La couche Réseau et le protocole IP
|
|
- Anne-Sophie Gobeil
- il y a 8 ans
- Total affichages :
Transcription
1 Licence MIAGE EC Réseaux La couche Réseau et le protocole IP EmmanE Emmanuel Hyon
2 Fonctions de la couche réseau Transport de paquets de l host émetteur vers le récepteur Les protocoles de couche réseau sont dans chaque host et routeur application transport network data link physical network data link physical network data link physical network data link physical Trois fonctions importantes : Détermination du chemin : route prise par les paquets de la source au dest. Algorithmes de routage Commutation : aiguiller les paquets de l entrée du routeur vers la sortie appropriée Établissement d appel : dans certains réseaux, avant le transfert des données network data link physical network data link physical network data link physical network data link physical network data link physical application transport network data link physical
3 Le service réseau : quel modèle? Modèle de service Les caractéristiques du service fourni par le canal qui transporte les paquets de l émetteur au récepteur Garantie de BP? Préservation du délai interpaquet? Remise de paquets sans perte? Remise de paquets en séquence? Informations de congestion pour l émetteur? L abstraction la plus importante fournie par la couche réseau :??? circuit virtuel ou datagramme? abstraction de service
4 Circuits virtuels (ex: ATM, X25) chemin établi dans le réseau entre la source et la destination Établissement d appel, pour chaque appel avant que le flux de données commence Chaque paquet porte l identifiant du CV (et non l ID de l host destination) Chaque routeur sur le chemin maintient l état de chaque connexion Les connexions TCP impliquent uniquement les deux systèmes terminaux Des liens, des ressources routeur (BP, buffers) peuvent être alloués au CV
5 Datagramme : le modèle Internet Pas d établissement d appel routeurs: pas d état sur les connexions Pas de concept de connexion au niveau réseau Les paquets sont routés d après l ID host destination Les paquets d une paire identique (source-dest) peuvent emprunter des routes différentes application transport network data link physical 1. Send data 2. Receive data application transport network data link physical
6 Le modèle de service Internet (IP) Network Architecture Service Model Bandwidth Guarantees? Loss Order Timing Congestion feedback Internet best effort none no no no no (inferred via loss) Extension possibles du modèle Internet Intserv : fournir des garanties de QoS individualisées pour des sessions individuelles d une application Réservation de ressources, établissement d appel Garantie de QoS pour des flux individuels Diffserv : distinguer des classes de service différentes Garantie de QoS pour des catégories de flux ( profils )
7 La couche réseau dans Internet Ensemble de fonctions implantées dans les hosts et les routeurs Couche transport : TCP, UDP Couche réseau Protocoles de routage Sélection de chemins RIP, OSPF, BGP table de routage Protocole IP Conventions d adressage Format de datagramme Conventions de manip de paquets Protocole ICMP Remontée d erreur signaling des routeurs Couche liaison Couche physique
8 Le protocole internet (IP) Protocole de couche 3 (couche réseau) Implanté dans les hosts et les routeurs Service de transfert de datagramme sans connexion Pas de route unique pour tous les datagrammes d une même TPDU Non fiable Pas de séquencement => pas de vérification de déséquencement => pas de détection de perte => pas de retransmission sur perte Pas de contrôle de flux Pas de multiplexage (pas de connexions multiples sur une liaison puisque mode non connecté) Service d acheminement des datagrammes «best effort»
9 Adressage IP : introduction adresse IP : identifiant (sur 32-bits) de l interface d un host/routeur Interface : attache (ou frontière) entre un host/routeur et le lien physique Les routeurs ont plusieurs interfaces Un host peut avoir plusieurs interfaces IP sont associées aux interfaces, pas à l host ni au routeur =
10 Adressage IP : Une partie id_réseau (bits de poids fort) Une partie id_local (bits de poids faible) Qu est-ce qu un réseau? (dans une optique adressage IP) Ensemble des interfaces qui ont leur partie id_réseau de IP identique Ensemble des interfaces qui peuvent s atteindre sans passer par un routeur LAN Réseau formé par l interconnexion de 3 réseaux IP (la partie id_réseau est formé des 24 premiers bits de
11 Adressage IP Comment identifier les réseaux IP? Détacher chaque interface de son routeur, host Créer des îles de réseaux isolés Sans passage par un routeur Réseau formé par l interconnexion de 6 réseaux
12 Adresses IP classe A B C 8 bits 24 bits 0Id_réseau Id_local 16 bits 16 bits 10 Id_réseau Id_local 24 bits 8 bits 110 Id_réseau Id_local to to to D 1110 multicast address to bits Par convention, un identificateur local nul n est jamais affecté à une machine. Il sert à référencer le réseau lui-même désigne le réseau de classe A d adresse désigne le réseau de classe C d adresse
13 Plages d adresses IP selon les classes Classe plage d id_réseau plage d id_local A 1 à à B à à C à à 254 Plages d'adresses spéciales de bouclage (localhost) et locales illégale en tant qu'adresse de locale adresse de diffusion. Réservées à un usage local (172.16/12)
14 Adressage IP : CIDR 4 classes d adresses : Utilisation inefficace de plages d adresses Nombre de machines adressables d une classe B? D une classe C? CIDR: Classless InterDomain Routing L id_réseau d est d une longueur quelconque Format d adresse: a.b.c.d/x, avec x = nb de bits de l id_réseau Id_réseau Id_local /23 Très lié au subnetting
15 Extraction id_réseau À est associé un ^ masque = permet de séparer les bits de qui forment l id_réseau (et sous réseau) de ceux qui forment l id_machine Exemples : et Même réseau? Id_réseau et sous réseau? Si je ne connais pas le masque, je ne peux pas répondre Opération un ET logique, le 1 est filtrant Pour X [0, 1], 1 ET x = x Pour X [0, 1], 1 ET x = x Masque : Sur 32 bits, le nb de bits à 1 dans le masque = le nb de bits qui forment l id_réseau ds
16 Valeurs de masque et opérations Valeurs Classe A, id_réseau : 8 bits => masque = Classe B, id_réseau : 16 bits => masque = Classe C, id_réseau : 24 bits => masque = CIDR /25 : 25 bits => masque = Opérations : Effectuer le ET logique entre et masque de classe C (idem avec ). Sont elles dans le même réseau? Exercices : et sont-ils dans même réseau masque = masque =
17 Sous-réseaux Faire un sous-réseau (subnetter) : Responsabilité de l administrateur du site Partitionnement du réseau en espaces d adressage distincts (réseaux logiques ou sous-réseaux) Limitation des communications à un sous-réseau Routeur pour passer d un sous-réseau (un espace d adressage) à un autre sous-réseau (un autre espace d adressage) Traduction d'adresses Routage Masque de subnetting Permet d extraire les id. réseau et sous-réseau d une adresse IP
18 Adressage de = id_réseau + id_local id_local L identificateur d une machine ( ) Dans certaines organisations, utile de découper l espace d adresses en plusieurs sous-espaces (hiérarchie d adresses) Adressage à plat Ex : : classe B => adresses possibles en local Adressage hiérarchique : groupe logique de machines (sous-réseau) id_local = id_sous-réseau + id_machine Ex :
19 Subnetting : initialisation du masque Un administrateur récupère un id_réseau auprès de l ICANN (une classe C, ou B, ou A) Il doit organiser l espace d adressage de ses machines S il ne subnette pas, il prend comme valeur de masque la valeur par défaut de sa classe S il décide de subnetter, il doit calculer la valeur de masque Combien de sous-réseaux? Soit NR Pour coder NR en binaire, il faut n bits => n bits de poids forts à 1
20 Exemple Soit une classe C d id_réseau = (=> id_local = 1 octet, le dernier) Deux sous-réseaux => NR = 10 en binaire => n = 2 => 4è octet du masque = => masque = On a alors 4 plages d adresses différentes De à (réseau ) De à (réseau ) De à (réseau ) De à (réseau )
21 Exercices Une classe A, id_réseau = Quel est le masque et quelles sont les plages Pour deux sous-réseaux? Pour 4 sous-réseaux? Soient 4 machines , , , On veut que et soient dans le même espace distinct de , qui seront dans un autre Quelle est la valeur du masque? Même question si on veut que les machines soient chacune dans des espaces distincts
22 Acheminement d un datagramme Acheminement vs routage Acheminement = prendre un datagramme, regarder de destination, consulter une table de routage et envoyer le datagramme dans la destination déterminée par cette table Routage = procédé par lequel les tables sont construites Datagramme dest données Ces champs du datagramme restent inchangés, pendant son parcours de S à D A B Table de routage de A Dest. Net. next router Nhops E
23 Acheminement d un datagramme données Partant de A, un datagramme est adressé à B : id_réseau de B? Application du masque Même id_réseau que celui de A, A et B sont sur le même réseau Table de routage : même réseau, 1 saut => direct IP délivre le datagramme à l interface et la couche liaison l enverra directement à B B et A sont directement connectés A B Dest. Net. next router Nhops E
24 Acheminement d un datagramme données Partant de A, dest. E: Chercher l id_réseau de E E sur un réseau différent A, E pas directement attachés Table de routage : prochain saut vers E : routeur IP délivre le datagramme à l interface et la couche liaison l envoie au routeur Le datagramme arrive à Suite A B Dest. Net. next router Nhops E
25 Acheminement d un datagramme données Arrivée à , à destination de Chercher l id_réseau de E E sur le même réseau que l interface du routeur routeur, E directement attaché IP délivre le datagramme à l interface et la couche liaison l enverra directement Le datagramme arrive à !!! A B Dest. next network router Nhops interface E
26 Applications : Table de routage : Sur miage03, commande netstat -r Sur miage03, commande netstat -rn Configuration manuelle d'un réseau. Champs à remplir Adresse Masque Passerelle
27 Obtention d adresses IP Pour un utilisateur Partie id_local : Codée en dur par l administrateur système dans un fichier DHCP: Dynamic Host Configuration Protocol: obtention dynamique d adresses : L host diffuse un message DHCP discover Le serveur DHCP répond par un msg DHCP offer L host demande IP : msg DHCP request Le serveur DHCP envoie : msg DHCP ack
28 Organisation des réseaux et sous 28 réseaux Zone démilitarisée" (DMZ) Serveurs devant être accessibles depuis l'exterieur (internet) et l'interieur (réseau interne). Serveurs de mail, Serveurs web... DMZ zone grise composée d'un réseau physique avec des serveurs. Zone tampon entre l'exterieur et l'intérieur Cloisonnement à l'intérieur d'un réseau A l'aide de pare-feux Différents niveaux de sécurité Réseaux accessibles à un groupe de personnes particulier Accès à des applications
29 Translation d'adresses NAT (network adress translation) NAT permet à un ou plusieurs hôtes de partager la même adresse IP = partage de connexion Les synonymes sont SNAT ou Masquerade (masquage/usurpation)
30 Pare-feu (firewall) Sécurité et pare feu Le pare-feu est un système qui gère l'accès des PDU (le plus souvent de couche 3) échangées avec le réseau (physionomiste). Intermédiaire entre réseau local et réseaux externes. Filtrage selon un certain nombre de règles : rejet, acceptation, blocage, transfert basés sur en-têtes des datagrammes IP (adresses source et destination, TOS/DSCP/ECN, TTL, protocole, etc.). Sous linux : IPtables
31 Format du datagramme IP Compléments sur IP Entête : minimum 20 octets, maximum 64 octets Version Long. Type de service Long. totale (entête + données) entête (QoS) Max : 2 16 octets, gnlt 576 octets Identification (du fragment) Flags Position du fragment Durée de vie (TTL : Time To Live) Protocole Checksum de l'entête Adresse IP de la station source Adresse IP de la station destinataire Options (facultatif, taille variable) Bourrage Données (TPDU)
32 Rôle de IP selon l'implantation IP implanté dans les hosts et dans les routeurs Dans un host, IP gère l envoi/la remise des TPDU Envoi : La couche 4 délivre à IP une TPDU IP construit un datagramme encapsulant la TPDU, calcule le checksum, fragmente si nécessaire et décide de l acheminement IP délivre le datagramme à l'interface réseau Remise : L interface remet à IP un datagramme IP vérifie le checksum, s il est mauvais, IP rejette le datagramme, effectue le réassemblage s'il y a lieu, délivre les données (TPDU) à la couche 4
33 Rôle de IP dans un routeur Dans un routeur, IP effectue l acheminement du datagramme entre les sous-réseaux Vérification du checksum, si mauvais, jeter le datagramme Vérification de la durée de vie, si expirée, jeter le datagramme Fragmenter le datagramme si nécessaire Décider de l acheminement Reconstruire un nouvel en-tête Délivrer le datagramme à l'interface réseau (couche 2)
34 Routage Protocole de routage But: déterminer le bon chemin (suite de routeurs) à travers le réseau de la source à la dest. Utilisation de l algorithmique de graphes pour définir les algorithmes de routage Les nœuds du graphe sont les routeurs Les arêtes du graphe sont les liens physiques Le coût d un lien : délai, coût, ou niveau de congestion A B D 2 3 bon chemin : Chemin au coût le moins élevé Mais autres définitions possibles Règles de gestion 1 3 C E F
35 Table de routage Routage (2) Indique la meilleure liaison à utiliser (le prochain routeur à utiliser), afin de transférer des données vers un noeud. Les algorithmes de routages servent à déterminer la table de routage. 2 A 1 Dest B D E C 5 B 3 C F 3 D 2 E 1 prochain noeud B D D D
36 Classification des algo de routage Information globale ou décentralisée? Globale Tous les routeurs ont une info complète de la topolgie et des coûts des liens Diffusion des info à tous les nœuds Algorithmes état de lien Décentralisée Un routeur a les info sur ses voisins (routeurs qui lui sont physiquement rattachés) Processus itératif de calcul, échange d info entre voisins Algorithmes vecteur de distance Statique ou dynamique? Statique Les routes ne changent pas fréquemment Intervention humaine Dynamique Les routes changent MAJ périodique En réponse aux changements des coûts des liens (fct du trafic ou de la topologie) Robustesse : gestion des pb dans routeurs? LS: info sur liens incorrects chaque noeud calcule sa propre table DV: erreur se propage
37 De la table de distance à la table de routage E D () coût de destination via A B D D E () Lien de sortie, coût A A A,1 destination B C destination B C D,5 D,4 D D D,2 Table de Distance de E Table de Routage de E
38 Routage hiérarchique Etude théorique du routage Tous les routeurs sont identiques Le réseau est plat pas vrai en réalité échelle: 50 millions de destinations : Impossible de stocker dans les tables de routage! L échange des tables de routage inonderait les liens! Autonomie administrative internet = réseau de réseaux Chaque admin réseau peut vouloir contrôler le routage dans son propre réseau Subdivision Internet consiste en un ensemble d Autonomous Systems (AS) interconnectés
39 Routage hiérarchique Classer les routeurs en régions, Autonomous Systems (AS) Les routeurs d un même AS ont le même protocole de routage Protocole de routage intra-as Les routeurs de différents AS peuvent utiliser des protocoles de routage intra-as différents Routeurs passerelles Routeurs spéciaux dans un AS Exécutent le protocole de routage intra-as comme les autres routeurs de l AS aussi responsable de router vers des destinations hors AS Exécutent le protocole de routage inter-as avec d autres routeurs passerelles Deux niveaux de routage Intra-AS: l administrateur est responsable des choix Inter-AS: standard unique
40 Routage Intra-AS and Inter-AS a C C.b b d A A.a a b A.c c B.a a B c b Gateways (passerelles) Assurent le routage inter-as entre elles Assurent le routage intra-as avec les autres routeurs de leur AS routage inter-as, intra-as dans la gateway A.c Couche réseau Couche liaison Couche physique
41 Routage Intra-AS and Inter-AS a Host h1 C C.b b A.a Routage Inter-AS entre A et B A.c a d A b c Routage Intra-AS dans l AS A B.a a B c b Host h2 Routage Intra-AS dans l AS B
42 Routage Intra-AS Connu également comme Interior Gateway Protocols (IGP) Quelques IGPs bien connus RIP: Routing Information Protocol OSPF: Open Shortest Path First IGRP: Interior Gateway Routing Protocol (Cisco propr.)
43 RIP ( Routing Information Protocol) Algorithme de vecteur de Distance Inclus dans la distribution BSD-UNIX en 1982 Métrique de Distance : # de sauts (max = 15 sauts) Vecteurs de Distance : échangés toutes les 30 sec via un Response Message (ou advertisement ) Chaque advertisement : route jusqu à 25 réseaux de destination Utilise UDP (Les messages sont encapsulés dans des segments UDP)
44 RIP: résolution des problèmes Si aucun advertisement reçu au bout de 180 sec --> le voisin/lien déclaré HS Les routes via ce voisin sont invalidées De nouveaux avertissements sont envoyés aux voisins Qui a leur tour envoient de nouveaux advertisements (si leur table est affectée) L info de rupture du lien se propage rapidement à tout le réseau
45 OSPF (Open Shortest Path First) Protocole open : description est disponible publiquement Utilise un algorithme à état de lien Transmission des paquets décrivant les états des liens. permet à chaque noeud de construire sa carte de la topologie du réseau. Détermination des routes par l'algorithme de Dijkstra s Les messages (advertisement) OSPF comportent des entrées uniquement pour chaque routeur voisin (et non pour ensemble du réseau) Advertisements sont disseminés à tout l'as (via flooding : routeur envoie à ces voisins qui retransmettrent à leur voisins etc...) Utilise directement IP (ses msg sont encapsulés dans des datagrammes)
46 OSPF caractéristiques avancées (pas dans RIP) Securité: all OSPF messages authenticated (to prevent malicious intrusion); Equilibrage de charge : Possibilités d'avoir plusieurs chemins de même coûts (un seul chemin dans RIP) Chaque lien peut prendre en compte, différentes métriques de coûts pour différent Types de services TOS (par ex, satellite link cost set low for best effort; high for real time) Intègre le support uni- and multicast: Hierarchique OSPF dans des domaines grands.
47 OSPF Hiérarchique
48 OSPF Hierarchique II Two-level hierarchy: domaine local, backbone (réseau fédérateur). Pour Chaque domaine local Avertissements Link-state seulement dans domaine Chaque noeuds a une vue detaillée de la topologie du domaine; mais connait seulement la direction (shortest path) vers des réseaux d'autres domaines. Routeurs frontalier (Area border routers): appartient à un domaine local et au réseau fédérateur. Routeurs fédérateur (Backbone routers) : Routage OSPF limité au «backbone». Transmission des infos aux routeurs qui ne sont pas dans reseau fédérateur Boundary routers: connection vers d'autres ASs.
49 IGRP (Interior Gateway Routing Protocol) Protocole propriétaire (CISCO est proprietaire; successeur de RIP (milieu 80s) C'est un algo de Distance Vector, comme RIP several cost metrics (delay, bandwidth, reliability, load etc) utilises TCP pour échanger les mises à jours de routage Loop-free routing via Distributed Updating Alg. (DUAL) based on diffused computation
50 Routage Inter-AS
51 Routage Internet inter-as : BGP BGP (Border Gateway Protocol): Le standard de facto Protocole Path Vector : Similaire au protocole Distance Vector, mais propagation de chemin (path) plutôt que de coût Chaque passerelle (Border Gateway) diffuse à ses voisins (ses pairs) le chemin complet (i.e, la séquence d ASs) jusqu à une destination Par exemple, la passerelle X diffuse à ses pairs que le chemin de X vers une destination Z est : Path (X,Z) = X,Y1,Y2,Y3,,Z
52 Routage Internet inter-as : BGP Hypothèse : la passerelle X envoie son chemin à son pair, la passerelle W W peut sélectionner ou non ce chemin Raisons : coût, politique (ne pas router via des AS concurrents), prévention de boucle. Si W retient le chemin mentionné par X, alors : Path (W,Z) = w, Path (X,Z) Note : X peut contrôler le trafic entrant en contrôlant les annonces de route à ses pairs Ex : X ne veut pas router le trafic via Z => il ne fera aucune annonce de route à destination de Z
53 Pourquoi un routage différent Intra- et Inter-AS? Politique Inter-AS: admin veulent contrôler comment leur trafic est routé et qui emprunte les routes de leur réseau Intra-AS: une seule admin, donc pas de décisions communautaires à prendre Échelle Le routage hiérarchique permet d économiser sur la taille des tables et de réduire le trafic de MAJ Performance Intra-AS: peut de focaliser sur les performances Inter-AS: la politique domine sur les performances
54 IPv6 Motivation initiale: Espace d'adresse 32-bit completement alloué entre 2008 et Motivations Additionelles : Format header améliorent vitesse processing/forwarding Changements header facilitent QoS Nouvelles adresse anycast : route vers meilleures des différents serveurs repliqués Format datagramme IPv6 : Header de longueur fixe 40 octets Pas de fragmentation qui soit permise
55 Adresses IPv6 Fonctionnement : Une adresse Ipv6 joue donc le même rôle qu'une adresse IPv4 Format: Une adresse IPv6 est longue de 16 octets, soit 128 bits (4 octets (32 bits) pour IPv4). Soit environ 10^40 adresses Notation : écriture hexadécimale Séparation en 8 groupes de 16 bits. 4 bits = 1 caractère hexadecimal (2^4=16) Ce qui donne 8 groupes de 4 lettres Groupes sont séparés par un signe «:». Ex: fe80:0000:0a88:3fff:fe1e:be71:ac1f:8001
56 Adresses IPv6 Simplification de la notation: Remplacement des groupes de 0000 par 0 ou rien. Ex: fe80:0000:0000:3fff:fe1e:0e71:ac1f:8001 est identique à fe80:0:0:3fff:fe1e:e71:ac1f:8001 est identique à fe80::3fff:fe1e:e71:ac1f:8001 Attention dans les suppressions il ne faut pas qu'il y ait d'ambiguités (notamment sur les longueurs).
57 Adresses IPv6 57 (masque) Id_local et Id_reseau : 64 bits local et 64 bits réseau Masque Le nombre de bits à 1 que comporte le masque est notée en décimal derrière un slash. Ex : fe88:6b0:1:1a0::/48 correspond à 48 premiers bits à 1. C'est à dire à la plage d'adresse fe88:6b0:0001:0:0:0:0:0 fe88:6b0:0001:ffff:ffff:ffff:ffff:ffff
58 En tête IPv6 (Contenu) Priority: identifiant d'une priorité parmi les datagrammes d'un flot Flow Label: identifiant des datagrammes d'un même flot. (concept de flow pas bien defini). Next header: identifie le protocole de couche supérieure des données
59 Autres changements avec IPv4 Checksum: Suppression complète afin de réduire les temps de traitement (processing time) à chaque «hop» Options: permise, mais à l'extérieur de l'en-tête, indiquée par le champ Next Header ICMPv6: nouvelle version de ICMP Message additionel de types, par ex. Packet Too Big Functions de management de groupe multicast
60 Auto-évaluation Dans un réseau à circuit virtuel, les routeurs sont impliqués dans l établissement du CV et chaque routeur maintient de l information sur les Cv qui passent par lui Dans un réseau à datagramme, chaque datagramme transporte l adresse de l host destinataire Dans l algorithme BGP, chaque AS prévient ses voisins de son estimation des plus courtes distances de l AS vers tous les AS destinataires possibles L id_réseau d une adresse IP est le même pour tous les hosts sur ce même réseau IP
61 Auto-évaluation (suite) Les AS doivent tous utiliser le même algorithme de routage intra-as Votre ordinateur est configuré «en dur» (pas DHCP) avec une adresse IP, et vous le déplacez à l étage inférieur, qui est sur le même réseau IP. Si vous le connectez, vous n avez pas besoin de reconfigurer l adresse IP Les ordinateurs domestiques ont généralement une interface alors que les routeurs en ont généralement plusieurs Un routeur passerelle doit exécuter à la fois un algorithme intra-as et un algorithme inter-as Le masque permet de déterminer le nombre de sauts
Réseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailChapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailDESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailTP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailLes systèmes pare-feu (firewall)
Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published
Plus en détailAdministration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailFonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Plus en détailConfiguration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détailService de VPN de niveau 3 sur RENATER (L3VPN MPLS)
Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions
Plus en détailRAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailConfiguration automatique
Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailVoix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailConfiguration de Serveur 2003 en Routeur
Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailAdministration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailLes clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailTéléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailRoutage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailInternet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)
Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction
Plus en détailCCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détailIPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailIPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC IPv6 1 / 150
IPv6 Protocole, format et applications Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC IPv6 1 / 150 8 Programmation Tuyêt Trâm DANG NGOC IPv6 2 / 150
Plus en détailLES PROTOCOLES DES RÉSEAUX
LES PROTOCOLES DES RÉSEAUX Introduction Afin d échanger des données de manière structurée au sein d un réseau, il faut avoir recours à des règles qui commandent le déroulement des communications : les
Plus en détailDHCP. Dynamic Host Configuration Protocol
DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle
Plus en détailmodule Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5
DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailExercice 7.4.1 : configuration de base de DHCP et NAT
Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1
Plus en détailDécouverte de réseaux IPv6
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailInfocus < http://www.securityfocus.com/infocus/1796 >
Infocus < http://www.securityfocus.com/infocus/1796 > Detecting Worms and Abnormal Activities with NetFlow, Part 1 by Yiming Gong last updated August 16, 2004 Détection de Vers et d Activités Anormales
Plus en détailTP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Plus en détail