La couche Réseau et le protocole IP

Dimension: px
Commencer à balayer dès la page:

Download "La couche Réseau et le protocole IP"

Transcription

1 Licence MIAGE EC Réseaux La couche Réseau et le protocole IP EmmanE Emmanuel Hyon

2 Fonctions de la couche réseau Transport de paquets de l host émetteur vers le récepteur Les protocoles de couche réseau sont dans chaque host et routeur application transport network data link physical network data link physical network data link physical network data link physical Trois fonctions importantes : Détermination du chemin : route prise par les paquets de la source au dest. Algorithmes de routage Commutation : aiguiller les paquets de l entrée du routeur vers la sortie appropriée Établissement d appel : dans certains réseaux, avant le transfert des données network data link physical network data link physical network data link physical network data link physical network data link physical application transport network data link physical

3 Le service réseau : quel modèle? Modèle de service Les caractéristiques du service fourni par le canal qui transporte les paquets de l émetteur au récepteur Garantie de BP? Préservation du délai interpaquet? Remise de paquets sans perte? Remise de paquets en séquence? Informations de congestion pour l émetteur? L abstraction la plus importante fournie par la couche réseau :??? circuit virtuel ou datagramme? abstraction de service

4 Circuits virtuels (ex: ATM, X25) chemin établi dans le réseau entre la source et la destination Établissement d appel, pour chaque appel avant que le flux de données commence Chaque paquet porte l identifiant du CV (et non l ID de l host destination) Chaque routeur sur le chemin maintient l état de chaque connexion Les connexions TCP impliquent uniquement les deux systèmes terminaux Des liens, des ressources routeur (BP, buffers) peuvent être alloués au CV

5 Datagramme : le modèle Internet Pas d établissement d appel routeurs: pas d état sur les connexions Pas de concept de connexion au niveau réseau Les paquets sont routés d après l ID host destination Les paquets d une paire identique (source-dest) peuvent emprunter des routes différentes application transport network data link physical 1. Send data 2. Receive data application transport network data link physical

6 Le modèle de service Internet (IP) Network Architecture Service Model Bandwidth Guarantees? Loss Order Timing Congestion feedback Internet best effort none no no no no (inferred via loss) Extension possibles du modèle Internet Intserv : fournir des garanties de QoS individualisées pour des sessions individuelles d une application Réservation de ressources, établissement d appel Garantie de QoS pour des flux individuels Diffserv : distinguer des classes de service différentes Garantie de QoS pour des catégories de flux ( profils )

7 La couche réseau dans Internet Ensemble de fonctions implantées dans les hosts et les routeurs Couche transport : TCP, UDP Couche réseau Protocoles de routage Sélection de chemins RIP, OSPF, BGP table de routage Protocole IP Conventions d adressage Format de datagramme Conventions de manip de paquets Protocole ICMP Remontée d erreur signaling des routeurs Couche liaison Couche physique

8 Le protocole internet (IP) Protocole de couche 3 (couche réseau) Implanté dans les hosts et les routeurs Service de transfert de datagramme sans connexion Pas de route unique pour tous les datagrammes d une même TPDU Non fiable Pas de séquencement => pas de vérification de déséquencement => pas de détection de perte => pas de retransmission sur perte Pas de contrôle de flux Pas de multiplexage (pas de connexions multiples sur une liaison puisque mode non connecté) Service d acheminement des datagrammes «best effort»

9 Adressage IP : introduction adresse IP : identifiant (sur 32-bits) de l interface d un host/routeur Interface : attache (ou frontière) entre un host/routeur et le lien physique Les routeurs ont plusieurs interfaces Un host peut avoir plusieurs interfaces IP sont associées aux interfaces, pas à l host ni au routeur =

10 Adressage IP : Une partie id_réseau (bits de poids fort) Une partie id_local (bits de poids faible) Qu est-ce qu un réseau? (dans une optique adressage IP) Ensemble des interfaces qui ont leur partie id_réseau de IP identique Ensemble des interfaces qui peuvent s atteindre sans passer par un routeur LAN Réseau formé par l interconnexion de 3 réseaux IP (la partie id_réseau est formé des 24 premiers bits de

11 Adressage IP Comment identifier les réseaux IP? Détacher chaque interface de son routeur, host Créer des îles de réseaux isolés Sans passage par un routeur Réseau formé par l interconnexion de 6 réseaux

12 Adresses IP classe A B C 8 bits 24 bits 0Id_réseau Id_local 16 bits 16 bits 10 Id_réseau Id_local 24 bits 8 bits 110 Id_réseau Id_local to to to D 1110 multicast address to bits Par convention, un identificateur local nul n est jamais affecté à une machine. Il sert à référencer le réseau lui-même désigne le réseau de classe A d adresse désigne le réseau de classe C d adresse

13 Plages d adresses IP selon les classes Classe plage d id_réseau plage d id_local A 1 à à B à à C à à 254 Plages d'adresses spéciales de bouclage (localhost) et locales illégale en tant qu'adresse de locale adresse de diffusion. Réservées à un usage local (172.16/12)

14 Adressage IP : CIDR 4 classes d adresses : Utilisation inefficace de plages d adresses Nombre de machines adressables d une classe B? D une classe C? CIDR: Classless InterDomain Routing L id_réseau d est d une longueur quelconque Format d adresse: a.b.c.d/x, avec x = nb de bits de l id_réseau Id_réseau Id_local /23 Très lié au subnetting

15 Extraction id_réseau À est associé un ^ masque = permet de séparer les bits de qui forment l id_réseau (et sous réseau) de ceux qui forment l id_machine Exemples : et Même réseau? Id_réseau et sous réseau? Si je ne connais pas le masque, je ne peux pas répondre Opération un ET logique, le 1 est filtrant Pour X [0, 1], 1 ET x = x Pour X [0, 1], 1 ET x = x Masque : Sur 32 bits, le nb de bits à 1 dans le masque = le nb de bits qui forment l id_réseau ds

16 Valeurs de masque et opérations Valeurs Classe A, id_réseau : 8 bits => masque = Classe B, id_réseau : 16 bits => masque = Classe C, id_réseau : 24 bits => masque = CIDR /25 : 25 bits => masque = Opérations : Effectuer le ET logique entre et masque de classe C (idem avec ). Sont elles dans le même réseau? Exercices : et sont-ils dans même réseau masque = masque =

17 Sous-réseaux Faire un sous-réseau (subnetter) : Responsabilité de l administrateur du site Partitionnement du réseau en espaces d adressage distincts (réseaux logiques ou sous-réseaux) Limitation des communications à un sous-réseau Routeur pour passer d un sous-réseau (un espace d adressage) à un autre sous-réseau (un autre espace d adressage) Traduction d'adresses Routage Masque de subnetting Permet d extraire les id. réseau et sous-réseau d une adresse IP

18 Adressage de = id_réseau + id_local id_local L identificateur d une machine ( ) Dans certaines organisations, utile de découper l espace d adresses en plusieurs sous-espaces (hiérarchie d adresses) Adressage à plat Ex : : classe B => adresses possibles en local Adressage hiérarchique : groupe logique de machines (sous-réseau) id_local = id_sous-réseau + id_machine Ex :

19 Subnetting : initialisation du masque Un administrateur récupère un id_réseau auprès de l ICANN (une classe C, ou B, ou A) Il doit organiser l espace d adressage de ses machines S il ne subnette pas, il prend comme valeur de masque la valeur par défaut de sa classe S il décide de subnetter, il doit calculer la valeur de masque Combien de sous-réseaux? Soit NR Pour coder NR en binaire, il faut n bits => n bits de poids forts à 1

20 Exemple Soit une classe C d id_réseau = (=> id_local = 1 octet, le dernier) Deux sous-réseaux => NR = 10 en binaire => n = 2 => 4è octet du masque = => masque = On a alors 4 plages d adresses différentes De à (réseau ) De à (réseau ) De à (réseau ) De à (réseau )

21 Exercices Une classe A, id_réseau = Quel est le masque et quelles sont les plages Pour deux sous-réseaux? Pour 4 sous-réseaux? Soient 4 machines , , , On veut que et soient dans le même espace distinct de , qui seront dans un autre Quelle est la valeur du masque? Même question si on veut que les machines soient chacune dans des espaces distincts

22 Acheminement d un datagramme Acheminement vs routage Acheminement = prendre un datagramme, regarder de destination, consulter une table de routage et envoyer le datagramme dans la destination déterminée par cette table Routage = procédé par lequel les tables sont construites Datagramme dest données Ces champs du datagramme restent inchangés, pendant son parcours de S à D A B Table de routage de A Dest. Net. next router Nhops E

23 Acheminement d un datagramme données Partant de A, un datagramme est adressé à B : id_réseau de B? Application du masque Même id_réseau que celui de A, A et B sont sur le même réseau Table de routage : même réseau, 1 saut => direct IP délivre le datagramme à l interface et la couche liaison l enverra directement à B B et A sont directement connectés A B Dest. Net. next router Nhops E

24 Acheminement d un datagramme données Partant de A, dest. E: Chercher l id_réseau de E E sur un réseau différent A, E pas directement attachés Table de routage : prochain saut vers E : routeur IP délivre le datagramme à l interface et la couche liaison l envoie au routeur Le datagramme arrive à Suite A B Dest. Net. next router Nhops E

25 Acheminement d un datagramme données Arrivée à , à destination de Chercher l id_réseau de E E sur le même réseau que l interface du routeur routeur, E directement attaché IP délivre le datagramme à l interface et la couche liaison l enverra directement Le datagramme arrive à !!! A B Dest. next network router Nhops interface E

26 Applications : Table de routage : Sur miage03, commande netstat -r Sur miage03, commande netstat -rn Configuration manuelle d'un réseau. Champs à remplir Adresse Masque Passerelle

27 Obtention d adresses IP Pour un utilisateur Partie id_local : Codée en dur par l administrateur système dans un fichier DHCP: Dynamic Host Configuration Protocol: obtention dynamique d adresses : L host diffuse un message DHCP discover Le serveur DHCP répond par un msg DHCP offer L host demande IP : msg DHCP request Le serveur DHCP envoie : msg DHCP ack

28 Organisation des réseaux et sous 28 réseaux Zone démilitarisée" (DMZ) Serveurs devant être accessibles depuis l'exterieur (internet) et l'interieur (réseau interne). Serveurs de mail, Serveurs web... DMZ zone grise composée d'un réseau physique avec des serveurs. Zone tampon entre l'exterieur et l'intérieur Cloisonnement à l'intérieur d'un réseau A l'aide de pare-feux Différents niveaux de sécurité Réseaux accessibles à un groupe de personnes particulier Accès à des applications

29 Translation d'adresses NAT (network adress translation) NAT permet à un ou plusieurs hôtes de partager la même adresse IP = partage de connexion Les synonymes sont SNAT ou Masquerade (masquage/usurpation)

30 Pare-feu (firewall) Sécurité et pare feu Le pare-feu est un système qui gère l'accès des PDU (le plus souvent de couche 3) échangées avec le réseau (physionomiste). Intermédiaire entre réseau local et réseaux externes. Filtrage selon un certain nombre de règles : rejet, acceptation, blocage, transfert basés sur en-têtes des datagrammes IP (adresses source et destination, TOS/DSCP/ECN, TTL, protocole, etc.). Sous linux : IPtables

31 Format du datagramme IP Compléments sur IP Entête : minimum 20 octets, maximum 64 octets Version Long. Type de service Long. totale (entête + données) entête (QoS) Max : 2 16 octets, gnlt 576 octets Identification (du fragment) Flags Position du fragment Durée de vie (TTL : Time To Live) Protocole Checksum de l'entête Adresse IP de la station source Adresse IP de la station destinataire Options (facultatif, taille variable) Bourrage Données (TPDU)

32 Rôle de IP selon l'implantation IP implanté dans les hosts et dans les routeurs Dans un host, IP gère l envoi/la remise des TPDU Envoi : La couche 4 délivre à IP une TPDU IP construit un datagramme encapsulant la TPDU, calcule le checksum, fragmente si nécessaire et décide de l acheminement IP délivre le datagramme à l'interface réseau Remise : L interface remet à IP un datagramme IP vérifie le checksum, s il est mauvais, IP rejette le datagramme, effectue le réassemblage s'il y a lieu, délivre les données (TPDU) à la couche 4

33 Rôle de IP dans un routeur Dans un routeur, IP effectue l acheminement du datagramme entre les sous-réseaux Vérification du checksum, si mauvais, jeter le datagramme Vérification de la durée de vie, si expirée, jeter le datagramme Fragmenter le datagramme si nécessaire Décider de l acheminement Reconstruire un nouvel en-tête Délivrer le datagramme à l'interface réseau (couche 2)

34 Routage Protocole de routage But: déterminer le bon chemin (suite de routeurs) à travers le réseau de la source à la dest. Utilisation de l algorithmique de graphes pour définir les algorithmes de routage Les nœuds du graphe sont les routeurs Les arêtes du graphe sont les liens physiques Le coût d un lien : délai, coût, ou niveau de congestion A B D 2 3 bon chemin : Chemin au coût le moins élevé Mais autres définitions possibles Règles de gestion 1 3 C E F

35 Table de routage Routage (2) Indique la meilleure liaison à utiliser (le prochain routeur à utiliser), afin de transférer des données vers un noeud. Les algorithmes de routages servent à déterminer la table de routage. 2 A 1 Dest B D E C 5 B 3 C F 3 D 2 E 1 prochain noeud B D D D

36 Classification des algo de routage Information globale ou décentralisée? Globale Tous les routeurs ont une info complète de la topolgie et des coûts des liens Diffusion des info à tous les nœuds Algorithmes état de lien Décentralisée Un routeur a les info sur ses voisins (routeurs qui lui sont physiquement rattachés) Processus itératif de calcul, échange d info entre voisins Algorithmes vecteur de distance Statique ou dynamique? Statique Les routes ne changent pas fréquemment Intervention humaine Dynamique Les routes changent MAJ périodique En réponse aux changements des coûts des liens (fct du trafic ou de la topologie) Robustesse : gestion des pb dans routeurs? LS: info sur liens incorrects chaque noeud calcule sa propre table DV: erreur se propage

37 De la table de distance à la table de routage E D () coût de destination via A B D D E () Lien de sortie, coût A A A,1 destination B C destination B C D,5 D,4 D D D,2 Table de Distance de E Table de Routage de E

38 Routage hiérarchique Etude théorique du routage Tous les routeurs sont identiques Le réseau est plat pas vrai en réalité échelle: 50 millions de destinations : Impossible de stocker dans les tables de routage! L échange des tables de routage inonderait les liens! Autonomie administrative internet = réseau de réseaux Chaque admin réseau peut vouloir contrôler le routage dans son propre réseau Subdivision Internet consiste en un ensemble d Autonomous Systems (AS) interconnectés

39 Routage hiérarchique Classer les routeurs en régions, Autonomous Systems (AS) Les routeurs d un même AS ont le même protocole de routage Protocole de routage intra-as Les routeurs de différents AS peuvent utiliser des protocoles de routage intra-as différents Routeurs passerelles Routeurs spéciaux dans un AS Exécutent le protocole de routage intra-as comme les autres routeurs de l AS aussi responsable de router vers des destinations hors AS Exécutent le protocole de routage inter-as avec d autres routeurs passerelles Deux niveaux de routage Intra-AS: l administrateur est responsable des choix Inter-AS: standard unique

40 Routage Intra-AS and Inter-AS a C C.b b d A A.a a b A.c c B.a a B c b Gateways (passerelles) Assurent le routage inter-as entre elles Assurent le routage intra-as avec les autres routeurs de leur AS routage inter-as, intra-as dans la gateway A.c Couche réseau Couche liaison Couche physique

41 Routage Intra-AS and Inter-AS a Host h1 C C.b b A.a Routage Inter-AS entre A et B A.c a d A b c Routage Intra-AS dans l AS A B.a a B c b Host h2 Routage Intra-AS dans l AS B

42 Routage Intra-AS Connu également comme Interior Gateway Protocols (IGP) Quelques IGPs bien connus RIP: Routing Information Protocol OSPF: Open Shortest Path First IGRP: Interior Gateway Routing Protocol (Cisco propr.)

43 RIP ( Routing Information Protocol) Algorithme de vecteur de Distance Inclus dans la distribution BSD-UNIX en 1982 Métrique de Distance : # de sauts (max = 15 sauts) Vecteurs de Distance : échangés toutes les 30 sec via un Response Message (ou advertisement ) Chaque advertisement : route jusqu à 25 réseaux de destination Utilise UDP (Les messages sont encapsulés dans des segments UDP)

44 RIP: résolution des problèmes Si aucun advertisement reçu au bout de 180 sec --> le voisin/lien déclaré HS Les routes via ce voisin sont invalidées De nouveaux avertissements sont envoyés aux voisins Qui a leur tour envoient de nouveaux advertisements (si leur table est affectée) L info de rupture du lien se propage rapidement à tout le réseau

45 OSPF (Open Shortest Path First) Protocole open : description est disponible publiquement Utilise un algorithme à état de lien Transmission des paquets décrivant les états des liens. permet à chaque noeud de construire sa carte de la topologie du réseau. Détermination des routes par l'algorithme de Dijkstra s Les messages (advertisement) OSPF comportent des entrées uniquement pour chaque routeur voisin (et non pour ensemble du réseau) Advertisements sont disseminés à tout l'as (via flooding : routeur envoie à ces voisins qui retransmettrent à leur voisins etc...) Utilise directement IP (ses msg sont encapsulés dans des datagrammes)

46 OSPF caractéristiques avancées (pas dans RIP) Securité: all OSPF messages authenticated (to prevent malicious intrusion); Equilibrage de charge : Possibilités d'avoir plusieurs chemins de même coûts (un seul chemin dans RIP) Chaque lien peut prendre en compte, différentes métriques de coûts pour différent Types de services TOS (par ex, satellite link cost set low for best effort; high for real time) Intègre le support uni- and multicast: Hierarchique OSPF dans des domaines grands.

47 OSPF Hiérarchique

48 OSPF Hierarchique II Two-level hierarchy: domaine local, backbone (réseau fédérateur). Pour Chaque domaine local Avertissements Link-state seulement dans domaine Chaque noeuds a une vue detaillée de la topologie du domaine; mais connait seulement la direction (shortest path) vers des réseaux d'autres domaines. Routeurs frontalier (Area border routers): appartient à un domaine local et au réseau fédérateur. Routeurs fédérateur (Backbone routers) : Routage OSPF limité au «backbone». Transmission des infos aux routeurs qui ne sont pas dans reseau fédérateur Boundary routers: connection vers d'autres ASs.

49 IGRP (Interior Gateway Routing Protocol) Protocole propriétaire (CISCO est proprietaire; successeur de RIP (milieu 80s) C'est un algo de Distance Vector, comme RIP several cost metrics (delay, bandwidth, reliability, load etc) utilises TCP pour échanger les mises à jours de routage Loop-free routing via Distributed Updating Alg. (DUAL) based on diffused computation

50 Routage Inter-AS

51 Routage Internet inter-as : BGP BGP (Border Gateway Protocol): Le standard de facto Protocole Path Vector : Similaire au protocole Distance Vector, mais propagation de chemin (path) plutôt que de coût Chaque passerelle (Border Gateway) diffuse à ses voisins (ses pairs) le chemin complet (i.e, la séquence d ASs) jusqu à une destination Par exemple, la passerelle X diffuse à ses pairs que le chemin de X vers une destination Z est : Path (X,Z) = X,Y1,Y2,Y3,,Z

52 Routage Internet inter-as : BGP Hypothèse : la passerelle X envoie son chemin à son pair, la passerelle W W peut sélectionner ou non ce chemin Raisons : coût, politique (ne pas router via des AS concurrents), prévention de boucle. Si W retient le chemin mentionné par X, alors : Path (W,Z) = w, Path (X,Z) Note : X peut contrôler le trafic entrant en contrôlant les annonces de route à ses pairs Ex : X ne veut pas router le trafic via Z => il ne fera aucune annonce de route à destination de Z

53 Pourquoi un routage différent Intra- et Inter-AS? Politique Inter-AS: admin veulent contrôler comment leur trafic est routé et qui emprunte les routes de leur réseau Intra-AS: une seule admin, donc pas de décisions communautaires à prendre Échelle Le routage hiérarchique permet d économiser sur la taille des tables et de réduire le trafic de MAJ Performance Intra-AS: peut de focaliser sur les performances Inter-AS: la politique domine sur les performances

54 IPv6 Motivation initiale: Espace d'adresse 32-bit completement alloué entre 2008 et Motivations Additionelles : Format header améliorent vitesse processing/forwarding Changements header facilitent QoS Nouvelles adresse anycast : route vers meilleures des différents serveurs repliqués Format datagramme IPv6 : Header de longueur fixe 40 octets Pas de fragmentation qui soit permise

55 Adresses IPv6 Fonctionnement : Une adresse Ipv6 joue donc le même rôle qu'une adresse IPv4 Format: Une adresse IPv6 est longue de 16 octets, soit 128 bits (4 octets (32 bits) pour IPv4). Soit environ 10^40 adresses Notation : écriture hexadécimale Séparation en 8 groupes de 16 bits. 4 bits = 1 caractère hexadecimal (2^4=16) Ce qui donne 8 groupes de 4 lettres Groupes sont séparés par un signe «:». Ex: fe80:0000:0a88:3fff:fe1e:be71:ac1f:8001

56 Adresses IPv6 Simplification de la notation: Remplacement des groupes de 0000 par 0 ou rien. Ex: fe80:0000:0000:3fff:fe1e:0e71:ac1f:8001 est identique à fe80:0:0:3fff:fe1e:e71:ac1f:8001 est identique à fe80::3fff:fe1e:e71:ac1f:8001 Attention dans les suppressions il ne faut pas qu'il y ait d'ambiguités (notamment sur les longueurs).

57 Adresses IPv6 57 (masque) Id_local et Id_reseau : 64 bits local et 64 bits réseau Masque Le nombre de bits à 1 que comporte le masque est notée en décimal derrière un slash. Ex : fe88:6b0:1:1a0::/48 correspond à 48 premiers bits à 1. C'est à dire à la plage d'adresse fe88:6b0:0001:0:0:0:0:0 fe88:6b0:0001:ffff:ffff:ffff:ffff:ffff

58 En tête IPv6 (Contenu) Priority: identifiant d'une priorité parmi les datagrammes d'un flot Flow Label: identifiant des datagrammes d'un même flot. (concept de flow pas bien defini). Next header: identifie le protocole de couche supérieure des données

59 Autres changements avec IPv4 Checksum: Suppression complète afin de réduire les temps de traitement (processing time) à chaque «hop» Options: permise, mais à l'extérieur de l'en-tête, indiquée par le champ Next Header ICMPv6: nouvelle version de ICMP Message additionel de types, par ex. Packet Too Big Functions de management de groupe multicast

60 Auto-évaluation Dans un réseau à circuit virtuel, les routeurs sont impliqués dans l établissement du CV et chaque routeur maintient de l information sur les Cv qui passent par lui Dans un réseau à datagramme, chaque datagramme transporte l adresse de l host destinataire Dans l algorithme BGP, chaque AS prévient ses voisins de son estimation des plus courtes distances de l AS vers tous les AS destinataires possibles L id_réseau d une adresse IP est le même pour tous les hosts sur ce même réseau IP

61 Auto-évaluation (suite) Les AS doivent tous utiliser le même algorithme de routage intra-as Votre ordinateur est configuré «en dur» (pas DHCP) avec une adresse IP, et vous le déplacez à l étage inférieur, qui est sur le même réseau IP. Si vous le connectez, vous n avez pas besoin de reconfigurer l adresse IP Les ordinateurs domestiques ont généralement une interface alors que les routeurs en ont généralement plusieurs Un routeur passerelle doit exécuter à la fois un algorithme intra-as et un algorithme inter-as Le masque permet de déterminer le nombre de sauts

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Les systèmes pare-feu (firewall)

Les systèmes pare-feu (firewall) Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

IPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC IPv6 1 / 150

IPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC IPv6 1 / 150 IPv6 Protocole, format et applications Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC IPv6 1 / 150 8 Programmation Tuyêt Trâm DANG NGOC IPv6 2 / 150

Plus en détail

LES PROTOCOLES DES RÉSEAUX

LES PROTOCOLES DES RÉSEAUX LES PROTOCOLES DES RÉSEAUX Introduction Afin d échanger des données de manière structurée au sein d un réseau, il faut avoir recours à des règles qui commandent le déroulement des communications : les

Plus en détail

DHCP. Dynamic Host Configuration Protocol

DHCP. Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Exercice 7.4.1 : configuration de base de DHCP et NAT

Exercice 7.4.1 : configuration de base de DHCP et NAT Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Infocus < http://www.securityfocus.com/infocus/1796 >

Infocus < http://www.securityfocus.com/infocus/1796 > Infocus < http://www.securityfocus.com/infocus/1796 > Detecting Worms and Abnormal Activities with NetFlow, Part 1 by Yiming Gong last updated August 16, 2004 Détection de Vers et d Activités Anormales

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail