Chapitre 9 Réseaux locaux virtuels
|
|
- Stéphane St-Jacques
- il y a 6 ans
- Total affichages :
Transcription
1 1. Rappels réseaux commutés. Chapitre 9 Réseaux locaux virtuels Un réseau totalement commuté permet de passer outre le problème du domaine de collision en le segmentant en autant de micro-segments qu il y a de ports. On continue cependant à se heurter au problème du domaine de diffusion unique : tous les hôtes connectés aux commutateurs d un même réseau local appartiennent au même domaine de diffusion. Le fonctionnement n est en effet commuté que pour les trames unicast. Toute trame Broadcast perçue par le commutateur est inondée c'est-à-dire répétée sur tous les ports à l exception du port sur lequel la trame a été reçue. Or, plus le nombre de stations augmente, plus les trames Broadcasts consomment de la bande passante. Les routeurs permettent de scinder le domaine de diffusion car ils ne transmettent pas le trafic de diffusion. SISR2 Chapitre 9 - Page 1
2 2. Les réseaux locaux virtuels (VLAN). On a rappelé au paragraphe précédent que si le commutateur segmente un domaine de collision, il maintient un seul domaine de diffusion. La séparation des flux exigeait, avant l apparition des VLAN (Virtual Local Area Network), un regroupement géographique des groupes de travail et une interconnexion par routeur. L introduction des VLAN a permis de segmenter le domaine de diffusion unique et de séparer les flux indépendamment de l emplacement géographique des nœuds. Intérêts des VLAN - Réduction de la taille d'un domaine de Broadcast (trafic de diffusion lié notamment aux requêtes ARP circonscrit à l'intérieur d un VLAN) ; optimisation de la bande passante ; - Augmentation de la sécurité en raison de la séparation des flux ; le seul moyen pour faire communiquer des machines appartenant à des VLAN différents est de mettre en place un routage inter-vlan ; 3 types de VLAN - VLAN de niveau 1 ou VLAN par port : on affecte chaque port des commutateurs à un VLAN. L appartenance d une carte réseau à un VLAN est alors déterminée par sa connexion à un port du commutateur. Les ports sont donc affectés statiquement à un VLAN. - VLAN de niveau 2 ou VLAN par adresse MAC : on affecte manuellement chaque adresse MAC à un VLAN. L appartenance d une carte réseau à un VLAN est déterminée par son adresse MAC. En fait, il s agit, à partir de l association {@MAC - VLAN}, d affecter dynamiquement les ports des commutateurs à chacun des VLAN en fonction de l adresse MAC de l hôte qui émet sur ce port. L'intérêt principal de ce type de VLAN est l'indépendance vis-à-vis de la localisation. Si une station est déplacée sur le réseau physique, son adresse physique ne changeant pas, elle continue d appartenir au même VLAN. Peu importe le port sur lequel la machine sera connectée. - VLAN de niveau 3 ou VLAN par adresse IP : même principe que pour les VLAN de niveau 2 sauf que ce sont les adresses IP qui définissent l appartenance à tel ou tel VLAN. Une carte réseau ne peut être associée qu à un seul VLAN. Une carte réseau associée à un VLAN par une de ces trois méthodes ne peut communiquer qu avec une carte réseau associée à un même VLAN. Une trame de diffusion émise par une carte réseau associée à un VLAN sera transmise à toutes les cartes réseaux appartenant à ce VLAN et uniquement à celles-ci. Protocole 802.1q Un commutateur peut gérer plusieurs VLAN et un VLAN peut être réparti sur plusieurs commutateurs. L appartenance à un VLAN, d une trame circulant entre deux commutateurs, est déterminée par un «marquage» de la trame (tag). Le protocole 802.1q marque les trames en modifiant l'en-tête MAC de la trame. Il ajoute notamment dans cet en-tête un identifiant de VLAN (VID). Lorsqu une trame est marquée («tagguée»), on parle d encapsulation 802.1q. Cette modification du format de la trame est réalisée par les commutateurs sur les liaisons inter-commutateurs (trunk link) en utilisant des ports spéciaux, les ports 802.1q (ports trunk ou ports agrégés). SISR2 Chapitre 9 - Page 2
3 Trame 802.1q - Adresse destination : 2 octets - Adresse Source : 2 octets - VPID (Vlan Protocol Identifier) : 2 octets Fixé à 0x8100, il ne doit pas être confondu avec l'identifiant d'un VLAN. Il s'agit ici d'identifier une trame de type 802.1q. - UP (User priority) : 3 bits Permet de définir 8 niveaux de priorités. Utilisé par le protocole 802.1p. - CFI (Canonical Format Identifier) : 1bit - VID (Vlan Identifier) : 12 bits Identifie le VLAN auquel appartient la trame. - Longueur ou Type : 2 octets - Données : 46 à 1500 octets - FCS : 4 octets La modification de l'en-tête implique que les équipements recevant la trame marquée disposent du protocole 802.1q. Ce n'est généralement pas le cas des cartes réseaux des stations. En conséquence, les ports trunk associés à ce type de lien ajoutent ou enlèvent la marque selon qu'ils transmettent ou non la trame à un commutateur. Simulateur Cisco Packet Tracer : configuration initiale d un commutateur et mise en place de VLAN de niveau 1 Le schéma de l atelier est le suivant : SISR2 Chapitre 9 - Page 3
4 Lors de la première connexion au commutateur, la configuration par défaut est chargée. Il n y a pas de VLAN. En réalité, toutes les interfaces sont affectés au VLAN 1 (VLAN par défaut). Etablissez la configuration IP des ordinateurs PC0 et PC1 : - Adresse IP de l ordinateur PC0 : /24 ; - Adresse IP de l ordinateur PC1 : /24. Configurez le commutateur avec les paramètres suivants : - Nom d hôte du commutateur : SW1 ; - Mot de passe du mode privilégié : pwd ; - Mot de passe pour un accès console au switch : mdp ; - Mot de passe pour un accès distant Telnet : passe ; - Adresse IP d administration à distance du VLAN 1 : /24. switch>enable switch#configure terminal switch (config) #hostname SW1 SW1 (config) #enable secret cisco SW1 (config) #line con 0 SW1 (config-line) #password sio SW1 (config-line) #login SW1 (config-line) #exit SW1 (config) #line vty 0 15 SW1 (config-line) #password si2 SW1 (config-line) #login SW1 (config-line) #exit SW1 (config) #interface vlan 1 SW1 (config-if) #ip address SW1 (config-if) #no shutdown SW1 (config-if) #exit SW1 (config) #exit SW1 #copy run start Etablissez une connexion Telnet à partir de la station PC0. Créez deux VLAN sur le commutateur SW1 : VLAN 10 et VLAN 20 L objectif est de montrer que deux machines appartenant à deux VLAN différents configurées sur le même réseau IP ne peuvent pas communiquer alors que deux machines sur le même VLAN peuvent par exemple se «pinguer». La commande vlan id de vlan permet de créer un réseau local virtuel. La commande name nom de vlan permet d attribuer un nom à un VLAN. SISR2 Chapitre 9 - Page 4
5 SW1>enable SW1 #configure terminal SW1 (config) #vlan 10 SW1 (config-vlan) #name vlandix SW1 (config-vlan) #exit SW1 (config) #vlan 20 SW1 (config-vlan) #name vlanvingt SW1 (config-vlan) #exit SW1 (config) #exit SW1 #copy run start Vérifiez, en mode privilégié, la configuration des réseaux locaux virtuels avec la commande show vlan. A ce stade, tous les ports du commutateur appartiennent au VLAN 1 nommé «default». Affectez des ports du commutateur aux VLAN 10 et 20. Dans un premier temps, les ports Fa0/1 et Fa0/13 du commutateur SW1 auxquels sont reliés PC1 et PC2 seront affectés au VLAN10. Le port Fa0/13 sera ensuite affecté au VLAN20. Saisissez la commande show vlan pour vérifier l appartenance des ports aux VLAN et testez la connectivité entre les deux stations dans les deux cas de figure. La commande switchport access vlan id de vlan, saisie en mode configuration interface permet d attribuer un réseau local à un port : SW1>enable SW1 #configure terminal SW1 (config) #interface fastethernet 0/1 SW1 (config-if) #switchport mode access SW1 (config-if) #switchport access vlan 10 Simulateur Cisco Packet Tracer : configuration d un trunk entre commutateurs Le schéma de l atelier est le suivant : SISR2 Chapitre 9 - Page 5
6 Connectez les stations PC0 et PC1 sur les ports FastEthernet 0/1 des commutateurs SW1 et SW2. Reliez, avec un câble croisé, les deux commutateurs sachant que les interfaces trunk seront les ports FastEthernet 0/8 de chaque commutateur. Créez les VLAN 10 et 20 sur chaque commutateur et affectez les ports Fa0/1 de SW1 et SW2 au VLAN 10. Configurez la liaison trunk à l aide de la commande switchport mode trunk saisie sur chaque commutateur en mode configuration interface : SW1>enable SW1 #configure terminal SW1 (config) #interface fastethernet 0/8 SW1 (config-if) #switchport mode trunk SW1 (config-if) #Ctrl Z SW1 #copy run start SW2>enable SW2 #configure terminal SW2 (config) #interface fastethernet 0/8 SW2 (config-if) #switchport mode trunk SW2 (config-if) #Ctrl Z SW2 #copy run start Le port trunk FastEthernet 0/8 ne fait plus partie du VLAN 1 : Affichez la configuration des interfaces trunk de chaque commutateur à l aide de la commande show interface trunk : SISR2 Chapitre 9 - Page 6
7 Assurez-vous que les deux stations appartiennent au même VLAN et vérifiez le bon fonctionnement de la liaison trunk en testant la connectivité entre les deux stations. Il existe deux types d encapsulation : ISL (créé par Cisco) et 802.1q (standard IEEE). Sur les commutateurs Cisco pour lesquels on a le choix entre dot1q et ISL, il serait nécessaire d entrer une commande supplémentaire afin de configurer les deux ports en mode trunk : SW1>enable SW1 #configure terminal SW1 (config) #interface fastethernet 0/8 SW1 (config-if) #switchport trunk encapsulation dot1q SW1 (config-if) #switchport mode trunk Les commutateurs Cisco 2960 ne supportent que dot1q en encapsulation. La commande mentionnée ci-dessus n'y est donc pas fonctionnelle puisqu elle est inutile, dot1q étant activé d'office en mode trunk. 3. Configuration du protocole VTP. VTP (Virtual Trunk Protocol) est un protocole de couche 2 qui permet de diffuser une configuration de VLAN sur plusieurs commutateurs. On reprend le schéma de l atelier précédent. La liaison trunk est configurée entre les deux commutateurs. Il reste à configurer SW1 en tant que serveur VTP et SW2 en tant que client VTP. Le domaine VTP s appelle VTPdom. Le mot de passe est «pwd». Le protocole VTP est activé en version 2. SW1>enable SW1 #configure terminal SW1 (config) #vtp mode server SW1 (config) #vtp domain VTPdom SW1 (config) #vtp password pwd SW1 (config) #vtp version 2 SW2>enable SW2 #configure terminal SW2 (config) #vtp mode client La commande show vtp status permet d afficher les informations VTP : SISR2 Chapitre 9 - Page 7
8 On crée sur SW1 un VLAN portant l identifiant 100 et le nom «VPTtest» afin de vérifier que la configuration de VLAN a bien été diffusée sur SW2 (commande show vlan) : SW1 #configure terminal SW1 (config) #vlan 100 SW1 (config-vlan) #name VTPtest 4. Routage inter-vlan («router on a stick»). Trunck Router on a stick Création des VLAN Périphérique Interface Adresse IP Masque de Passerelle par sous-réseau défaut R1 Fa0/ Fa0/ PC1 Carte réseau PC2 Carte réseau Créez les VLAN 10 et 30 sur S1. PC1 appartient à VLAN 10, et PC3 appartient à VLAN 30. Pour créer les réseaux locaux virtuels, exécutez les commandes vlan 10 et vlan 30 en mode de configuration globale : SISR2 Chapitre 9 - Page 8
9 S1#configure terminal S1(config)#vlan 10 S1(config-vlan)#vlan 30 Pour vérifier si les réseaux locaux virtuels ont été créés, lancez la commande show vlan brief depuis l invite du mode d exécution privilégié. Affectation des réseaux locaux virtuels aux ports L interface Fa0/11 appartient à VLAN 10 et Fa0/6 à VLAN 30. Pour affecter un réseau local virtuel à un port, entrez en mode configuration d interface. Pour Fa0/11, la commande est interface fa0/11. La commande switchport mode access paramètre le port en mode d accès. La commande switchport access vlan 10 affecte le VLAN 10 à ce port. S1(config)#interface fa0/11 S1(config-if)#switchport mode access S1(config-if)#switchport access vlan 10 Renouvelez les étapes pour l interface Fa0/6 et le VLAN 30 : S1(config)#interface fa0/6 S1(config-if)#switchport mode access S1(config-if)#switchport access vlan 30 Configuration de l agrégation Le port Fa0/5 sur S1 est configuré en tant que port agrégé (port trunk) ce qui lui permet d acheminer des informations depuis VLAN 10 et VLAN 30. S1(config-if)#interface fa0/5 S1(config-if)#switchport mode trunk Configuration des sous-interfaces avec l encapsulation 802.1Q. Créez deux sous-interfaces sur R1 : Fa0/1.10 et Fa0/1.30. Ces sous-interfaces sont affectées à des réseaux locaux virtuels. Pour créer la première sous-interface, entrez en mode de configuration de sous-interface pour Fa0/1.10 en exécutant la commande interface fa0/1.10. En mode de configuration de sous-interface, entrez la commande encapsulation dot1q 10 pour définir le type d encapsulation sur 802.1Q et attribuer le VLAN 10 à l interface virtuelle. Attribuez l adresse IP appropriée au port. Pour Fa0/1.10, il s agit de avec pour masque de sous-réseau Renouvelez ces étapes pour l interface Fa0/1.30 en utilisant l adresse IP et l ID de réseau local virtuel appropriés. R1(config)#interface fa0/1.10 R1(config-subif)#encapsulation dot1q 10 R1(config-subif)#ip address R1(config-subif)#interface fa0/1.30 R1(config-subif)#encapsulation dot1q 30 R1(config-subif)#ip address Test de la connectivité entre PC1 et PC3 Envoyez une requête ping entre PC1 et PC3. La requête ping doit réussir. SISR2 Chapitre 9 - Page 9
10 5. Protocole DTP. On a vu à la page 6 que les ports trunk pouvaient être configurés manuellement. Ils peuvent être également configurés pour négocier et établir une liaison trunk avec le port d un autre commutateur. Le protocole DTP (Dynamic Trunking Protocol), protocole propriétaire de Cisco, gère la négociation de trunk. Il est activé par défaut sur les commutateurs Cisco Catalyst Le mode DTP par défaut d un port de commutateur 2960 est le mode Dynamic auto. La liaison entre deux commutateurs sera convertie en trunk si le port de l autre commutateur est configuré en mode Dynamic desirable ou en mode trunck. Dynamic auto Dynamic desirable Trunck Dynamic auto Trunk Trunk Nonegotiate Dynamic desirable Trunk Trunk Trunk Trunck Trunk Trunk Trunk Nonegotiate Connectivité limitée Connectivité limitée 6. VLAN natif. On a vu à la page 2 que les trames émises par un port trunk sont marquées d un tag dot1q contenant l identifiant du VLAN auquel elles appartiennent. Cela permet ainsi à l équipement qui les reçoit de les replacer dans le VLAN adéquat. Or, certaines trames transmises sur une liaison trunk ne sont pas marquées d un tag dot1q. Dans ce cas, l équipement qui reçoit sur une interface trunk une trame sans étiquette place cette trame non taguée dans le VLAN natif. Sur les équipements Cisco, certains protocoles comme CDP ou DTP sont véhiculés dans des trames non taguées et donc dans le VLAN natif. Une trame qui appartient au VLAN d origine n est pas étiquetée. Le VLAN natif est le VLAN 1 par défaut dans les commutateurs Cisco. Il est important de sécuriser le VLAN natif pour deux raisons : - Il est préférable de ne pas véhiculer des trames de protocoles comme CDP ou DTP dans le même vlan que des données. Il s agit d éviter qu un utilisateur puisse capturer ce trafic ou générer de faux messages CDP ou DTP. - Le fait qu un vlan véhicule des trames non-taguée permet de mettre en place des attaques du type «vlanhopping» dont le but est d envoyer artificiellement du trafic dans un vlan où la machine émettrice ne se trouve pas et ce en ajoutant de faux tags dot1q. C est le principe du «double tagging». On génère une trame avec deux tags dot1q. A l arrivée sur le port, le switch se débarrasse du premier mais traite le second tag et place la trame dans le vlan qui y est spécifié. La bonne pratique consiste donc de changer la valeur par défaut du VLAN natif lorsque l on met en place les ports trunk : S1(config)#interface fa0/1 S1(config-if)#switchport mode trunk S1(config-if)#switchport trunk native vlan 99 SISR2 Chapitre 9 - Page 10
11 Il est conseillé d utiliser un VLAN «vide» comme VLAN natif c est-à-dire sans interfaces affectées. Il faut veiller à ce que le VLAN natif soit identique au niveau des deux extrémités de la liaison trunk. 7. Limiter la propagation des VLAN. Sur les commutateurs Cisco, par défaut, tous les VLANs sont autorisés à passer par la liaison trunk. Il est parfois nécessaire, pour des raisons de sécurité mais aussi de performance, de limiter la propagation des VLAN sur certaines liaisons. S1(config)#interface fa0/1 S1(config-if)#switchport mode trunk S1(config-if)#switchport trunk allowed vlan 20,30 8. Routage entre LAN et routage inter-vlan : du physique au virtuel. Quel que soit la méthode utilisée, l équipement en charge du routage doit avoir une interface connectée dans chacun des domaines de diffusion, qu elle soit physique ou virtuelle 8.1. Routage entre LAN 8.2. Routage inter-vlan par interface 8.3. Méthode Router on a stick SISR2 Chapitre 9 - Page 11
12 8.4. Switch multi-layer Un switch multi-layer est capable d effectuer du routage en plus de fonctionner au niveau 2. Pour la configuration, le principe de départ reste valable, il nous faut une interface par domaine de diffusion. On utilise pour cela les SVI (Switched Virtual Interface) qui correspondent aux interfaces VLAN. Contrairement à la méthode précédente, comme on ne fait plus appel aux interfaces physiques, le routage inter-vlan n est plus dépendant de la bande passante d une liaison physique. La démarche est la suivante : - Création des VLAN ; - Affectation des interfaces du switch aux VLAN ; - Activation du routage IP ; - Création et configuration des SVI. Switch(config)#vlan 10 Switch(config-vlan)#name SUBNET-A Switch(config-vlan)#exit Switch(config)#vlan 20 Switch(config-vlan)#name SUBNET-B Switch(config-vlan)#exit Switch(config)#interface range fastethernet 0/1-12 Switch(config-if-range)#switchport mode access Switch(config-if-range)#switchport access vlan 10 Switch(config-if-range)#exit Switch(config)#interface range fastethernet 0/13-24 Switch(config-if-range)#switchport mode access Switch(config-if-range)#switchport access vlan 20 Switch(config-if-range)#exit Switch(config)#ip routing Switch(config)#interface vlan 10 Switch(config-if)#ip address Switch(config-if)#no shutdown Switch(config-if)#exit SISR2 Chapitre 9 - Page 12
13 Switch(config)#interface vlan 20 Switch(config-if)#ip address Switch(config-if)#no shutdown Switch(config-if)#^Z Switch# SISR2 Chapitre 9 - Page 13
Configuration des VLAN
Configuration des VLAN Le VLAN (Virtual Local Area Network) est un réseau local virtuel permettant de regrouper les machines de manière logique et d affranchir les limites de l architecture physique. Il
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailExercice Packet Tracer 3.3.4 : configuration de réseaux locaux virtuels et d agrégations
Exercice Packet Tracer 3.3.4 : configuration de et d agrégations Diagramme de topologie Objectifs pédagogiques Afficher la configuration du réseau local virtuel par défaut Configurer les Affecter les aux
Plus en détailExercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels
Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailLe protocole VTP. F. Nolot 2007
Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailVLAN Trunking Protocol. F. Nolot 2009 1
VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque
Plus en détailRoutage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Plus en détailRéseaux Locaux Virtuels
IUT1-Dpt. Réseaux et télécommunications Licence professionnelle RSFS 2007/2008 Réseaux Locaux Virtuels I - Objectifs Dans ce TP vous allez utiliser des commutateurs pour réaliser des réseaux locaux virtuels,
Plus en détailLa qualité de service (QoS)
La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante
Plus en détailConfiguration du matériel Cisco. Florian Duraffourg
Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide
Plus en détailMission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients
Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailRESEAUX MISE EN ŒUVRE
RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl
Plus en détailmbssid sur AP Wifi Cisco
mbssid sur AP Wifi Cisco Sommaire II. Introduction... 2 III. Explications... 3 IV. Configuration du Switch... 3 V. Configuration de l AP Wifi... 4 VI. Test de connexion... 6 Introduction Dans ce cours
Plus en détailDate : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h
Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il
Plus en détailMise en place des réseaux LAN interconnectés en
Mise en place des réseaux LAN interconnectés en redondance par 2 réseaux WAN Elaboré par Khaled TRABELSI&HaythemAMARA RAPPORT DE STAGE DE PERFECTIONNEMENT UNIVERSITE VIRTUELLE DE TUNIS Encadré par : Mr
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailProxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)
Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP Proxy classique: Les clients sont adaptés pour communiquer avec le proxy avec un protocole spécifique: SOCKS rfc928, proxy
Plus en détail! "# Exposé de «Nouvelles Technologies Réseaux»
! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&
Plus en détailIUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte
IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place
Plus en détailTable des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Plus en détailLes réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics
Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec
Plus en détailTP Réseau 1A DHCP Réseau routé simple
IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A DHCP Réseau routé simple J.L.Damoiseaux 1 1. Etude du protocole dhcp Le but de cette première partie est d étudier le protocole
Plus en détailProjet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)
Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) 23 novembre Dans ce document nous allons utiliser le Labo Cisco qui est à notre disposition, ce texte peut servir de support
Plus en détailTravaux pratiques 2.8.1 : Configuration de base d une route statique
Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Fa0/0 172.16.3.1 255.255.255.0 N/D S0/0/0 172.16.2.1 255.255.255.0 N/D Fa0/0 172.16.1.1
Plus en détailConfigurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Plus en détailMise en service d un routeur cisco
Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir
Plus en détailLes réseaux locaux virtuels (VLAN)
Les réseaux locaux virtuels (VLAN) Objectif : Présenter la norme 802.1Q et les implémentations des constructeurs Auteur : Roger SANCHEZ Sommaire Les réseaux locaux virtuels (VLAN)... 1 Introduction : le
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailTravaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS
Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1
Plus en détailDocumentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Plus en détailExercice 7.4.1 : configuration de base de DHCP et NAT
Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1
Plus en détailModélisation Hiérarchique du Réseau. F. Nolot 2009 1
Modélisation Hiérarchique du Réseau F. Nolot 2009 1 Modélisation Hiérarchique du Réseau Pourquoi et comment hiérarchiser? F. Nolot 2009 2 Construire un réseaux? Un réseau n'est pas la simple accumulation
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailTravaux pratiques : collecte et analyse de données NetFlow
Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailVTP. LAN Switching and Wireless Chapitre 4
VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailDispositif sur budget fédéral
w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com
Plus en détailTravaux pratiques IPv6
Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0
Plus en détailTravaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
Plus en détailTravaux pratiques : configuration des routes statiques et par défaut IPv6
Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64
Plus en détailContenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install
Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration
Plus en détailAGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2
AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2 Définition... 2 Le Bonding Round Robin... 2 EtherChannel de Cisco... 2 Trunk
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailMise en place d un cluster NLB (v1.12)
Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailLe protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS
2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire
Plus en détailRapport projet SIR 28/06/2003
Rapport projet SIR 28/06/2003 Protocole 802.1Q & Attaques sur les VLAN Equipe Projet: Sylvain ECHE (sylvain.eche@naema.org) Constantin YAMKOUDOUGOU 1 Sommaire INTRODUCTION...3 1 Vlan selon la norme 802.1q...5
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailTravaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie
Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailMise en place du labo
Mise en place du labo I PRÉSENTATION Le but de ce TP est de : mettre en place une plate-forme stable de formation à partir de laquelle nous allons pouvoir simuler des réseaux existants ; documenter la
Plus en détailAdministration Switch (HP et autres)
Administration Switch (HP et autres) Sommaire : I) Configuration par le CLI 1.1) Accès au CLI 1.2) Création vlans 1.3) Assignation des ports aux vlans 1.4) Configuration IP 1.5) Nom du switch 1.6) Mot
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailConnexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH
Connexion à distance Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Certains CPU permettent d installer les logiciels d ingénierie TwinCAT pour ainsi travailler en
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailInstaller et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226
Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement
Plus en détailTravaux pratiques : configuration de la traduction d adresses de port (PAT)
Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailBTS SIO SUP 1 SISR DUCLOUX LEBON Gilles BTS SIO - PPE 2 KOS INF
BTS SIO SUP 1 SISR DUCLOUX LEBON Gilles BTS SIO - PPE 2 KOS INF Contenu Déterminer avec précision la liste des équipements (Switch, Routeur) Nécessaire à l'implantation actuelle du réseau de l'entreprise
Plus en détailTP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Plus en détailTravaux Pratiques Introduction aux réseaux IP
Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de
Plus en détailcomment paramétrer une connexion ADSL sur un modemrouteur
comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3
Plus en détail1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...
Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12
Plus en détaildans un environnement hétérogène
Déploiement de VLAN 802.1Q/SL Déploiement de VLAN 802.1Q/SL Christophe WOLFHUGEL, wolf@oleane.net Direction technique, Responsable Serveurs, France Telecom Oléane Les VLAN (Virtual LAN ou réseaux locaux
Plus en détailSegmentation des flux d un réseau local (VLAN) avec mise en place de liens d agrégations et implémentation du spanning tree
UFR sciences et techniques 2, rue de la Houssinière BP 92208 44322 Nantes Cedex 3 Stage du 24 janvier 2005 au 30 mai 2005 en alternance (deux matinées par semaine) Promotion : 2004-2005 Filière : Master
Plus en détailServices proposés aux ligues par la M2L Accès Internet Les ligues disposent d'un accès Internet mutualisé que la M2L loue à un prestataire extérieur.
CONTEXTE M2L Présentation du document Le présent document décrit les services informatiques proposés par La Maison des (M2L). Ces services sont mis en place avec l aide de différentes sociétés de services
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailContrôleur de communications réseau. Guide de configuration rapide DN1657-0606
K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailComment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé
Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales Configurez
Plus en détailFonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailTR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailApplication Note. WeOS Création de réseaux et de réseaux virtuels VLAN
Application Note WeOS Création de réseaux et de réseaux virtuels VLAN Table des matières 1 Création de VLANs... 3 2 Les réseaux routés... 7 Cette fiche applicative présente la création de réseaux dans
Plus en détailAuthentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailGNS 3 Travaux pratiques
GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation
Plus en détailDocumentation «Swiss-galaxy»
2015 Documentation «Swiss-galaxy» PLOT A : Enzo Rideau /Khalis AMROUSSI /Mickael VILLONI / Alexandre MAGADOUX Contexte :Swiss-Galaxy 31/03/2015 Table des matières Synopsis... 2 Présentation :... 2 Configuration
Plus en détailPlan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6
Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailTP 2.3.4 Configuration de l'authentification OSPF
TP 2.3.4 Configuration de l'authentification OSPF Objectif Configurer un système d adressage IP pour une zone OSPF (Open Shortest Path First). Configurer et vérifier le routage OSPF. Instaurer l authentification
Plus en détail