 1 Version 2 Lg_ent 3 Type service 4 Longueur totale 5 Identification 6 Drap. 7 Déplacement fragment 8 Durée de vie 9 Protocole 10 Total du contrôle d en tête 11 Adresse source 12 Adresse destination 13 Options (éventuelles) 1. Version - la version de l'ip actuellement utilisé. 2. Longueur d'en-tête d'ip (IHL) - longueur d'en-tête du datagramme. La valeur minimum pour un en-tête correct est Le Type-de-Service indique la qualité du service désirée en indiquant comment un protocole de couche- supérieur voudrait qu'un datagramme courant soit manipulé, et Ce champ est employé pour l'attribution de la priorité, retard, sortie et fiabilité. 4. La longueur totale indique la longueur, en bytes, du paquet entier d'ip, y compris les données et l'en-tête. La longueur maximum a 5. pu être indiquée par ce champ est de bytes. Typiquement, des centres serveurs sont préparés accepter des datagrammes jusqu'à 576 bytes. 6. L'identification contient un nombre entier qui identifie le datagramme courant. Ce champ est assigné par l'expéditeur au récepteur d'aide pour assembler les fragments de datagramme. 7. Des drapeaux - se compose d'un champ de 3 bits dont les deux peu (moins significatifs) d'ordre réduit commandent la fragmentation. Le peu d'ordre réduit indique si le paquet peut être réduit en fragments. Le peu moyen indique si le paquet est le 2007 BOUYER, PICOT, DUMAZEL Page 7
8 dernier fragment dans une série de paquets réduits en fragments. Le troisième ou d'ordre élevé peu n'est pas employé. 8. Fragment excentré - ce champ de 13 bits indique la position des données du fragment relativement au commencement des données dans le datagramme original, qui permet au processus d'ip de destination de reconstruire correctement le datagramme original. 9. Temps-à-Vivre - c'est un compteur qui graduellement des décroissances vers le bas à zéro, lequel au point le datagramme est jeté. Ceci garde des paquets de faire une boucle sans fin. 10. Le protocole indique quel protocole de supérieur-couche reçoit les paquets entrants après que le traitement d'ip soit complet. 11. Les aides de somme d'en-tête assurent l'intégrité d'en-tête d'ip. Puisque quelques champs d'en-tête changent, par exemple, le Time to Live, c'est recompter et a vérifié à chaque point que l'entête d'internet est traité. 12. La source Adresser-Indique le noeud de envoi. 13. La destination Adresser-Indique le noeud de réception. 14. Les options permettent à l'ip de soutenir de diverses options, telles que la sécurité. 15. Des données - contiennent l'information de supérieur-couche. D ) Les limites d IPV4 Dès 1992, le groupe IETF a identifié deux problèmes : -La diminution inquiétante des adresses réseau IPv4 disponibles. -La hausse importante et rapide du volume des tables de routage 2007 BOUYER, PICOT, DUMAZEL Page 8
9 Un nombre trop élevé d'adresses réseau risquait de provoquer l'arrêt des routeurs, du fait du volume trop important des tables de routage requises pour stocker les routes permettant d'atteindre les différents réseaux. Face à cette croissance démesurée d'internet, le nombre d'adresses IP disponibles a dangereusement diminué. Pour répondre à cette pénurie d'adresses, des solutions ont du être trouvées rapidement pour éviter de mettre en péril tout le réseau : Soit l adresse IP de forme F.G.H.I classe valeur de F ID réseau ID hôte Nb réseaux Nb hôtes réseau A F G H I = = B F G H I 2 14 = = C F G H I 2 21 = = 254 D E Réservé pour des usages futurs (expérimentations et multicast) est donc une adresse de classe C Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les adresses de classe C à des petits réseaux d'entreprise par exemple. 1. Adresses IP privées Dans le cas où un seul l'ordinateur est relié à Internet : seul cet ordinateur a besoin de réserver une adresse IP auprès de l IANA BOUYER, PICOT, DUMAZEL Page 9
10 Toutefois, les autres ordinateurs ont tout de même besoin d'une adresse IP pour pouvoir communiquer ensemble de façon interne. C est pourquoi l IANA a réservé des plages d adresses ip (privées), c'est-à-dire que ces adresses sont utilisables par tout le monde à Classe A à Classe B à Classe C 2. NAT Très vite, comme cet adressage d adresses privées s est développé, les machines du réseau privé ont voulu accéder à Internet par le biais du seul ordinateur connecté à Internet. C est ce qu on appelle la passerelle. Cela consiste à utiliser une adresse IP publique pour connecter l'ensemble des machines du réseau avec des adresses privées. Le mécanisme permettant d assurer cette fonctionnalité s appelle translation d'adresses (Network Address Translation noté NAT). Concrètement, lorsqu un usager du réseau privé veut communiquer vers Internet, NAT modifie dans le datagramme l adresse IP source privée en adresse IP source publique. Ex : veut communiquer vers Internet : NAT remplace par l adresse publique (à noter que d autres champs peuvent être modifiés suivant le type de NAT que vous utilisez) BOUYER, PICOT, DUMAZEL Page 10
11 Problème : les machines faisant partie de ce réseau ne sont pas visibles de l extérieur avec NAT car elles ont, vu de l extérieur, la même adresse IP. Des astuces ont là aussi été trouvées, (ex du port forwarding), mais cela reste assez complexe.( 3. Création des sous réseaux Comme le nombre de machines a augmenté, il est apparu nécessaire de segmenter un réseau, c'est-à-dire de diviser un grand réseau en plusieurs petits réseaux. L intérêt est d éviter de demander une autre adresse IP pour chaque nouveau réseau que nous voulons créer dans l entreprise. C est depuis ce moment que la notion de masque de réseau a été inventée. Le masque de réseau sert à identifier la partie de l'adresse IP correspondant au réseau (les bits à 1) et la partie correspondant à l'hôte(les bits à 0) Chaque classe d'adresses possède son masque par défaut : A : B : C : Prenons l'exemple du réseau de classe C: , et supposons que l'on désire que les deux premiers bits du dernier octet permettent de diviser le réseau. Le masque à appliquer sera alors: BOUYER, PICOT, DUMAZEL Page 11
12 Il y a 4 cas de figures possibles pour le résultat du masquage d'une adresse IP d'un ordinateur du réseau : Soit les deux premiers bits du dernier octet sont 00, auquel cas le masque est Soit les deux premiers bits du dernier octet sont 01, auquel cas le masque est Soit les deux premiers bits du dernier octet sont 10, auquel cas le masque est Soit les deux premiers bits du dernier octet sont 11, auquel cas le masque est Ce masquage divise donc un réseau de classe C pouvant admettre 254 ordinateurs en 4 sous réseaux pouvant admettre 2 6-2=62 ordinateurs.(-2 car nous ne pouvons pas mettre tous les bits de la partie hote à 1 ou à 0) 4. DHCP L adresse IP publique nous est attribuée de façon dynamique par un serveur DHCP. Ce système permet au fournisseur d accès à Internet, de nous attribuer une adresse publique en fonction de sa disponibilité. Nous ne pouvons donc pas établir une connexion durable entre 2 entités. (l adresse attribuée n est jamais la même). Tous ces procédés (IP privées, NAT, DHCP, sous réseaux/masques) n ont principalement eu qu un seul objectif : palier au manque d adresse IPV BOUYER, PICOT, DUMAZEL Page 12
13 Le manque d adresse se fait de plus en plus ressentir. Ce problème est particulièrement criant en Asie. Imaginez donc que la seule université de Stanford en Californie ( personnes) dispose de plus d adresses IP que la Chine toute entière. 5. Problématique L Amérique du nord représente moins de 10% de la population mondiale mais disposent de plus de 70% des adresses IP assignées dans le monde. Or 65% de la population mondiale est en Asie. On voit donc qu il y a un gros problème dans la répartition mondiale des adresses IPV4. De plus, avec le développement de l'internet à la maison, de nombreux objets communicants apparaissent. La voix sur IP, la téléphonie 3G, le Wi-fi ont eux aussi besoin d adresse IP. De nombreuses études tendent à démontrer que le nombre d adresses IP disponibles sera totalement épuisé d ici 2010! Nous devons donc améliorer le protocole IPV4 en IPV6. Aujourd hui, l industrie électronique asiatique conçoit des appareils électroménagers intégrant l IPv6 dans ces divers équipements : postes de télévision, réfrigérateurs, fours micro-ondes, 2007 BOUYER, PICOT, DUMAZEL Page 13
14 appareils photos numériques, etc. Ainsi, tous ces appareils deviennent communicants. Il devient urgent de migrer vers un autre système d adressage, beaucoup plus grand celui-ci : IPV6. Mais qu est ce qu apporte ce nouveau protocole? Quelles sont les différences et similitudes avec IPV4? II - Principaux changements apportés par IPv6 IPv6/IPv4 et modèle OSI Longueur et format des adresses Types d adresses Entête du paquet IPv6 DHCP Auto configuration Fragmentation Rôle des routeurs 2007 BOUYER, PICOT, DUMAZEL Page 14
15 Mobilité QoS Renumérotation 1. IPv6 et IPv4 modèle OSI IPv6 représente un changement au niveau 3 du modèle OSI, les niveaux 1, 2, 4, à 7 ne sont pas touchés. TCP et UDP (protocoles encapsulés* dans le protocole IP), demeurent inchangés à quelques exceptions. Représentation des deux modèles 2007 BOUYER, PICOT, DUMAZEL Page 15
16 2. Longueur des adresses IPv6 L adresse IPv4 possède 32 bits L adresse IPv6 possède 128 bits On remarque, que ce n est pas 4 fois le nombre d adresses, mais 4 fois le nombre de bits. Ce changement permet d obtenir environ 3.4*10 38 adresses pour les ordinateurs et adresses par personne sur la planète. Comme d autre structure d adressage (ex. les numéros de téléphone, ), seulement une petite partie de cet adressage est réellement utilisée : -IPv4 total : 4 milliard d adresses IP - environ 250 millions différentes adresses en usage (publique)! 3. Format des adresses IPv6 Les champs IPv6 : x :x :x :x :x :x :x :x Chaque x est un champ de 16 bits représenté en format hexadécimal* (IPv4 représenté en décimal).la valeur de chaque champ varie de 0000 à FFFF. Ex : 2001:0000:1234:0000:0000:C1C0:ABCD: BOUYER, PICOT, DUMAZEL Page 16
17 Il est possible de simplifier la représentation des adresses IPv6 lorsque des zéros sont présents, car les premiers zéros de chaque champ sont optionnels. Ex : 2001:0:1234:0:0:C1C0:abcd:876 Plusieurs champs successif de 0 sont représentés par ::, mais seulement une fois dans une adresse. Ex : 2001:0:1234::C1C0:ABCD:876 Valide 2001::1234::C1C0:ABCD:876 Non Valide 4. Type d adresse IPv6 Il existe Trois types d adresses : -Unicast : Identifie une interface, on l appelle aussi adresse globale Lien local (FE80::/64) Site local (FE0C::/64 plus utilisé) Adresses unicast globales Adresse de retour, loopback (::1) Adresse indéterminée (0:0:0:0:0:0:0:0) -Multicast : identifie un groupe d interfaces FFxx : 2007 BOUYER, PICOT, DUMAZEL Page 17
18 -Anycast : identifie une interface dans un groupe Format des types d adresses 5. Structure des adresses IPv6 Les délimitations ont été définies dans la structure d adressage IPv6. -Chaque site obtient un /48 (/56 en discussion).c est indépendant de la taille du site : réseau à la maison, une auto, un avion, un réseau corporatif international. -Chaque «sous réseau» dans le site obtient un /64. Les derniers 64 bits sont réservés pour l adressage des nœuds, appelé «interface Id» ou «node Id». -Il reste donc 16 bits (48 -> 64) pour le «sous réseau interne» 2007 BOUYER, PICOT, DUMAZEL Page 18
19 4-6 En-tête des protocoles IPv6 et IPv4 IPv4 IPv6 Comparaison des deux types d en tête Les cases modifiées pour IPv6 sont : -Longueur en tête -Identification -Drapeau -Position du fragment -Somme de contrôle d erreur 7. Le protocole DHCP dans IPv6 Remplacé avec IPv6, les routeurs diffusent en multicast les préfixes réseaux IPv6. Chaque nœud construit automatiquement son adresse IPv BOUYER, PICOT, DUMAZEL Page 19
20 Construction des nœuds 8. Auto configuration Traditionnellement, la configuration d'une interface réseau d'une machine demande une configuration manuelle. C'est un travail souvent long et fastidieux. Avec IPv6, cette configuration est automatisée, introduisant par là-même des caractéristiques de fonctionnement immédiat (plug and play*) à l'interface réseau. La configuration automatique signifie qu'une machine obtient toutes les informations nécessaires à sa connexion à un réseau local IP sans aucune intervention humaine. Dans le cas idéal, un utilisateur quelconque déballe son nouvel ordinateur, le connecte au réseau local et le voit fonctionner sans devoir y introduire des informations de "spécialiste" BOUYER, PICOT, DUMAZEL Page 20
21 9. Fragmentation La fragmentation des paquets par les routeurs intermédiaires disparaît avec IPv6, chaque nœud doit ajuster ses paquets en fonction du plus petit MTU (nombre maximal de données, pouvant traverser un routeur sans être fragmenté) sur le chemin. Plus d acrobatie avec les masques de sous réseaux, chacun d eux sera sur 64 bits (2 54 nœuds). Quand aux adresses de broadcast, elles sont éliminées. IPv6 sur Ethernet Tunnel IPv4 sur Ethernet IPv6 sur Ethernet MTU 1500 MTU 1500 MTU 1480 Schéma représentatif de la fragmentation 10. Rôle des routeurs IPv6 replace le routeur comme composant central du réseau. Vlan existant IPv4 + IPv6 Routeur Vlan IPv4 existant Vlan IPv6 L élément clé du réseau IPv6 Le routeur s occupe aussi de créer un tunnel*, qui permet la coexistence des deux protocoles (IPv6 et IPv4). Pour faire passer le 2007 BOUYER, PICOT, DUMAZEL Page 21
22 protocole IPv6 dans l'internet actuel, qui est presque entièrement en IPv4, on va créer un tunnel entre deux machines IPv4, tunnel qui, pour le protocole IPv6, semblera un simple lien d un point à un autre du réseau. Comme nous l avons vu, de plus en plus d objets on besoin de communiquer. Certains doivent avoir une priorité de communication plus importante que d autre. C est pourquoi nous allons parler maintenant de qualités de services. III - Les qualités de services Les nouvelles applications multimédias, toujours plus gourmandes en ressources réseaux, nécessitent une prise en charge plus concrète de la qualité de service. Le terme QoS (acronyme de «Quality of Service», en français «Qualité de Service») désigne la capacité à fournir un service conforme à des exigences. Le terme «niveau de service» (en anglais Service level) définit le niveau d'exigence pour la capacité d'un réseau à fournir un service point à point ou de bout en bout avec un trafic donné BOUYER, PICOT, DUMAZEL Page 22
23 Certains services, comme les services vocaux, ont besoin d un faible délai point à point et d une faible gigue. D autres, comme les trafics de données, nécessitent des faibles taux de perte ou d erreurs sans retransmission, avec éventuellement une certaine garantie de bande passante pour le trafic de données transactionnel. Pour pouvoir garantir la QoS des flux transportés, il faut donc utiliser des mécanismes permettant de traiter de manière différenciée les différentes catégories de trafic pour pouvoir allouer des ressources en fonction des besoins des applications. Les principaux critères permettant d'apprécier la qualité de service sont les suivants : Débit (en anglais bandwidth), parfois appelé bande passante par abus de langage, il définit le volume maximal d'information (bits) par unité de temps. Gigue (en anglais jitter) : elle représente la fluctuation du signal numérique, dans le temps ou en phase. Latence, délai ou temps de réponse (en anglais delay) : elle caractérise le retard entre l'émission et la réception d'un paquet. Perte de paquet (en anglais packet loss): elle correspond à la non-délivrance d'un paquet de données, la plupart du temps dûe à un encombrement du réseau. Déséquencement (en anglais desequencing) : il s'agit d'une modification de l'ordre d'arrivée des paquets BOUYER, PICOT, DUMAZEL Page 23
24 La qualité de service était présente avec ipv4 mais ne faisait pas partie intégrante du protocole : un champs TOS permettait de différencier les types de services utilisés. Mais le champs était trop court (4 bits). De plus, ce champ n était presque pas traité par les routeurs à cause d une définition trop vague du TOS. A) Classes de trafic et flux de services Sur IPV6 : On voit ici que IPV6 intègre dans les premiers champs du datagramme 2 champs : Le champ Classe de trafic (codé sur 8 bits) est utilisé pour distinguer les sources qui doivent bénéficier du contrôle de flux 2007 BOUYER, PICOT, DUMAZEL Page 24
25 des autres. Des priorités de 0 à 7 sont affectées aux sources capables de ralentir leur débit en cas de congestion. Les valeurs 8 à 15 sont assignées au trafic temps réel (les données audio et vidéo en font partie) dont le débit est constant. Cette distinction des flux permet aux routeurs de mieux réagir en cas de congestion. Dans chaque groupe prioritaire, le niveau de priorité le plus faible correspond aux datagrammes les moins importants. Le champ Identificateur de flux (codé sur 20 bits) contient un numéro unique choisi par la source qui a pour but de faciliter le travail des routeurs et de permettre la mise en oeuvre les fonctions de qualité de services comme RSVP (Resource reservation setup Protocol). Cet indicateur peut être considéré comme une marque pour un contexte dans le routeur. Le champ identificateur de flux peut être rempli avec une valeur aléatoire que la source gardera pour tous les paquets qu'elle émettra pour cette application et cette destination. Le traitement est optimisé puisque le routeur n'a plus qu à consulter cinq champs pour déterminer l'appartenance d'un paquet. De la sorte, il est par exemple possible de privilégier le trafic d'une application de téléphonie par rapport à celui généré par un navigateur Web, et par conséquent de permettre de conserver une qualité de son remarquable, même si le navigateur débute un téléchargement imposant BOUYER, PICOT, DUMAZEL Page 25
26 Les routeurs et commutateurs doivent donc tenir compte de la classe de trafic et gérer plusieurs files d'attente. B) La sécurité Des d'applications sont passées d'un simple besoin de communiquer vers une nécessité de protection de certaines transactions. C est pourquoi, cela a conduit les développeurs d'ipv6 à se concentrer sur les techniques permettant d'offrir aux applications une méthode pour la sécurisation des communications. Une des solutions apportées par IPv6 concerne l'utilisation d'une nouvelle technologie appelée IPSec (IP Security). Grâce à IPSec, IPv6 bénéficie des technologies de cryptographie avancées. Ce chiffrement est garant de la protection de la vie privée sur le réseau. Même en cas d interception, il n est pas possible de décoder les informations. que: IPv6 peut, si nécessaire, intégrer les concepts de sécurité tels l'authentification et l'autorisation la confidentialité des données l'intégrité des données Il est important de souligner que l'utilisation d'ipsec permet de répondre à un certain nombre de besoins en termes de sécurité, mais n'est pas une réponse à tous les problèmes de sécurité auxquels le monde informatique est exposé BOUYER, PICOT, DUMAZEL Page 26
27 Ainsi par exemple, IPSec ne permet pas de se protéger contre les infections par un virus ou les agressions d'un hacker. Face à ces dangers, l'utilisation d'un anti-virus et d'un firewall sera encore d'actualité! La migration vers IPV6 sera-t-elle rapide? Quel intérêt pour l entreprise de déployer le protocole IPv6, au-delà de la satisfaction de se positionner comme un précurseur technologique? IV La migration IPV4 vers IPV6 A) Comment va se faire la migration? du protocole IPv4 vers IPv6 se fait progressivement avec une longue période de cohabitation. Au fur et à mesure, la complexité de conserver un réseau IPv4 augmentera, alors que la mise en oeuvre d'un réseau IPv6 deviendra de plus en plus simple. Cependant, modifier une configuration qui marche est toujours un risque. C est ce qui peut susciter certaines réticentes chez certaines entreprises. Aujourd hui, il existe de nombreux points d'interconnexion IPv6 dans le monde: Paris, Amsterdam, Munich, Londres, Chicago, Los 2007 BOUYER, PICOT, DUMAZEL Page 27
28 Angeles, New-York, Santa Clara, Palo Alto, San José, Tokyo, mais également en Corée, à Singapour, etc. Les pays émergent s équipent eux directement en IPV6. Ceux qui ont ouvert ou annoncé leur service IPv6 Nerim : Renater : Ceux qui ont déjà des adresses IPv6 : France Telecom Club Internet Tiscali Cegetel Claranet B) Quels avantages pour les entreprises? -L auto-configuration permet une baisse des coûts d administration. Par ailleurs, du fait de la suppression possible de mécanismes comme les NAT, les architectures de communication deviennent ainsi moins complexes, ce qui facilitera le travail des administrateurs réseau. -Tous les postes sont potentiellement joignable avec une adresse ip fixe -La sécurité -La mobilité -Le multicast (radios, TV d entreprises ) -La Qualité de service (voix et vidéo sur IP) Conclusion 2007 BOUYER, PICOT, DUMAZEL Page 28
29 Résumé des avantages de ce protocole Supporter des milliards d'ordinateurs, en se libérant de l'inefficacité de l'espace des adresses IP actuelles (IPv6 pourrait allouer 7 x 10^23 adresses IP par m²) Réduire la taille des tables de routage Simplifier le protocole, pour permettre aux routeurs de router les datagrammes plus rapidement (l'en-tête du datagramme de base IPv6 ne comprend que 7 champs (contre 14 pour IPv4). Les options sont aussi optionnelles et plus facilement ignorées si elles ne sont pas utiles au routeur) Fournir une meilleure sécurité (authentification et confidentialité) Accorder plus d'attention au type de service Faciliter la diffusion multi destinataire en permettant de spécifier l'envergure Donner la possibilité à un ordinateur de se déplacer sans changer son adresse Applications : des services tels que le chat, la visioconférence, la messagerie instantanée, la téléphonie, les jeux distribués, le déploiement des services multimédia mobiles (GPRS, UMTS), les applications P2P, l'accès à différents appareils nécessitant une connectivité de bout en bout (PDA, appareil domestique, système de navigation, etc.), 2007 BOUYER, PICOT, DUMAZEL Page 29
30 des système de télémaintenance, d'administration et de gestion (gérance à distante d'un parc de distributeur de produits de consommation, etc.). les infrastructures de télédiagnostic/télésurveillance en médecine, l'enseignement à distance, le télétravail, le nomadisme et les mondes virtuels, etc. Le passage à IPV6 semble plus que nécessaire. Il améliore grandement le protocole IPV4, rien qu avec l espace d adressage. Il résout aussi certains problèmes qui n ont pas trop été traités dans l IPV4. Cependant, la migration ne se fera pas d un coup. Cela a un coût de rendre compatible tout le matériel de l infrastructure réseau d Internet. Les besoins se fait de plus en plus ressentir dans les pays tel que la Chine ou l Inde. LEXIQUE ARPA (Advanced Research Projects Agency) DOD: (Department of Defense) IANA: (Internet Assigned Numbers Authority) NCP :(Network Control Program) TCP : (Transmission Control Protocol) 2007 BOUYER, PICOT, DUMAZEL Page 30
31 UDP: (Unit Data Protocol)* DHCP: (Dynamic Hostname Control Protocol) Encapsuler : L'encapsulation, en informatique et spécifiquement pour les réseaux informatiques, est un procédé consistant à inclure les données de la couche d'un protocole donné vers la couche d'un protocole de plus bas niveau. Datagrammes : Le datagramme est une représentation structurée de l'ensemble des données constituant un paquet d'information pour un protocole donné. Par exemple, on rencontre très fréquemment des datagrammes pour les paquets du protocole IP, protocole de couche réseau du modèle TCP/IP. Hexadécimal représentation : Le système hexadécimal est un système de numération utilisant la base 16. Le nom hexadécimal provient du fait qu'il utilise les 10 premiers chiffres arabes (décimal, dix) puis les 6 premières lettres de l'alphabet latin (hexa, six) : A B C D E F. L'usage de précisement ces chiffres-là fut imposé mondialement par l'entreprise Américaine IBM qui commença à l'utiliser depuis Il est actuellement le standard reconnu BOUYER, PICOT, DUMAZEL Page 31
32 décimal hexadécimal A B C D E F 10 binaire Tunnel : Un tunnel est une encapsulation de données d'un protocole réseau dans un autre, situé dans la même couche du modèle en couches. Plug and play : Le PNP ou Plug and Play, littéralement connecter et jouer ou branche et utilise, est une procédure permettant aux périphériques récents d'être reconnus rapidement et automatiquement par le système d'exploitation dès le redémarrage après l'installation matérielle BOUYER, PICOT, DUMAZEL Page 32
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailLE RESEAU GLOBAL INTERNET
LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailVoix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailQU EST-CE QUE LA VOIX SUR IP?
QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité
Plus en détailIntroduction de la Voix sur IP
Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailTP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailLES PROTOCOLES DES RÉSEAUX
LES PROTOCOLES DES RÉSEAUX Introduction Afin d échanger des données de manière structurée au sein d un réseau, il faut avoir recours à des règles qui commandent le déroulement des communications : les
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailVers l Internet 2... - Synthèse Bibliographique -
Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet
Plus en détailSécurité GNU/Linux. Virtual Private Network
Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailSEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX
SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS
Plus en détailInternet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Plus en détailTP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailDossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais
SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailPrésentation de l'iana Notes de présentation
Présentation de l'iana Notes de présentation Date 29 septembre 2008 Contact Kim Davies, Responsable des services de la zone racine kim.davies@icann.org Bien qu'internet soit connu pour être un réseau mondial
Plus en détailInstallation d'une caméra IP - WiFi
Installation d'une caméra IP - WiFi Vous venez d'acquérir une caméra IP athome ou vous envisagez de le faire, nous vous remercions pour votre confiance. Ce document a pour objet de vous présenter l'installation
Plus en détailLa voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.
VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailTable des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailPrésentation du ResEl
Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailIPv6. Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1
IPv6 Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1 Principes Information de configuration plus riche que avec l'autoconfiguration sans état Contrôle
Plus en détailEFFETS D UN CHIFFRAGE DES DONNEES SUR
EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailLa VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
Plus en détailTP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détail