DOSSIER PPP IPV4 vers IPV6

Dimension: px
Commencer à balayer dès la page:

Download "DOSSIER PPP IPV4 vers IPV6"

Transcription

1 DOSSIER PPP IPV4 vers IPV BOUYER, PICOT, DUMAZEL Page 1

2 I - Présentation du protocole IP A ) Histoire de l IP : Internet Protocol. 1. Origine de l IP L origine d Internet, est le réseau expérimental ARPANET du département de la défense américaine. ARPANET fut créé par l'arpa Que contrôlé par le DOD afin de relier quatre instituts universitaires : Le Stanford Institute L'université de Californie à Los Angeles L'université de Californie à Santa Barbara L'université d'utah Il fut séparé entre MILNET (militaire) et ARPANET pour les nonmilitaires. C est alors que dès 1973, le réseau CYCLADES apparaît en France. En 1974, c est la naissance de l Internet sous sa forme actuelle. De nombreux réseaux existaient dans le monde, mais il fallait un langage commun à tous car Le protocole NCP, utilisé jusqu'alors, ne permettait pas de gérer de contrôle d'erreur et était donc par principe uniquement utilisable sur le réseau ARPANET, dans la mesure où l'infrastructure était correctement maîtrisée BOUYER, PICOT, DUMAZEL Page 2

3 2. Création de l IP C est alors que Bob Kahn (arrivé à l'arpa depuis 1972), commença à travailler sur les bases d'un nouveau protocole, déjà baptisé TCP, permettant d'acheminer des données sur un réseau en les fragmentant en petits paquets. Au printemps 1973, il demanda à Vinton Cerf (alors à Stanford) de l'aider à bâtir le protocole. En 1976, le DOD décida de déployer le protocole TCP sur le réseau ARPANET, composé de 111 machines reliées entre elles. En 1978, le protocole TCP fut scindé en deux protocoles : TCP et IP, pour constituer ce qui allait devenir par la suite le protocole TCP/IP que nous utilisons actuellement. Ainsi le réseau INTERNET se développe rapidement, surtout aux Etats-Unis, auprès des scientifiques et des universitaires. Pour enfin se généralisé a toute la planète. B ) Qu est ce que l Internet Protocol? 1. Définition d un protocole Un protocole est une méthode standard qui permet la communication entre des processus (s'exécutant éventuellement sur différentes machines), c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en existe plusieurs selon ce que l'on attend de la communication. Certains protocoles seront par exemple spécialisés 2007 BOUYER, PICOT, DUMAZEL Page 3

4 dans l'échange de fichiers (le FTP), d'autres pourront servir à gérer simplement l'état de la transmission et des erreurs (ICMP), etc.... Sur Internet, les protocoles utilisés font partie d'une suite de protocoles, c'est-à-dire un ensemble de protocoles reliés entre-deux. Cette suite de protocole s'appelle TCP/IP. 2. Définition de l IP L'Internet Protocol, est un protocole de niveau 3 du modèle OSI (niveau 2 du modèle TCP/IP) spécifique à Internet, permettant un service d'adressage unique pour l'ensemble des terminaux connectés, et utilisé pour le routage des paquets. C'est-à-dire, qu il se charge de transmettre les données sous forme de paquets sur les réseaux et que leur envoi est réalisé en fonction des adresses de réseaux ou de sous-réseaux qu'ils contiennent. Le rôle de ce protocole, est de sélectionner le «meilleur» chemin (autrement dit le plus économique) à travers les réseaux pour l'acheminement des paquets. Modèle OSI Modèle TCP/IP 2007 BOUYER, PICOT, DUMAZEL Page 4

5 Christian.caleca.free.fr 3. Rôle de l IP TCP/IP. Le protocole IP, fait partie de la couche Internet modèle Christian.caleca.free.fr C'est un des protocoles les plus importants d'internet car il permet l'élaboration et l'acheminement des datagrammes IP (paquets de données) vers des machines distantes, sans toutefois en assurer la réception. En réalité, le protocole IP s occupe de la gestion de la fragmentation et de l assemblage des datagrammes* IP indépendamment les uns des autres en définissant leur représentation, leur routage et leur expédition. champs : Ce protocole détermine le destinataire du message grâce à 3 Le champ adresse IP : adresse de la machine 2007 BOUYER, PICOT, DUMAZEL Page 5

6 Le champ masque de sous-réseau : un masque de sousréseau permet au protocole IP de déterminer la partie de l'adresse IP qui concerne le réseau Le champ passerelle par défaut : Permet au protocole Internet de savoir à quelle machine remettre le datagramme si jamais la machine de destination n'est pas sur le réseau local 4. Fonctionnement de l IP Lorsque deux terminaux communiquent entre eux via ce protocole, les données provenant des protocoles des couches supérieures sont encapsulées dans des paquets à leur passage au niveau de la couche réseau (niveau 3 du modèle OSI) par le protocole IP. Ces paquets sont ensuite transmis à la couche liaison de données (niveau 2 du modèle OSI) afin d'y être encapsulé dans des trames. Le protocole IP assure l'acheminement «au mieux» (best-effort delivery) des paquets, non-orienté connexion. Le Protocole IP ne se préoccupe pas du contenu des paquets, mais recherche un chemin pour les mener à destination. Ce rôle est assuré par des machines appelées routeur, c'est-à-dire des machines reliées à au moins deux réseaux. IP est le protocole le plus couramment utilisé aujourd'hui sur l'internet tout comme sur les réseaux privés. La version la plus répandue actuellement est la version 4 : IPv BOUYER, PICOT, DUMAZEL Page 6

7 C ) Présentation de l IPV4 : Internet Protocole Version 4 32 bits Structure du Protocole IPV4 (en tête) 1 Version 2 Lg_ent 3 Type service 4 Longueur totale 5 Identification 6 Drap. 7 Déplacement fragment 8 Durée de vie 9 Protocole 10 Total du contrôle d en tête 11 Adresse source 12 Adresse destination 13 Options (éventuelles) 1. Version - la version de l'ip actuellement utilisé. 2. Longueur d'en-tête d'ip (IHL) - longueur d'en-tête du datagramme. La valeur minimum pour un en-tête correct est Le Type-de-Service indique la qualité du service désirée en indiquant comment un protocole de couche- supérieur voudrait qu'un datagramme courant soit manipulé, et Ce champ est employé pour l'attribution de la priorité, retard, sortie et fiabilité. 4. La longueur totale indique la longueur, en bytes, du paquet entier d'ip, y compris les données et l'en-tête. La longueur maximum a 5. pu être indiquée par ce champ est de bytes. Typiquement, des centres serveurs sont préparés accepter des datagrammes jusqu'à 576 bytes. 6. L'identification contient un nombre entier qui identifie le datagramme courant. Ce champ est assigné par l'expéditeur au récepteur d'aide pour assembler les fragments de datagramme. 7. Des drapeaux - se compose d'un champ de 3 bits dont les deux peu (moins significatifs) d'ordre réduit commandent la fragmentation. Le peu d'ordre réduit indique si le paquet peut être réduit en fragments. Le peu moyen indique si le paquet est le 2007 BOUYER, PICOT, DUMAZEL Page 7

8 dernier fragment dans une série de paquets réduits en fragments. Le troisième ou d'ordre élevé peu n'est pas employé. 8. Fragment excentré - ce champ de 13 bits indique la position des données du fragment relativement au commencement des données dans le datagramme original, qui permet au processus d'ip de destination de reconstruire correctement le datagramme original. 9. Temps-à-Vivre - c'est un compteur qui graduellement des décroissances vers le bas à zéro, lequel au point le datagramme est jeté. Ceci garde des paquets de faire une boucle sans fin. 10. Le protocole indique quel protocole de supérieur-couche reçoit les paquets entrants après que le traitement d'ip soit complet. 11. Les aides de somme d'en-tête assurent l'intégrité d'en-tête d'ip. Puisque quelques champs d'en-tête changent, par exemple, le Time to Live, c'est recompter et a vérifié à chaque point que l'entête d'internet est traité. 12. La source Adresser-Indique le noeud de envoi. 13. La destination Adresser-Indique le noeud de réception. 14. Les options permettent à l'ip de soutenir de diverses options, telles que la sécurité. 15. Des données - contiennent l'information de supérieur-couche. D ) Les limites d IPV4 Dès 1992, le groupe IETF a identifié deux problèmes : -La diminution inquiétante des adresses réseau IPv4 disponibles. -La hausse importante et rapide du volume des tables de routage 2007 BOUYER, PICOT, DUMAZEL Page 8

9 Un nombre trop élevé d'adresses réseau risquait de provoquer l'arrêt des routeurs, du fait du volume trop important des tables de routage requises pour stocker les routes permettant d'atteindre les différents réseaux. Face à cette croissance démesurée d'internet, le nombre d'adresses IP disponibles a dangereusement diminué. Pour répondre à cette pénurie d'adresses, des solutions ont du être trouvées rapidement pour éviter de mettre en péril tout le réseau : Soit l adresse IP de forme F.G.H.I classe valeur de F ID réseau ID hôte Nb réseaux Nb hôtes réseau A F G H I = = B F G H I 2 14 = = C F G H I 2 21 = = 254 D E Réservé pour des usages futurs (expérimentations et multicast) est donc une adresse de classe C Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les adresses de classe C à des petits réseaux d'entreprise par exemple. 1. Adresses IP privées Dans le cas où un seul l'ordinateur est relié à Internet : seul cet ordinateur a besoin de réserver une adresse IP auprès de l IANA BOUYER, PICOT, DUMAZEL Page 9

10 Toutefois, les autres ordinateurs ont tout de même besoin d'une adresse IP pour pouvoir communiquer ensemble de façon interne. C est pourquoi l IANA a réservé des plages d adresses ip (privées), c'est-à-dire que ces adresses sont utilisables par tout le monde à Classe A à Classe B à Classe C 2. NAT Très vite, comme cet adressage d adresses privées s est développé, les machines du réseau privé ont voulu accéder à Internet par le biais du seul ordinateur connecté à Internet. C est ce qu on appelle la passerelle. Cela consiste à utiliser une adresse IP publique pour connecter l'ensemble des machines du réseau avec des adresses privées. Le mécanisme permettant d assurer cette fonctionnalité s appelle translation d'adresses (Network Address Translation noté NAT). Concrètement, lorsqu un usager du réseau privé veut communiquer vers Internet, NAT modifie dans le datagramme l adresse IP source privée en adresse IP source publique. Ex : veut communiquer vers Internet : NAT remplace par l adresse publique (à noter que d autres champs peuvent être modifiés suivant le type de NAT que vous utilisez) BOUYER, PICOT, DUMAZEL Page 10

11 Problème : les machines faisant partie de ce réseau ne sont pas visibles de l extérieur avec NAT car elles ont, vu de l extérieur, la même adresse IP. Des astuces ont là aussi été trouvées, (ex du port forwarding), mais cela reste assez complexe.( 3. Création des sous réseaux Comme le nombre de machines a augmenté, il est apparu nécessaire de segmenter un réseau, c'est-à-dire de diviser un grand réseau en plusieurs petits réseaux. L intérêt est d éviter de demander une autre adresse IP pour chaque nouveau réseau que nous voulons créer dans l entreprise. C est depuis ce moment que la notion de masque de réseau a été inventée. Le masque de réseau sert à identifier la partie de l'adresse IP correspondant au réseau (les bits à 1) et la partie correspondant à l'hôte(les bits à 0) Chaque classe d'adresses possède son masque par défaut : A : B : C : Prenons l'exemple du réseau de classe C: , et supposons que l'on désire que les deux premiers bits du dernier octet permettent de diviser le réseau. Le masque à appliquer sera alors: BOUYER, PICOT, DUMAZEL Page 11

12 Il y a 4 cas de figures possibles pour le résultat du masquage d'une adresse IP d'un ordinateur du réseau : Soit les deux premiers bits du dernier octet sont 00, auquel cas le masque est Soit les deux premiers bits du dernier octet sont 01, auquel cas le masque est Soit les deux premiers bits du dernier octet sont 10, auquel cas le masque est Soit les deux premiers bits du dernier octet sont 11, auquel cas le masque est Ce masquage divise donc un réseau de classe C pouvant admettre 254 ordinateurs en 4 sous réseaux pouvant admettre 2 6-2=62 ordinateurs.(-2 car nous ne pouvons pas mettre tous les bits de la partie hote à 1 ou à 0) 4. DHCP L adresse IP publique nous est attribuée de façon dynamique par un serveur DHCP. Ce système permet au fournisseur d accès à Internet, de nous attribuer une adresse publique en fonction de sa disponibilité. Nous ne pouvons donc pas établir une connexion durable entre 2 entités. (l adresse attribuée n est jamais la même). Tous ces procédés (IP privées, NAT, DHCP, sous réseaux/masques) n ont principalement eu qu un seul objectif : palier au manque d adresse IPV BOUYER, PICOT, DUMAZEL Page 12

13 Le manque d adresse se fait de plus en plus ressentir. Ce problème est particulièrement criant en Asie. Imaginez donc que la seule université de Stanford en Californie ( personnes) dispose de plus d adresses IP que la Chine toute entière. 5. Problématique L Amérique du nord représente moins de 10% de la population mondiale mais disposent de plus de 70% des adresses IP assignées dans le monde. Or 65% de la population mondiale est en Asie. On voit donc qu il y a un gros problème dans la répartition mondiale des adresses IPV4. De plus, avec le développement de l'internet à la maison, de nombreux objets communicants apparaissent. La voix sur IP, la téléphonie 3G, le Wi-fi ont eux aussi besoin d adresse IP. De nombreuses études tendent à démontrer que le nombre d adresses IP disponibles sera totalement épuisé d ici 2010! Nous devons donc améliorer le protocole IPV4 en IPV6. Aujourd hui, l industrie électronique asiatique conçoit des appareils électroménagers intégrant l IPv6 dans ces divers équipements : postes de télévision, réfrigérateurs, fours micro-ondes, 2007 BOUYER, PICOT, DUMAZEL Page 13

14 appareils photos numériques, etc. Ainsi, tous ces appareils deviennent communicants. Il devient urgent de migrer vers un autre système d adressage, beaucoup plus grand celui-ci : IPV6. Mais qu est ce qu apporte ce nouveau protocole? Quelles sont les différences et similitudes avec IPV4? II - Principaux changements apportés par IPv6 IPv6/IPv4 et modèle OSI Longueur et format des adresses Types d adresses Entête du paquet IPv6 DHCP Auto configuration Fragmentation Rôle des routeurs 2007 BOUYER, PICOT, DUMAZEL Page 14

15 Mobilité QoS Renumérotation 1. IPv6 et IPv4 modèle OSI IPv6 représente un changement au niveau 3 du modèle OSI, les niveaux 1, 2, 4, à 7 ne sont pas touchés. TCP et UDP (protocoles encapsulés* dans le protocole IP), demeurent inchangés à quelques exceptions. Représentation des deux modèles 2007 BOUYER, PICOT, DUMAZEL Page 15

16 2. Longueur des adresses IPv6 L adresse IPv4 possède 32 bits L adresse IPv6 possède 128 bits On remarque, que ce n est pas 4 fois le nombre d adresses, mais 4 fois le nombre de bits. Ce changement permet d obtenir environ 3.4*10 38 adresses pour les ordinateurs et adresses par personne sur la planète. Comme d autre structure d adressage (ex. les numéros de téléphone, ), seulement une petite partie de cet adressage est réellement utilisée : -IPv4 total : 4 milliard d adresses IP - environ 250 millions différentes adresses en usage (publique)! 3. Format des adresses IPv6 Les champs IPv6 : x :x :x :x :x :x :x :x Chaque x est un champ de 16 bits représenté en format hexadécimal* (IPv4 représenté en décimal).la valeur de chaque champ varie de 0000 à FFFF. Ex : 2001:0000:1234:0000:0000:C1C0:ABCD: BOUYER, PICOT, DUMAZEL Page 16

17 Il est possible de simplifier la représentation des adresses IPv6 lorsque des zéros sont présents, car les premiers zéros de chaque champ sont optionnels. Ex : 2001:0:1234:0:0:C1C0:abcd:876 Plusieurs champs successif de 0 sont représentés par ::, mais seulement une fois dans une adresse. Ex : 2001:0:1234::C1C0:ABCD:876 Valide 2001::1234::C1C0:ABCD:876 Non Valide 4. Type d adresse IPv6 Il existe Trois types d adresses : -Unicast : Identifie une interface, on l appelle aussi adresse globale Lien local (FE80::/64) Site local (FE0C::/64 plus utilisé) Adresses unicast globales Adresse de retour, loopback (::1) Adresse indéterminée (0:0:0:0:0:0:0:0) -Multicast : identifie un groupe d interfaces FFxx : 2007 BOUYER, PICOT, DUMAZEL Page 17

18 -Anycast : identifie une interface dans un groupe Format des types d adresses 5. Structure des adresses IPv6 Les délimitations ont été définies dans la structure d adressage IPv6. -Chaque site obtient un /48 (/56 en discussion).c est indépendant de la taille du site : réseau à la maison, une auto, un avion, un réseau corporatif international. -Chaque «sous réseau» dans le site obtient un /64. Les derniers 64 bits sont réservés pour l adressage des nœuds, appelé «interface Id» ou «node Id». -Il reste donc 16 bits (48 -> 64) pour le «sous réseau interne» 2007 BOUYER, PICOT, DUMAZEL Page 18

19 4-6 En-tête des protocoles IPv6 et IPv4 IPv4 IPv6 Comparaison des deux types d en tête Les cases modifiées pour IPv6 sont : -Longueur en tête -Identification -Drapeau -Position du fragment -Somme de contrôle d erreur 7. Le protocole DHCP dans IPv6 Remplacé avec IPv6, les routeurs diffusent en multicast les préfixes réseaux IPv6. Chaque nœud construit automatiquement son adresse IPv BOUYER, PICOT, DUMAZEL Page 19

20 Construction des nœuds 8. Auto configuration Traditionnellement, la configuration d'une interface réseau d'une machine demande une configuration manuelle. C'est un travail souvent long et fastidieux. Avec IPv6, cette configuration est automatisée, introduisant par là-même des caractéristiques de fonctionnement immédiat (plug and play*) à l'interface réseau. La configuration automatique signifie qu'une machine obtient toutes les informations nécessaires à sa connexion à un réseau local IP sans aucune intervention humaine. Dans le cas idéal, un utilisateur quelconque déballe son nouvel ordinateur, le connecte au réseau local et le voit fonctionner sans devoir y introduire des informations de "spécialiste" BOUYER, PICOT, DUMAZEL Page 20

21 9. Fragmentation La fragmentation des paquets par les routeurs intermédiaires disparaît avec IPv6, chaque nœud doit ajuster ses paquets en fonction du plus petit MTU (nombre maximal de données, pouvant traverser un routeur sans être fragmenté) sur le chemin. Plus d acrobatie avec les masques de sous réseaux, chacun d eux sera sur 64 bits (2 54 nœuds). Quand aux adresses de broadcast, elles sont éliminées. IPv6 sur Ethernet Tunnel IPv4 sur Ethernet IPv6 sur Ethernet MTU 1500 MTU 1500 MTU 1480 Schéma représentatif de la fragmentation 10. Rôle des routeurs IPv6 replace le routeur comme composant central du réseau. Vlan existant IPv4 + IPv6 Routeur Vlan IPv4 existant Vlan IPv6 L élément clé du réseau IPv6 Le routeur s occupe aussi de créer un tunnel*, qui permet la coexistence des deux protocoles (IPv6 et IPv4). Pour faire passer le 2007 BOUYER, PICOT, DUMAZEL Page 21

22 protocole IPv6 dans l'internet actuel, qui est presque entièrement en IPv4, on va créer un tunnel entre deux machines IPv4, tunnel qui, pour le protocole IPv6, semblera un simple lien d un point à un autre du réseau. Comme nous l avons vu, de plus en plus d objets on besoin de communiquer. Certains doivent avoir une priorité de communication plus importante que d autre. C est pourquoi nous allons parler maintenant de qualités de services. III - Les qualités de services Les nouvelles applications multimédias, toujours plus gourmandes en ressources réseaux, nécessitent une prise en charge plus concrète de la qualité de service. Le terme QoS (acronyme de «Quality of Service», en français «Qualité de Service») désigne la capacité à fournir un service conforme à des exigences. Le terme «niveau de service» (en anglais Service level) définit le niveau d'exigence pour la capacité d'un réseau à fournir un service point à point ou de bout en bout avec un trafic donné BOUYER, PICOT, DUMAZEL Page 22

23 Certains services, comme les services vocaux, ont besoin d un faible délai point à point et d une faible gigue. D autres, comme les trafics de données, nécessitent des faibles taux de perte ou d erreurs sans retransmission, avec éventuellement une certaine garantie de bande passante pour le trafic de données transactionnel. Pour pouvoir garantir la QoS des flux transportés, il faut donc utiliser des mécanismes permettant de traiter de manière différenciée les différentes catégories de trafic pour pouvoir allouer des ressources en fonction des besoins des applications. Les principaux critères permettant d'apprécier la qualité de service sont les suivants : Débit (en anglais bandwidth), parfois appelé bande passante par abus de langage, il définit le volume maximal d'information (bits) par unité de temps. Gigue (en anglais jitter) : elle représente la fluctuation du signal numérique, dans le temps ou en phase. Latence, délai ou temps de réponse (en anglais delay) : elle caractérise le retard entre l'émission et la réception d'un paquet. Perte de paquet (en anglais packet loss): elle correspond à la non-délivrance d'un paquet de données, la plupart du temps dûe à un encombrement du réseau. Déséquencement (en anglais desequencing) : il s'agit d'une modification de l'ordre d'arrivée des paquets BOUYER, PICOT, DUMAZEL Page 23

24 La qualité de service était présente avec ipv4 mais ne faisait pas partie intégrante du protocole : un champs TOS permettait de différencier les types de services utilisés. Mais le champs était trop court (4 bits). De plus, ce champ n était presque pas traité par les routeurs à cause d une définition trop vague du TOS. A) Classes de trafic et flux de services Sur IPV6 : On voit ici que IPV6 intègre dans les premiers champs du datagramme 2 champs : Le champ Classe de trafic (codé sur 8 bits) est utilisé pour distinguer les sources qui doivent bénéficier du contrôle de flux 2007 BOUYER, PICOT, DUMAZEL Page 24

25 des autres. Des priorités de 0 à 7 sont affectées aux sources capables de ralentir leur débit en cas de congestion. Les valeurs 8 à 15 sont assignées au trafic temps réel (les données audio et vidéo en font partie) dont le débit est constant. Cette distinction des flux permet aux routeurs de mieux réagir en cas de congestion. Dans chaque groupe prioritaire, le niveau de priorité le plus faible correspond aux datagrammes les moins importants. Le champ Identificateur de flux (codé sur 20 bits) contient un numéro unique choisi par la source qui a pour but de faciliter le travail des routeurs et de permettre la mise en oeuvre les fonctions de qualité de services comme RSVP (Resource reservation setup Protocol). Cet indicateur peut être considéré comme une marque pour un contexte dans le routeur. Le champ identificateur de flux peut être rempli avec une valeur aléatoire que la source gardera pour tous les paquets qu'elle émettra pour cette application et cette destination. Le traitement est optimisé puisque le routeur n'a plus qu à consulter cinq champs pour déterminer l'appartenance d'un paquet. De la sorte, il est par exemple possible de privilégier le trafic d'une application de téléphonie par rapport à celui généré par un navigateur Web, et par conséquent de permettre de conserver une qualité de son remarquable, même si le navigateur débute un téléchargement imposant BOUYER, PICOT, DUMAZEL Page 25

26 Les routeurs et commutateurs doivent donc tenir compte de la classe de trafic et gérer plusieurs files d'attente. B) La sécurité Des d'applications sont passées d'un simple besoin de communiquer vers une nécessité de protection de certaines transactions. C est pourquoi, cela a conduit les développeurs d'ipv6 à se concentrer sur les techniques permettant d'offrir aux applications une méthode pour la sécurisation des communications. Une des solutions apportées par IPv6 concerne l'utilisation d'une nouvelle technologie appelée IPSec (IP Security). Grâce à IPSec, IPv6 bénéficie des technologies de cryptographie avancées. Ce chiffrement est garant de la protection de la vie privée sur le réseau. Même en cas d interception, il n est pas possible de décoder les informations. que: IPv6 peut, si nécessaire, intégrer les concepts de sécurité tels l'authentification et l'autorisation la confidentialité des données l'intégrité des données Il est important de souligner que l'utilisation d'ipsec permet de répondre à un certain nombre de besoins en termes de sécurité, mais n'est pas une réponse à tous les problèmes de sécurité auxquels le monde informatique est exposé BOUYER, PICOT, DUMAZEL Page 26

27 Ainsi par exemple, IPSec ne permet pas de se protéger contre les infections par un virus ou les agressions d'un hacker. Face à ces dangers, l'utilisation d'un anti-virus et d'un firewall sera encore d'actualité! La migration vers IPV6 sera-t-elle rapide? Quel intérêt pour l entreprise de déployer le protocole IPv6, au-delà de la satisfaction de se positionner comme un précurseur technologique? IV La migration IPV4 vers IPV6 A) Comment va se faire la migration? du protocole IPv4 vers IPv6 se fait progressivement avec une longue période de cohabitation. Au fur et à mesure, la complexité de conserver un réseau IPv4 augmentera, alors que la mise en oeuvre d'un réseau IPv6 deviendra de plus en plus simple. Cependant, modifier une configuration qui marche est toujours un risque. C est ce qui peut susciter certaines réticentes chez certaines entreprises. Aujourd hui, il existe de nombreux points d'interconnexion IPv6 dans le monde: Paris, Amsterdam, Munich, Londres, Chicago, Los 2007 BOUYER, PICOT, DUMAZEL Page 27

28 Angeles, New-York, Santa Clara, Palo Alto, San José, Tokyo, mais également en Corée, à Singapour, etc. Les pays émergent s équipent eux directement en IPV6. Ceux qui ont ouvert ou annoncé leur service IPv6 Nerim : Renater : Ceux qui ont déjà des adresses IPv6 : France Telecom Club Internet Tiscali Cegetel Claranet B) Quels avantages pour les entreprises? -L auto-configuration permet une baisse des coûts d administration. Par ailleurs, du fait de la suppression possible de mécanismes comme les NAT, les architectures de communication deviennent ainsi moins complexes, ce qui facilitera le travail des administrateurs réseau. -Tous les postes sont potentiellement joignable avec une adresse ip fixe -La sécurité -La mobilité -Le multicast (radios, TV d entreprises ) -La Qualité de service (voix et vidéo sur IP) Conclusion 2007 BOUYER, PICOT, DUMAZEL Page 28

29 Résumé des avantages de ce protocole Supporter des milliards d'ordinateurs, en se libérant de l'inefficacité de l'espace des adresses IP actuelles (IPv6 pourrait allouer 7 x 10^23 adresses IP par m²) Réduire la taille des tables de routage Simplifier le protocole, pour permettre aux routeurs de router les datagrammes plus rapidement (l'en-tête du datagramme de base IPv6 ne comprend que 7 champs (contre 14 pour IPv4). Les options sont aussi optionnelles et plus facilement ignorées si elles ne sont pas utiles au routeur) Fournir une meilleure sécurité (authentification et confidentialité) Accorder plus d'attention au type de service Faciliter la diffusion multi destinataire en permettant de spécifier l'envergure Donner la possibilité à un ordinateur de se déplacer sans changer son adresse Applications : des services tels que le chat, la visioconférence, la messagerie instantanée, la téléphonie, les jeux distribués, le déploiement des services multimédia mobiles (GPRS, UMTS), les applications P2P, l'accès à différents appareils nécessitant une connectivité de bout en bout (PDA, appareil domestique, système de navigation, etc.), 2007 BOUYER, PICOT, DUMAZEL Page 29

30 des système de télémaintenance, d'administration et de gestion (gérance à distante d'un parc de distributeur de produits de consommation, etc.). les infrastructures de télédiagnostic/télésurveillance en médecine, l'enseignement à distance, le télétravail, le nomadisme et les mondes virtuels, etc. Le passage à IPV6 semble plus que nécessaire. Il améliore grandement le protocole IPV4, rien qu avec l espace d adressage. Il résout aussi certains problèmes qui n ont pas trop été traités dans l IPV4. Cependant, la migration ne se fera pas d un coup. Cela a un coût de rendre compatible tout le matériel de l infrastructure réseau d Internet. Les besoins se fait de plus en plus ressentir dans les pays tel que la Chine ou l Inde. LEXIQUE ARPA (Advanced Research Projects Agency) DOD: (Department of Defense) IANA: (Internet Assigned Numbers Authority) NCP :(Network Control Program) TCP : (Transmission Control Protocol) 2007 BOUYER, PICOT, DUMAZEL Page 30

31 UDP: (Unit Data Protocol)* DHCP: (Dynamic Hostname Control Protocol) Encapsuler : L'encapsulation, en informatique et spécifiquement pour les réseaux informatiques, est un procédé consistant à inclure les données de la couche d'un protocole donné vers la couche d'un protocole de plus bas niveau. Datagrammes : Le datagramme est une représentation structurée de l'ensemble des données constituant un paquet d'information pour un protocole donné. Par exemple, on rencontre très fréquemment des datagrammes pour les paquets du protocole IP, protocole de couche réseau du modèle TCP/IP. Hexadécimal représentation : Le système hexadécimal est un système de numération utilisant la base 16. Le nom hexadécimal provient du fait qu'il utilise les 10 premiers chiffres arabes (décimal, dix) puis les 6 premières lettres de l'alphabet latin (hexa, six) : A B C D E F. L'usage de précisement ces chiffres-là fut imposé mondialement par l'entreprise Américaine IBM qui commença à l'utiliser depuis Il est actuellement le standard reconnu BOUYER, PICOT, DUMAZEL Page 31

32 décimal hexadécimal A B C D E F 10 binaire Tunnel : Un tunnel est une encapsulation de données d'un protocole réseau dans un autre, situé dans la même couche du modèle en couches. Plug and play : Le PNP ou Plug and Play, littéralement connecter et jouer ou branche et utilise, est une procédure permettant aux périphériques récents d'être reconnus rapidement et automatiquement par le système d'exploitation dès le redémarrage après l'installation matérielle BOUYER, PICOT, DUMAZEL Page 32

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

LES PROTOCOLES DES RÉSEAUX

LES PROTOCOLES DES RÉSEAUX LES PROTOCOLES DES RÉSEAUX Introduction Afin d échanger des données de manière structurée au sein d un réseau, il faut avoir recours à des règles qui commandent le déroulement des communications : les

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Vers l Internet 2... - Synthèse Bibliographique -

Vers l Internet 2... - Synthèse Bibliographique - Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Présentation de l'iana Notes de présentation

Présentation de l'iana Notes de présentation Présentation de l'iana Notes de présentation Date 29 septembre 2008 Contact Kim Davies, Responsable des services de la zone racine kim.davies@icann.org Bien qu'internet soit connu pour être un réseau mondial

Plus en détail

Installation d'une caméra IP - WiFi

Installation d'une caméra IP - WiFi Installation d'une caméra IP - WiFi Vous venez d'acquérir une caméra IP athome ou vous envisagez de le faire, nous vous remercions pour votre confiance. Ce document a pour objet de vous présenter l'installation

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Présentation du ResEl

Présentation du ResEl Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

IPv6. Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1

IPv6. Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1 IPv6 Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1 Principes Information de configuration plus riche que avec l'autoconfiguration sans état Contrôle

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail