TR2 : Technologies de l'internet. Chapitre IX. Routage extérieur Protocole BGP Politique de routage Interconnexion entre opérateurs

Dimension: px
Commencer à balayer dès la page:

Download "TR2 : Technologies de l'internet. Chapitre IX. Routage extérieur Protocole BGP Politique de routage Interconnexion entre opérateurs"

Transcription

1 TR2 : Technologies de l'internet Chapitre IX Routage extérieur Protocole BGP Politique de routage Interconnexion entre opérateurs 1

2 Routage Extérieur Les différents systèmes autonomes (AS) composant l internet doivent échanger des informations sur les réseaux accessibles Routeurs de bordure : Assurent la connexion vers une autre AS Informe l autre AS des réseaux qu il sait atteindre Autonomie des AS : protocoles intérieurs différents. Pas de «plus court chemin» global Confiance : des AS peuvent ne pas se faire confiance mutuellement pour propager de «bonnes routes. Opérateurs concurrents, nation en guerre Politiques : objectifs différents pour chaque AS Router en peu de sauts, utiliser un provider précis 2

3 Schéma de principe AS AS BGP BGP Utilise un IGP Utilise un IGP AS

4 Routage inter domaine AS 1307 (OSPF) Système autonome EGP AS 1017 (RIP) Système autonome 3 étapes Du réseau source vers le routeur de bordure de l AS Du routeur de bordure de l AS 1307 à l autre AS 1017 Du routeur de bordure de l AS 1017 au réseau destination EGP doit transmettre les réseaux accessibles à l extérieur, ainsi que le coût 4

5 Routage inter domaine AS 1307 (OSPF) EGP AS 1017 (RIP) Système autonome Système autonome Le routeur de bordure du système autonome 1307 annonce à celui du système autonome 1017 les listes d accessibilités acquises par le protocole OSPF. Problèmes à résoudre par le routeur politique de routage (que veut on laisser entrer, que veut on laisser voir) métrique (quelle métrique annoncer à l intérieur?) car les protocoles sont différents 5

6 BGP : Border Gateway Protocol Objectifs : Échanger des routes entre organismes indépendants (opérateurs, gros sites, ) Implémenter la politique de routage de chaque organisme Respect des contrats entre organismes Sureté de fonctionnement Être indépendant des protocoles intérieurs (IGP) de l organisme Supporter le passage à l échelle de l internet Minimiser le trafic sur les liens Donner une bonne stabilité au routage 6

7 BGP : Caractéristiques (1) BGP : pour le routage moderne inter AS (existe aussi en interne) BGP 4 remplace petit a petit EGP sur Internet Pour résoudre les limitations d'egp (détection des boucles de routages) Routeur interne à un AS connaît le routeur vers d'autres AS Supporte CIDR : Classless InterDomain Routing (préfixe IP annoncé + résumé de route) Chaque entité est identifiée par un numéro d AS La granularité du routage est l AS Le support de la session BGP est TCP:179 Garantie fiabilité des transmission d informations Envoi initial, puis mise à jour 7

8 BGP : Caractéristiques (2) Métriques de BGP Degré de préférence pour un chemin donné Par expl fonction du nombre d'as traversé, de la vitesse des liens, de leur fiabilité... Politique de routage Filtrage des routes apprises et annoncées Annoncer une route vers un réseau c est accepter du trafic à destination de ce réseau Sessions BGP établies entre routeurs de bord d AS devant être directement connectés Liaison symétrique point à point LAN partagé 8

9 BGP : Caractéristiques (3) Communication entre routeurs BGP : même réseau et même AS Maillage complet entre routeurs BGP du même AS Le protocole IGP (rip, ospf) de l'as est utilisé pour trouver les routes entre chaque routeur de l AS A l initialisation, comparaison des tables Détermination de l AS Router Border (ASBR) (routeur vers les autres AS) AS lieu de passage entre autres AS les updates BGP consistent en une liste de paires de N réseau/n AS Le chemin vers l AS contient la liste des AS à traverser et les réseaux à utiliser 9

10 Exemple de connexion BGP (1) Client connecté à deux FAI faire passer tout son trafic par FAI1 (AS 200) et garder sa liaison vers FAI2 (AS 300) en secours Équilibrer son trafic entre FAI1 et FAI2. Cas typique qui amène à utiliser le protocole BGP pour réagir dynamiquement en cas de défaillance d un lien. 10

11 Exemple de connexion BGP (2) Client connecté à deux FAI par 2 routeurs protection contre la défaillance de l'un d'entre eux ou de l un de ses routeurs Connexion BGP entre les routeurs de bord de l AS 100. maintenir la cohérence entre les 2 routeurs qui doivent posséder les mêmes informations de routage En BGP la granularité du routage est l AS! 11

12 Règles pour les AS multi-connectés Les routeurs de bord d un même AS échangent leurs informations de routage en I-BGP Les connexions en I-BGP forment un maillage complet sur les routeurs de bord d un AS Ce sont les IGP internes à l AS qui assurent et maintiennent la connectivité entre les routeurs de bord qui échangent des informations de routage en I-BGP Le numéro d AS est un numéro officiel (si connexions vers 2 AS différents) Dans un même AS, c'est bien l'igp (ou le routage statique) qui est responsable de la connectivité interne de l'as. Si un routeur de bord ne peut pas atteindre une route de son AS (qui lui a été annoncée par un voisin interne par exemple), il ne la propagera pas à ses voisins BGP (externes ou internes). 12

13 Exemple d AS multi-connectés Client connecté à 3 FAI avec redondance sur l un Maillage complet de sessions I-BGP Pour les autres AS, les 4 routeurs de bord de l AS 100 sont vus, du point de vue fonctionnel comme un seul routeur (avec 4 interfaces). 13

14 Les composants d un annonceur BGP Une description des politiques de routage entrée et sortie Des tables où sont stockées les informations de routage En entrée : table Adj-RIB-in Informations reçues (sans calcul) En sortie : table Adj-RIB-out Informations à envoyer, classées par routeur destination En interne : table Loc-RIB Sélection des routes par le routeur (calcul) Un automate implémentant le processus de décision Des sessions avec ses voisins pour échanger les informations de routage 14

15 Schéma fonctionnel du processus BGP 15

16 La vie du processus BGP Automate à 6 états, réagit sur 13 événements Interagit avec les autres processus BGP par échange de 4 types de messages : OPEN KEEPALIVE NOTIFICATION UPDATE Taille des messages de 19 à 4096 octets Éventuellement sécurisés par MD5 16

17 Automate simplifié du processus BGP 17

18 Le message OPEN 1er message envoyé après l ouverture de la session TCP. Informe son voisin de : Sa version de BGP, son numéro d'as Un numéro identifiant le processus BGP Propose une valeur de temps de maintien de la session (valeur suggérée : 90s) Hold-timer : temps maximum (sec) entre 2 KEEPALIVE => routeur H.S. Si 0 : maintien sans limite de durée Le voisin répond par un message OPEN Ensuite ne sont envoyés que des messages KEEPALIVE et UPDATE 18

19 Le message KEEPALIVE Confirme un OPEN Réarme le minuteur contrôlant le temps de maintien de la session Si temps de maintien non égal à 0, réémis toutes les 30 secondes (suggéré) Message de taille minimum (19 octets) En cas d'absence de modification de leur table de routage, les routeurs ne s'échangent plus que des messages KEEPALIVE toutes les 30 secondes, ce qui génère un trafic limité à environ 5bits/s au niveau BGP. 19

20 Le message NOTIFICATION Ferme la session BGP et aussi la session TCP Fournit un code indiquant la la raison normal, erreur, Peut être émis sur incidents : Pas de KEEPALIVE pendant 90s (<hold time>) Message incorrect Problème dans le processus BGP Annule toutes les routes apprises par BGP peut provoquer des instabilités de routage injustifiées un incident ne veut pas forcément dire que toutes les routes apprises sont devenues fausses 20

21 Le message UPDATE Sert à échanger les informations de routage Ensemble des réseaux accessibles (NLRI) Chaque réseau est défini par (préfixe, longueur Propositions de routes, routes à éliminer Une proposition de route est décrite par : L identification des destinations On peut inclure l adresse de plusieurs réseaux en utilisant des techniques d agrégation d adresses Des attributs décrivant les propriétés de la route Envoyé uniquement si changement Active le processus BGP Modification des RIB (Routing Informations Base): Update, politique de routage, conf. 21

22 Attributs de route obligatoires ORIGIN : donne l état de la route IGP (i) : si le réseau est interne à l'as EGP (e) : si l'information apprise par EGP (peu de poids) Incomplète (?) : origine inconnue ou apprise par un autre moyen (redistribution des routes statiques ou connectées dans BGP par exemple) AS path : donne la route vers un réseau sous forme d une liste de segments d AS (ordonnés ou non) Chaque routeur rajoute son numéro d AS aux AS_PATH des routes qu il a apprises avant de les ré-annoncer Les segments d AS non ordonnés sont formés par un routeur qui a fait une opération d'agrégation. regroupe dans un ensemble non ordonné tous les AS associés aux routes qu'il a agrégées et permet aux autres routeurs de détecter d'éventuelles boucles concernant ces routes. Next hop du prochain routeur à utiliser (évite un rebond si plusieurs routeurs BGP sur un même réseau local) 22

23 Agrégation de routes (1) Permet de réduire le nombre d annonces de routes n2 n4 AS1 annonce /24 : AS_PATH 1 AS2 annonce /24 : AS_PATH 2 AS3 annonce /22 : AS_PATH 3 {1 2} 2 routes sont injectées dans les tables de AS4 Comment AS3 annonce-t-il /22? (comment sont routés les paquets de n4 vers n2?) 23

24 Agrégation de routes (2) n2 n4 AS2 reçoit /24 : AS_PATH 3 {1 2} /24 : AS_PATH routes sont reçues dans les tables de AS4 Seul les plus courtes sont injectées dans les tables de AS4 Comment sont routés les paquets de n4 vers n2? 24

25 Exemple 1 : tables Adj-RIB-in 25

26 Exemple 1 : configuration sur IOS 26

27 Exemple 2 : tables Adj-RIB-in 27

28 Exemple 2 : configuration sur IOS 28

29 Exemple 3 : tables Adj-RIB-in 29

30 Exemple 3 : configuration sur IOS 30

31 Attribut Next Hop Annonces de R3? Annonces de R6? 31

32 Attributs de route optionnels (1) LOCAL_PREF (non transitif, discretionary) Pondère la priorité donnée aux routes en interne à l AS Non obligatoire mais reconnu par tous les processus BGP Jamais annoncé en E-BGP (en interne donc!) Pris en compte avant la longueur de AS_PATH ATOMIC_AGGREGATE (transitif, discretionary) Indicateur d agrégation Quand des routes plus précises ne sont pas annoncées Retransmis aux voisins BGP qui le reconnaissent AGGREGATOR (transitif) Donne l AS qui a formé la route agrégée L'adresse IP du routeur qui a fait l agrégation 32

33 Attribut LOCAL_PREF Utilisé dans un AS pour préciser le meilleur chemin pour sortir de l AS afin d atteindre un réseau donné Propagé sans changement par I-BGP Cisco : bgp default local-preference <pref-value> R6 associe pref=100, R2 pref=10 R1 choisit la plus grande préférence 33

34 Attributs de route optionnels (2) MULTI_EXT_DISC ou MED (non transitif) Permet de préciser à un routeur E-BGP externe à un AS le meilleur chemin pour joindre un réseau de l AS en cas de plusieurs chemins possibles WEIGHT (non transitif, spécifique Cisco) Pondère localement (au routeur) la priorité des routes BGP COMMUNITY (transitif) Pour un ensemble de routeurs ayant une même destination Une même destination peut être membre de plusieurs communautés L'attribut de communauté est conservé lors de la traversée des AS 34

35 Attribut MED (Multi-Exit Discriminator) Meilleur chemin pour joindre un réseau de l AS Non retransmis par le routeur E-BGP qui reçoit l info Valeur la plus faible préférée pour une même destination Si AS 200 accepte les MEDs, le traffic va dans chaque cas vers le lien privilégié par l AS 300 sous Cisco, l attribut MED s appelle metric (métrique externe) 35

36 Attribut COMMUNITY Communauté identifié par un numéro <n AS> : <n communauté> 0 à Permet grâce aux route-maps d'appliquer des décisions de routage : "accept", "prefer", "redistribute", etc. 36

37 Portée de quelques attributs de route 37

38 Le processus de décision 3 phases, enclenché par une annonce de route Calcul du degré de préférence de chaque route apprise Choix des meilleures routes à installer dans RIB-Loc Choix des routes qui vont être annoncées Applique des traitements aux informations de routage Techniques : suppression boucles, optimisations Administratifs : politique de routage de l AS. Une annonce de route doit avoir son NEXT_HOP routable. Une route interne n est annoncée par un routeur que s il sait la joindre. Une route externe n est annoncée par un routeur que s il sait joindre le NEXT_HOP. Une route dont l attribut NEXT_HOP est l adresse IP du voisin n est pas annoncée à ce voisin 38

39 Critères de choix entre 2 routes WEIGHT (propriétaire Cisco, plus grand préféré) LOCAL_PREF le plus grand Route initiée par le processus BGP local AS_PATH minimum ORIGIN minimum (IGP -> EGP -> Incomplete) MULTI_EXT_DISC minimum Route externe préférée à une route interne à l AS Route vers le plus proche voisin local (au sens de l IGP) Route vers le routeur BGP d adresse IP minimum 39

40 Différences entre E-BGP et I-BGP Une annonce reçue en I-BGP n est pas réannoncée en I-BGP L attribut LOCAL_PREF n est annoncé qu en I-BGP Seuls les voisins E-BGP doivent être directement connectés Les annonces I-BGP ne modifient pas l AS_PATH Les annonces I-BGP ne modifient pas le NEXT_HOP Le MED n est pas annoncé en I-BGP 40

41 Interaction BGP IGP Redistribution Routes apprises par BGP IGP (OSPF) OSPF propage les routes via des LSAs type 4 à tous les routeurs du nuage OSPF Grand nombre de routes /entrées dans IGP Accroît le temps de convergence après panne Injection Route apprise par BGP sont écrites dans la table de routage du routeur. Pas de propagation (cela n aide que le routeur) Synchronisation 41

42 Annonce des routes internes d un AS Statique Pas d instabilité de routage, mais trous noirs possibles redistribute [static connected] ORIGIN: Incomplete network <adresse réseau> ORIGIN: IGP Dynamique Suit au mieux l état du réseau nécessite du filtrage redistribute <paramètres de l IGP> ORIGIN: IGPz 42

43 Politique de routage Elle peut influencer : Le traitement des routes reçues Le traitement des routes annoncées L'interaction avec les IGP de l AS En pratique elle s exprime par : Du filtrage de réseaux annoncés Du filtrage de routes (AS_PATH) De la manipulation d attributs de routes 43

44 Input Policy Engine Le filtrage en entrée contrôle le trafic en sortie Les filtres routent les mises à jour reçues des autres routeurs Filtrage basé sur les préfixes IP, l AS-PATH, la communauté Refuser un préfixe signifie que BGP ne veut pas atteindre ce préfixe via le routeur qui a envoyé l annonce Accepter un préfixe signifie que le trafic vers ce préfixe peut être transmis au routeur qui a envoyé l annonce Manipulation d attributs Positionnement d attributs pour les routes acceptées Exemple : spécifier LOCAL_PREF pour établir des priorités entre plusieurs pairs qui peuvent atteindre une destination donnée 44

45 Output Policy Engine Le filtrage de sortie contrôle le trafic entrant Transmettre une route signifie que les autres peuvent choisir d atteindre un préfixe en passant par nous Ne pas transmettre une route signifie que les autres doivent utiliser un autre route pour atteindre le préfixe Cela peut dépendre sur le fait qu il s agit d un pair E- BGP ou I-BGP Exemple : si ORIGIN=EGP et que vous êtes un AS non-transit et que le pair BGP n est pas client, alors pas de transmission Manipulation d attributs Fixe les attributs tels que AS_PATH et MED 45

46 Filtrage de réseau annoncé On associe une access list à un voisin neighbor <ID> distribute-list <num> [in/out] Expl : AS100 ne veut pas servir d AS de transit pour le réseau /24 de l AS300 46

47 Filtrage de réseau annoncé Le filtrage d annonces peut s effectuer en entrée depuis un routeur ou en sortie vers un autre Expl : Idem mais en plus l AS100 ne connaît plus /24 de l AS300 47

48 Filtrage de route (AS_PATH) On défini une filter list que l on associe à un voisin pour filtrer les AS_PATH reçus ou annoncés ip as-path access-list <num> [deny/permit] <regexpr> neighbor <ID> filter-list <num> [in/out] regexpr est une expression régulière ^ : début du chemin _ : ^ $ ( ) ou espace $ : fin du chemin * : toute répétition. : tout caractère + : au moins une? : un caractère répétition Expl : ^$ route locale seulement (AS_PATH vide) ^300_ toutes les routes en provenance de 300 _300$ toutes les routes originaires de 300 _300_ toutes les routes passant par

49 Filtrage de route (AS_PATH) Expl : AS100 ne veut pas servir d AS de transit pour tous les réseaux internes d AS300 ^300_ AS_PATH = 300.* toutes les routes 49

50 Manipulation d attributs de routes On défini une route-map pour définir ou modifier les attributs les attributs d une route et on l associe à un voisin en réception ou en émission route-map <nom> [permit deny] <no-regle> match <condition> set <attribut> <valeur> neighbor <ID> route <nom> [in/out] Expl : route-map changemed permit 10 match ip address 1 set metric 200 attribut MED route-map changemed permit 20 set metric 300 access-list 1 permit route changemed out 50

51 Manipulation d attributs de routes AS100 privilégie la route par défaut annoncée par AS300 On modifie l attribut LOCAL_PREF 51

52 Bilan : utiliser BGP lorsque nécéssaire Non nécessaire Si votre AS est connecté par un seul point Et vous ne transmettez pas d'information de routage en aval Vous utilisez une route par défaut! Nécessaire Pour le routage inter-as si l AS est multi-connectée Pour fournir un routage complet ou partiel à un client en aval Si une info sur le chemin vers un AS est nécessaire Pour implémenter une politique de routage 52

Note d Application. Bascule d ALOHA via injection de route en BGP

Note d Application. Bascule d ALOHA via injection de route en BGP Note d Application Bascule d ALOHA via injection de route en BGP Version du document : v1.2 Dernière mise à jour : 8 novembre 2013 Objectif Cette note décrit comment créer une platforme hautement disponible

Plus en détail

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales Configurez

Plus en détail

Protocoles de routage RIP, OSPF, BGP

Protocoles de routage RIP, OSPF, BGP Protocoles de routage RIP, OSPF, BGP ART Eric Fleury Eric.Fleury@inria.fr Remerciements Luc Saccavini, INRIA Laurent Toutain, ENST Bretagne Isabelle Chrisment, LORIA Nick McKeown, Stanford University ART-02-2

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Travaux pratiques IPv6

Travaux pratiques IPv6 Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0

Plus en détail

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Configuration réseau Basique

Configuration réseau Basique Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :

Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes : IV. Étude de cas Vue d ensemble et objectifs Cette étude cas permet aux étudiants de réaliser un projet de conception, de mise en oeuvre et de dépannage de projets en utilisant les compétences acquises

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Mesures de performances Perspectives, prospective

Mesures de performances Perspectives, prospective Groupe de travail Métrologie http://gt-metro.grenet.fr Mesures de performances Perspectives, prospective Bernard.Tuy@renater.fr Simon.Muyal@renater.fr Didier.Benza@sophia.inria.fr Agenda Métrologie multi

Plus en détail

Configuration du matériel Cisco. Florian Duraffourg

Configuration du matériel Cisco. Florian Duraffourg Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Master d'informatique. Réseaux. Supervision réseaux

Master d'informatique. Réseaux. Supervision réseaux Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail

Sécuriser le routage sur Internet

Sécuriser le routage sur Internet Sécuriser le routage sur Internet Guillaume LUCAS UFR Mathématique-Informatique Université de Strasbourg 7 mai 2013 Guillaume LUCAS (M1 RISE) Sécuriser le routage sur Internet 7 mai 2013 1 / 18 Introduction

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Métrologie des réseaux IP

Métrologie des réseaux IP Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie des réseaux IP Approches, tendances, outils Luc.Saccavini@inria.fr G6 recherche 18 mars 2009 Remerciements Exposé préparé

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Rapport de TER Résolution des oscillations du protocole BGP

Rapport de TER Résolution des oscillations du protocole BGP Rapport de TER Résolution des oscillations du protocole BGP Eltaf ALAMYAR, Pierre de MURALT, Jonathan MICHEL-VILLAZ, Vincent NUNGE Encadrants : Ehoud AHRONOVITZ, Clément SAAD 18 mai 2007 Table des matières

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Les firewalls libres : netfilter, IP Filter et Packet Filter

Les firewalls libres : netfilter, IP Filter et Packet Filter Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand Jean-Baptiste.Marchand@hsc.fr Hervé Schauer Consultants Firewalls libres : netfilter,

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Les systèmes pare-feu (firewall)

Les systèmes pare-feu (firewall) Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Influence des bonnes pratiques sur les incidents BGP

Influence des bonnes pratiques sur les incidents BGP Influence des bonnes pratiques sur les incidents BGP François Contat 1, Sarah Nataf 2, and Guillaume Valadon 1 francois.contat(@)ssi.gouv.fr sarah.nataf(@)orange.com guillaume.valadon(@)ssi.gouv.fr 1 ANSSI

Plus en détail

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Administration Réseaux

Administration Réseaux M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires

Plus en détail

JIP'05. Sécurité des plate-formes d'hébergement - Les défis des FSI - Yann Berthier / FHP yb@bashibuzuk.net

JIP'05. Sécurité des plate-formes d'hébergement - Les défis des FSI - Yann Berthier / FHP yb@bashibuzuk.net JIP'05 Sécurité des plate-formes d'hébergement - Les défis des FSI - Yann Berthier / FHP yb@bashibuzuk.net Agenda Spécificités Pourquoi faire de la sécurité Segmentation Filtrage Flux réseaux Darknets

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Administration de Citrix NetScaler 10.5 CNS-205-1I

Administration de Citrix NetScaler 10.5 CNS-205-1I Administration de Citrix NScaler 10.5 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

RESEAUX MISE EN ŒUVRE

RESEAUX MISE EN ŒUVRE RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage

Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage Institut de la Francophonie pour l Informatique Institut Eurécom Sophia Antipolis Mémoire de fin d études Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles

Plus en détail

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour

Plus en détail

Linux Firewalling - IPTABLES

Linux Firewalling - IPTABLES Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail