CCNA Exploration - Protocoles et Concepts de Routage. Chapitre 3 : Présentation des Protocoles de Routage Dynamique

Dimension: px
Commencer à balayer dès la page:

Download "CCNA Exploration - Protocoles et Concepts de Routage. Chapitre 3 : Présentation des Protocoles de Routage Dynamique"

Transcription

1 Chapitre 3-Présentation des Protocoles de Routage Dynamique Page 1 sur 18 CCNA Exploration - Protocoles et Concepts de Routage Chapitre 3 : Présentation des Protocoles de Routage Dynamique 3.0-Présentation du Chapitre Présentation du Chapitre Les réseaux de données que nous utilisons quotidiennement pour apprendre, jouer et travailler sont aussi bien des petits réseaux locaux que des grands interréseaux mondiaux. Peut-être Peut avez-vous vous chez vous un routeur et deux ordinateurs, voire plus. L entreprise rise qui vous emploie utilise peut-être peut être plusieurs routeurs et commutateurs pour répondre aux besoins de communication de données de centaines, voire de milliers d ordinateurs. Dans les chapitres précédents, vous avez découvert le rôle des routeurs dans la transmission de paquets et avez appris que les routeurs découvrent des réseaux distants à l aide de routes statiques et de protocoles de routage dynamique. Vous savez également comment configurer manuellement les routes vers des réseaux distants à l aide de routes statiques. Ce chapitre présente les protocoles de routage dynamique en donnant notamment des informations sur la classification des différents protocoles de routage, les mesures qu ils utilisent pour déterminer le meilleur chemin et les avantages que présente l utilisation d un protocole de routage dynamique. Les protocoles de routage dynamique sont généralement utilisés dans des réseaux plus importants pour réduire la surcharge administrative et fonctionnelle liée à l utilisation exclusive de routes routes statiques. Un réseau utilise généralement à la fois un protocole de routage dynamique et des routes statiques. Dans la plupart des réseaux, un seul protocole de routage dynamique est utilisé. Toutefois, différentes parties du réseau peuvent utiliser des des protocoles de routage différents. Le début des années 1980 a vu émerger plusieurs protocoles de routage dynamique. Dans ce chapitre, nous allons commencer par discuter des caractéristiques et des différences inhérentes à ces protocoles de routage. Toutefois, Toutef tout deviendra plus clair dans les chapitres suivants lorsque nous aborderons dans le détail plusieurs protocoles de routage. Même si de nombreux réseaux n utilisent qu un protocole de routage ou uniquement des routes statiques, il est important pour un professionnel des réseaux de comprendre les concepts et le fonctionnement de tous les protocoles de routage. Un professionnel des réseaux doit être capable de prendre une décision informée quant au moment opportun pour utiliser un protocole de routage dynamique et au choix du protocole de routage le mieux adapté à un environnement particulier.

2 Chapitre 3-Présentation des Protocoles de Routage Dynamique Page 2 sur Présentation et Avantages Perspectives et Contexte Page 1 : Évolution des protocoles de routage dynamique Les protocoles de routage dynamique sont utilisés dans les réseaux depuis le début des années 80. La première version du protocole RIP a vu le jour en 1982, mais certains de ses algorithmes de base étaient déjà utilisés dans ARPANET depuis De nouveaux protocoles de routage ont émergé à mesure que les réseaux ont évolué et se sont complexifiés. La figure ci-contre illustre la classification des protocoles de routage. RIP (Routing Information Protocol) est l un des tous premiers protocoles de routage. Il a évolué pour donner naissance à la version RIPv2. Toutefois, cette nouvelle version n est toujours pas adaptée aux grands réseaux. Aussi, deux protocoles de routage avancés ont été développés pour répondre aux besoins des réseaux plus importants : OSPF (Open Shortest Path First) et IS-IS (Intermediate System-to- les Intermediate System). Cisco a développé protocoles IGRP (Interior Gateway Routing Protocol) et EIGRP (Enhanced IGRP), qui présentent également une bonne évolutivité dans les réseaux plus importants. Il a fallu par ailleurs interconnecter des interréseaux différents et assurer un routage entre ces derniers. Le protocole BGP (Border Gateway Routing) est aujourd hui utilisé entre FAI et entre des FAI et leurs clients privés plus importants pour échanger des informations de routage. Le nombre de périphériques utilisant le protocole IP ne cessant de croître, l espace d adressage IPv4 est pratiquement épuisé, d où l émergence d IPv6. De nouvelles versions des protocoles de routage IP ont été développées pour prendre en charge les communications reposant sur IPv6 (voir la ligne IPv6 dans le tableau). Remarque : ce chapitre présente une vue d ensemble des différents protocoles de routage dynamique. Les protocoles de routage RIP, EIGRP et OSPF sont présentés en détail dans les chapitres suivants. Les protocoles de routage IS-IS et BGP sont quant à eux présentés dans le cursus CCNP. IGRP est le prédécesseur d EIGRP et est désormaiss obsolète. Page 2 : Rôle du protocole de routage dynamique Que sont exactement les protocoles de routage dynamique? Les protocoles de routage sont utilisés pour faciliter l échange d informations de routage entre des routeurs. Ils permettent aux routeurs de partager de manière dynamique des informations sur les réseaux distants et d ajouter automatiquement ces informations à leurs propres tables de routage. Ce point est illustré dans l animation. Les protocoles de routage déterminent le meilleur chemin vers chaque réseau, lequel est ensuite ajouté à la table de routage. L un des principaux avantages de l utilisation d un protocole de routage dynamique est l échange d informations de routage entre des routeurs dès lors qu une topologie est modifiée. Cet échange permet aux routeurs de découvrir automatiquement de nouveaux réseaux et également de trouver d autres chemins en cas d échec d une liaison vers un réseau actif.

3 Chapitre 3-Présentation des Protocoles de Routage Dynamique Page 3 sur 18 Par rapport au routage statique, les protocoles de routage dynamique requièrent une moindre charge administrative. Toutefois, l utilisation de protocoles de routage dynamique implique qu une partie des ressources d un routeur est dédiée au fonctionnement du protocole (y compris le temps processeur et la bande passante de la liaison de réseau). Malgré les avantages du routage dynamique, le routage statique a encore toute sa légitimité. Selon la situation, l un conviendra mieux que l autre. Dans un réseau de complexité moyenne, on fait souvent appel à une combinaison de ces deux types de routage. Les avantages et les inconvénients des routages statique et dynamique seront abordés plus loin dans ce chapitre Découverte de Réseau et Maintenance de la Table de Routage Fonction des protocoles de routage dynamique Un protocole de routage est un ensemble de processus, d algorithmes et de messages qui sont utilisés pour échanger des informations de routage et construire la table de routage en y indiquant les meilleurs chemins choisis par le protocole. Un protocole de routage permet d effectuer les opérations suivantes : Découverte des réseaux distants Actualisation des informations de routage Choix du meilleur chemin vers des réseaux de destination Capacité à trouver un nouveau meilleur chemin si le chemin actuel n est plus disponible Quels sont les composants d un protocole de routage? Structures des données - Pour fonctionner, certains protocoles de routage utilisent des tables et/ou des bases de données. Ces informations sont conservées dans la mémoire vive. Algorithme - Un algorithme est une liste précise d étapes permettant d accomplir une tâche. Les protocoles de routage utilisent des algorithmes pour faciliter l échange d informations de routage et déterminer le meilleur chemin d accès. Messages de protocoles de routage - Les protocoles de routage utilisent différents types de messages pour découvrir les routeurs voisins, échanger des informations de routage et effectuer d autres tâches afin de découvrir et de gérer des informations précises sur le réseau. Fonctionnement des protocoles de routage dynamique Tous les protocoles de routage ont la même fonction qui consiste à découvrir des réseaux distants et à s adapter rapidement en cas de modification de la topologie. La méthode adoptée à cette fin par un protocole de routage dépend de l algorithme qu il utilise et des caractéristiques de fonctionnement de ce protocole. Les opérations d un protocole de routage dynamique dépendent du type de protocole de routage et du protocole de routage lui-même. D une manière générale, le fonctionnement d un protocole de routage dynamique peut être décrit de la manière suivante : Le routeur envoie et reçoit des messages de routage sur ses interfaces. Le routeur partage les messages et les informations de routage avec d autres routeurs qui utilisent le même protocole de routage. Les routeurs échangent des informations de routage pour découvrir des réseaux distants. Lorsqu un routeur détecte une modification topologique, le protocole de routage peut l annoncer aux autres routeurs. Lancez l animation afin d observer les protocoles de routage dynamique en action. Remarque : pour comprendre les concepts et le fonctionnement des protocoles de routage dynamique et les utiliser dans des réseaux réels, des connaissances approfondies sur l adressage IP et les sous-réseaux sont essentielles. Trois scénarios de création de sous-réseaux sont proposés à la fin de ce chapitre pour vous permettre de mettre en pratique vos connaissances.

4 Chapitre 3-Présentation des Protocoles de Routage Dynamique Page 4 sur Avantages Utilisation du routage statique Avant d énumérer les avantages des protocoles de routage dynamique, il est intéressant de comprendre les raisons qui peuvent amener à utiliser le routage statique. Il ne fait aucun doute que le routage dynamique présente des avantages par rapport au routage statique. Pourtant, t, le routage statique est encore utilisé dans les réseaux actuels. Pour être plus précis, les réseaux combinent généralement le routage dynamique et le routage statique. Le routage statique est principalement utilisé pour les raisons suivantes : Faciliter la maintenance des tables de routage dans les réseaux de petite taille qui ne sont pas amenés à se développer de manière significative Effectuer le routage depuis et vers des réseaux d extrémité (voir le chapitre 2) Utiliser une seule route par défaut, servant à représenter un chemin vers toutt réseau ne présentant aucune correspondance plus spécifique avec une autre route indiquée dans la table de routage Avantages et inconvénients du routage statique Les fonctionnalités du routage statique et du routage dynamique sont comparées dans le tableau ci-contre. Nous pouvons en déduire les avantages de chaque méthode de routage. Les avantages d une méthode constituent les inconvénients de l autre. Avantages du routage statique : Traitement processeur minimal. Plus facile à comprendre par l administrateur. Facile à configurer Inconvénients du routage statique : La configuration et la maintenance prennent du temps. La configuration présente des risques d erreurs, tout particulièrement dans les grands réseaux. L intervention de l administrateur est requise pour assurer la maintenance des informations changeantes relatives aux routes. N évolue pas bien pour les réseaux en expansion ; la maintenance devient fastidieuse. Exige une connaissance complète de l ensemble du réseau pour une implémentation correcte. Avantages et inconvénients du routage dynamique Avantages du routage dynamique : Réduction pour l administrateur des tâches de maintenance de la configuration lors de l ajout et de la suppression de réseaux.

5 Chapitre 3-Présentation des Protocoles de Routage Dynamique Page 5 sur 18 Les protocoles réagissent automatiquement aux modifications topologiques. La configuration estt moins sujette aux erreurs. Plus évolutif, l expansion du réseau ne présente généralement pas de problème. Avantages du routage dynamique : Utilisation des ressources du routeur (cycle de processeur, mémoire et bande passante de liaison). Les administrateurs urs doivent avoir des connaissances plus approfondies pour la configuration, la vérification et le dépannage. 3.2-Classification Classification des Protocoles Dynamiques Vue D ensemble Classification des protocoles de routage dynamique Les protocoles de routage peuvent être classés dans différents groupes, selon leurs caractéristiques. Les protocoles de routage les plus utilisés sont les suivants : RIP - protocole de routage intérieur à vecteur de distance IGRP - Protocole de routage intérieur à vecteur de distance distance développé par Cisco (abandonné depuis l IOS 12.2) OSPF - Protocole de routage intérieur d état des liaisons IS-IS - Protocole de routage intérieur d état des liaisons EIGRP - Protocole de routage intérieur à vecteur de distance avancé développé par Cisco BGP - Protocole de routage extérieur à vecteur de chemin Remarque : les protocoles de routage IS-IS IS et BGP ne sont pas abordés dans ce cours, mais dans le cursus CCNP. Les critères de classification sont expliqués plus loin dans ce chapitre.

6 Chapitre 3-Présentation des Protocoles de Routage Dynamique Page 6 sur Protocoles IGP et EGP Page 1 : Un système autonome (SA), également appelé domaine de routage, est un ensemble de routeurs dont l administration est commune. Le réseau interne d une société et le réseau d un fournisseur de services Internet en sont des exemples. Dans la mesure où Internet repose sur le concept de système autonome, deux types de protocoles de routage sont nécessaires : des protocoles de routage intérieurs et extérieurs. Ces protocoles sont les suivants : Les protocoles IGP (Interior Gateway Protocols) sont utilisés pour le routage interne du système autonome. Les protocoles EGP (Exterior Gateway Protocol) sont utilisés pour le routage entre systèmes autonomes. La figure ci-contre est une vue simplifiée de la différence entre les protocoles IGP et EGP. Le concept de système autonome sera expliqué en détail plus loin dans ce chapitre. Caractéristiques des protocoles de routage IGP et EGP Les protocoles IGP sont utilisés à des fins de routage dans un domaine de routage (les réseaux sous le contrôle d une même organisation). Un système autonome se compose généralement de nombreux réseaux individuels appartenant à des entreprises, des établissements scolaires et autres institutions. Un protocole IGP permet d assurer le routage au sein du système autonome et au sein des réseaux individuels euxmêmes. Par exemple, CENIC utilise un système autonome formé d établissements scolaires, de collèges et d universités en Californie. CENIC utilise un protocole IGP pour assurer le routage au sein de son système autonome afin d interconnecter toutes ces institutions. Chaque institution d enseignement utilise également un protocole IGP de son choix pour assurer le routage au sein de son propre réseau individuel. Le protocole IGP utilisé par chaque entité détermine le meilleur chemin au sein de ses propres domaines de routage, tout comme le protocole IGP utilisé par CENIC fournit les meilleurs chemins dans le système autonome lui-même. Les protocoles IGP pour IP sont : RIP, IGRP, EIGRP, OSPF et IS-IS. Les protocoles de routage et plus particulièrement l algorithme utilisé par le protocole de routage, utilisent une mesure pour déterminer le meilleur chemin d accès à un réseau. La mesure utilisée par le protocole de routage RIP est le nombre de sauts, autrement dit le nombre de routeurs qu un paquet doit traverser pour atteindre un autre réseau. Le protocole OSPF utilise la bande passante pour déterminer le chemin le plus court. En revanche, les protocoles EGP sont conçus pour être utilisés entre différents systèmes autonomes contrôlées par des administrations distinctes. BGP est le seul protocole de routage EGP actuellement viable utilisé par Internet. BGP est un protocole à vecteur de chemin qui peut utiliser de nombreux attributs différents pour mesurer des routes. Les FAI, quant à eux, sont confrontés à des problèmes souvent plus importants que le simple choix du chemin le plus rapide. Le protocole BGP est généralement utilisé par les FAI pour communiquer entre eux ou avec une société. Le protocole BGP n est pas abordé dans ce cours, ni dans le cours CCNA, mais dans le cursus CCNP. Page 2 : Dans cet exercice, le réseau a déjà été configuré au sein des systèmes autonomes. Vous allez configurer une route par défaut entre AS2 et AS3 (deux sociétés distinctes) et le FAI (AS1) de manière à simuler le routage EGP entre les deux sociétés et leur FAI. Vous allez ensuite configurer une route statique du FAI (AS1) vers AS2 et AS3 de manière à simuler le routage EGP entre le FAI et ses deux clients AS2 et AS3. Affichez la table de routage avant et après l ajout des routes statiques et des routes par défaut pour observer les modifications apportées.

7 Chapitre 3-Présentation des Protocoles de Routage Dynamique Page 7 sur Vecteur de Distance et état des Distances Page 1 : Les protocoles IGP (Interior Gateway Protocols) peuvent appartenir à deux types : Protocoles de routage à vecteur de distance Protocoles de routage d état des liaisons Fonctionnement du protocole de routage à vecteur de distance Vecteur de distance signifie que les routes sont exprimées en tant que vecteurs de distance et de direction. La distance est définie en termes de mesure, comme le nombre de sauts, et la direction est simplement le routeur de tronçon suivant ou l interface de sortie. Les protocoles à vecteur de distance utilisent généralement l algorithme Bellman-Ford pour déterminer le meilleur chemin. Certains protocoles à vecteur de distance envoient régulièrement des tables de routage entières à tous les voisins connectés. Dans le cas des grands réseaux, ces mises à jour de routage peuvent être gigantesques et générer un trafic important sur les liaisons. Lancez l animation pour observer le fonctionnement des protocoles de routage à vecteur de distance. Bien que l algorithme Bellman-Ford parvienne à rassembler suffisamment d informations pour gérer une base de données des réseaux accessibles, il ne permet pas à un routeur de connaître la topologie exacte d un interréseau. Le routeur ne dispose que des informations de routage qu il a reçues de ses voisins. Les protocoles à vecteur de distance utilisent les routeurs comme poteaux indicateurs le long du chemin et ceci jusqu à la destination finale. La seule information dont dispose un routeur à propos d un réseau distant est la distance ou mesure d éloignement de ce réseau et le chemin ou l interface à utiliser pour y accéder. Les protocoles de routage à vecteur de distance ne disposent pas d une véritable carte de la topologie du réseau. Les protocoles à vecteur de distance sont particulièrement adaptés aux situations suivantes : Le réseau est simple et linéaire et ne nécessite pas de conception hiérarchique particulière. Les administrateurs ne sont pas suffisamment expérimentés pour configurer et dépanner les protocoles d état des liaisons. Des types de réseaux spécifiques, comme les réseaux hub-and-spoke sont implémentés. Des délais de convergence extrêmement longs sur un réseau ne posent pas problème. Les fonctions et l utilisation du protocole de routage à vecteur de distance seront expliquées dans le chapitre suivant. Le fonctionnement et la configuration des protocoles de routage à vecteur de distance RIP et EIGRP seront également abordés dans ce chapitre. Page 2 : Fonctionnement du protocole d état des liaisons Contrairement à un routeur configuré avec un protocole de routage à vecteur de distance, un routeur configuré avec un protocole de routage d état des liaisons peut créer une «vue complète» ou topologie du réseau en récupérant des informations provenant de tous les autres routeurs. Pour reprendre l analogie avec les poteaux indicateurs, lorsque vous utilisez un protocole de routage d état des liaisons, c est comme si vous disposiez d une carte complète de la topologie du réseau. Les poteaux indicateurs le long du chemin entre la source et la destination ne sont pas nécessaires, car tous les routeurs d état des liaisons utilisent une «carte» identique du réseau. Un routeur d état des liaisons utilise les informations

8 Chapitre 3-Présentation des Protocoles de Routage Dynamique Page 8 sur 18 d état des liaisons pour créer une topologie et sélectionner le meilleur chemin vers tous les réseaux de destination de la topologie. Lancez l animation. Avec certains protocoles de routage à vecteur de distance, les routeurs envoient des mises à jour régulières de leurs informations de routage à leurs voisins. Les protocoles de routage d état des liaisons n utilisent pas les mises à jour régulières. Une fois que le réseau a convergé, une mise à jour d état des liaisons est envoyée uniquement en cas de modification de la topologie. Par exemple, dans l animation, la mise à jour d état des liaisons n est pas envoyée tant que le réseau n est pas hors service. Les protocoles d état des liaisons sont tout particulièrement adaptés dans les situations suivantes : Réseau conçu de manière hiérarchique (il s agit généralement de grands réseaux). Administrateurs ayant une bonne connaissance du protocole de routage d état des liaisons implémenté. Réseaux pour lesquels une convergence rapide est primordiale. Les fonctions et l utilisation du protocole de routage d état des liaisons seront expliquées dans les chapitres suivants. Le fonctionnement et la configuration du protocole de routage d état des liaisons OSPF seront également abordés dans ce chapitre Par Classe ou Sans Classe Protocoles de routage par classe Les protocoles de routage par classe n envoient pas d informations sur les masques de sous-réseau dans les mises à jour de routage. Les premiers protocoles de routage comme RIP étaient des protocoles par classe. Les adresses réseau étaient alors allouées en fonction de classes (A, B ou C). Il n était pas nécessaire que le protocole de routage inclue le masque de sous-réseau dans la mise à jour de routage, car le masque de réseau pouvait être déterminé en fonction du premier octet de l adresse réseau. Les protocoles de routage par classe peuvent encore être utilisés dans certains réseaux actuels, mais dans la mesure où ils n incluent pas le masque de sous-réseau, ils ne peuvent pas être utilisés dans toutes les situations. Les protocoles de routage par classe ne peuvent pas être utilisés lorsqu un réseau est découpé en sous-réseaux à l aide de plusieurs masques de sous-réseau. En d autres termes, les protocoles de routage par classe ne prennent pas en charge les masques de sous-réseau de longueur variable (VLSM). Les protocoles de routage par classe présentent d autres limites comme leur incapacité à prendree en charge les réseaux discontinus. Les protocoles de routage par classe, les réseaux discontinus et le masquage de sous-réseau de longueur variable (VLSM) font l objet de chapitres ultérieurs. Les protocoles de routage par classe incluent RIPv1 et IGRP. Protocoles de routage sans classe Les protocoles de routage sans classe incluent le masque de sous-réseau avec l adresse réseau dans les mises à jour de routage. Les réseaux actuels ne sont plus alloués en fonction de classes et le masque de sous-réseau ne peut pas être

9 Chapitre 3-Présentation des Protocoles de Routage Dynamique Page 9 sur 18 déterminé par la valeur du premier octet. Les protocoles de routage sans classe sont requis dans la plupart des réseaux actuels, car ils prennent en charge les masques de sous-réseau de longueur variable (VLSM), les réseaux discontinus et d autres fonctionnalités qui seront abordées dans les chapitres suivants. Dans la figure ci-contre, notez que la version sans classe du réseau utilise les masques de sous-réseau /30 et /27 dans la même topologie. Notez également que cette topologie utilise une conception discontinue. Les protocoles de routage sans classe sont RIPv2, EIGRP, OSPF, IS-IS et BGP Convergence Page 1 : Qu est-ce que la convergence? On parle de convergence lorsque les tables de routage de tous les routeurs ont atteint un état de cohérence. Le réseau a convergé lorsque tous les routeurs disposent d informations complètes et précisess sur le réseau. Le temps de convergence est le temps nécessaire aux routeurs pour partager des informations, calculer les meilleurs chemins et mettre à jour leurs tables de routage. Un réseau n est pas complètement opérationnel tant qu il n a pas convergé. La plupart des réseaux nécessitent un bref temps de convergence. La convergence est à la fois collaborative et indépendante. Les routeurs partagentt des informations les uns avec les autres, mais doivent calculer chacun de leur côté l impact des modifications de la topologie sur leurs propres routes. Comme ils développent un accord avec la nouvelle topologie de manière indépendante, il est dit qu ils convergent sur ce consensus. Les propriétés de convergence incluent la vitesse de propagation des informations de routage et le calcul des chemins optimaux. Les protocoles de routage peuvent être classés en fonction de leur vitesse de convergence : une convergence rapide améliore un protocole de routage. Généralement, les protocoles RIP et IGRP mettent du temps à converger, alors que les protocoles EIGRP et OSPF sont plus rapides. Page 2 : Dans cet exercice, le réseau a déjà étéé configuré avec 2 routeurs, 2 commutateurs et 2 hôtes. Un nouveau réseau local va être ajouté et vous pourrez observer le réseau converger. 3.3-Mesures Objet d une Mesure Il peut arriver qu un protocole réseau découvre plusieurs routes menant à la même destination. Pour sélectionner le meilleur chemin, il doit pouvoir évaluer et différencier les chemins disponibles. Une mesure est utilisée à cette fin. Une mesure est une valeur utilisée par les protocoles de routage pour affecter des coûts d accès aux réseaux distants. La mesure est utilisée pour déterminer quel chemin est préférable en présence de plusieurs chemins vers le même réseau distant. Chaque protocole de routage utilise sa propre mesure. Ainsi, le protocole RIP utilise le nombre de sauts, le protocole EIGRP utilise une combinaison de bande passante et de délai, tandis que l implémentation du protocole OSPF par Cisco fait appel à la bande passante. Le nombre de sauts est la mesure la plus facile à considérer. Le nombre de sauts fait référence au nombre de routeurs qu un paquet doit traverser pour atteindre le réseau de destination. Dans la figure ci-contre, le réseau est à deux sauts ou deux routeurs de R3. Remarque : les mesures d un protocole de routage particulier et la manière dont elles sont calculées seront abordées dans le chapitre relatif à ce protocole de routage.

10 Chapitre 3-Présentation des Protocoles de Routage Dynamique Page 10 sur Mesures et Protocoles de Routage Page 1 : Paramètres de mesure Chaque protocole utilise sa propre mesure. La mesure utilisée par un protocole de routage n est pas comparable à celle utilisée par un autre protocole. Deux protocoles de routage différents peuvent choisir des chemins différents vers une même destination en raison des mesures qu ils utilisent. Lancez l animation. Le protocole RIP choisit le chemin impliquant le moins de sauts, tandis que le protocole OSPF choisit celui qui présente la bande passante la plus élevée. Les mesures suivantes sont utilisées dans les protocole de routage IP : Nombre de sauts - Mesure simple qui compte le nombre de routeurs qu un paquet doit traverser Bande passante - Influence la sélection du chemin en préférant celui dont la bande passante est la plus élevée Charge - Prend en considération l utilisation d une liaison spécifique en termes de trafic Délai - Prend en considération le temps nécessaire à un paquet pour parcourir un chemin Fiabilité - Évalue la probabilité d échec d une liaison, calculée à partir du nombre d erreurs de l interface ou des échecs précédents de la liaison Coût - Valeur déterminée par l IOS ou par l administrateur réseau pour indiquer une route préférée. Le coût peut représenter une mesure, une combinaison de mesures ou une stratégie. Remarque : à ce stade, peu importe prochains chapitres. si vous ne comprenez pas parfaitement ces mesures ; elles seront expliquées dans les

11 Chapitre 3-Présentation des Protocoles de Routage Dynamique Page 11 sur 18 Page 2 : Champ de mesure dans la table de routage Mesure utilisée par chacun des protocoles de routage : RIP : Nombre de sauts - Le meilleur chemin est la route ayant le nombre de sauts le plus faible. IGRP et EIGRP : Bande passante, Délai, Fiabilité et Charge - Le meilleur chemin est la route ayant la valeur de mesure composite la plus faible, calculée à partir de ces paramètres multiples. Par défaut, seuls la bande passante et le délai sont utilisés. IS-IS et OSPF : Coût - Le meilleur chemin est la route associée au coût le plus faible.. L implémentation du protocole OSPF par Cisco utilise la bande passante. Le protocole IS-IS est abordé dans le cursus CCNP. Les protocoles de routage déterminent le meilleur chemin en fonction de la route ayant la mesure la plus faible. Reportez-vous à l exemple de la figure ci-contre. Les routeurs utilisent le protocole de routage RIP. La mesure associée à une route particulière peut être affichée à l aide de la commande show ip route. La valeur de la mesure est la seconde valeur entre crochets d une entrée de la table de routage. Dans la figure, le routeur R2 présente une route vers le réseau /24 duquel il est séparé par 2 sauts. R /24 [120/2] via , 00:00:26, Serial0/0/1 Remarque : vous trouverez dans les chapitres suivants qui décrivent chaque protocole de routage des informations détaillées sur les mesures spécifiques des protocoles de routage et sur la manière de les calculer Equilibrage de Charge Nous avons vu que chaque protocole de routage utilise une mesure pour déterminer la meilleure route d accès à des réseaux distants. Mais que se passe-t-il lorsque deux routes ou plus vers la même destination ont des valeurs de mesure identiques? Comment le routeur décidera-t-il quel chemin emprunter pour transférer des paquets? Dans cette situation, le routeur ne choisit pas une seule route. Il équilibre la charge entre ces chemins à coût égal. La transmission des paquets se fait via des chemins à coût égal. Pour savoir si l équilibrage de charge est appliqué, vérifiez la table de routage. L équilibrage de charge est appliqué si deux routes ou plus sont associées à la même destination. Remarque : l équilibrage de charge peut être réalisé par paquet ou par destination. Le processus de commutation détermine la méthode adoptée par le routeur pour procéder à un équilibrage de la charge des paquets entre les chemins à coût égal. Ce processus sera abordé en détail dans un prochain chapitre. Lancez l animation. R2 équilibre la charge du trafic vers PC5 sur deux chemins à coût égal.

12 Chapitre 3-Présentation des Protocoles de Routage Dynamique Page 12 sur 18 La commande show ip route montre que le réseau de destination est disponible via (Serial 0/0/0) et (Serial 0/0/1). R /24 [120/1] via , 00:00:24, Serial0/0/0 [120/1] via , 00:00:26, Serial0/0/1 Tous les protocoles de routage étudiés dans ce cours sont par défaut capables d équilibrer automatiquement la charge du trafic pour quatre routes à coût égal maximum. Le protocole EIGRP est également capable d équilibrer la charge sur plusieurs chemins à coût inégal. Cette fonctionnalité d EIGRP est abordée dans le cursus CCNP. 3.4-Distance Administrative Objet de la distance administrative Page 1 : Sources de routage multiples ons vu que les routeurs découvrent des réseaux adjacents connectés directement, ainsi que des réseaux distants à Nous avons l aide de routes statiques et de protocoles de routage dynamique. En fait, un routeur peut découvrir une route vers un même réseau à partir de plusieurs sources. Par exemple, une route statique peut avoir été configurée pour le même réseau/masque de sous-réseau réseau que celui qui a été découvert de manière dynamique par un protocole de routage dynamique, comme le protocole RIP. Le routeur doit alors choisir hoisir la route à installer. Remarque : vous vous posez sans doute des questions sur les chemins à coût égal? Il est possible d installer plusieurs routes vers le même réseau uniquement si elles proviennent de la même source de routage. Par exemple, pour que deux routes à coût égal puissent être installées, toutes deux doivent être des routes statiques ou des routes RIP. Bien que ce soit moins fréquent, il est possible de déployer plusieurs protocoles de routage dynamique sur le même réseau. Dans certaines situations, il peut être nécessaire d acheminer la même adresse réseau en utilisant plusieurs protocoles de routage comme RIP et OSPF. Puisque chaque protocole de routage fait appel à des mesures différentes, le protocole RIP utilisant le nombre de sauts et le protocole OSPF la bande passante, il n est pas possible de comparer les mesures pour déterminer le meilleur chemin. Dans ce cas, comment un routeur détermine-t-il détermine il la route à installer dans la table de routage lorsqu il a découvert le même réseau à partir rtir de plusieurs sources de routage? Objet de la distance administrative

13 Chapitre 3-Présentation des Protocoles de Routage Dynamique Page 13 sur 18 La distance administrative (AD) définit la préférence d une source de routage. Chaque source de routage (y compris les protocoles de routage spécifiques, les routes statiques et même les réseaux connectés directement) est classée par ordre de priorité, du plus préférable au moins préférable, à l aide d une valeur de distance administrative. Les routeurs Cisco utilisent la distance administrative (AD) pour sélectionner le meilleur chemin lors de la découverte du même réseau de destination à partir d au moins deux sources de routage différentes. La distance administrative est une valeur entière comprise entre 0 et 255. Plus la valeur est faible, plus la source de la route est privilégiée. giée. Une distance administrative de 0 est idéale. Seul un réseau directement connecté a une distance administrative égale à 0, laquelle ne peut pas être modifiée. Il est possible de modifier la distance administrative de routes statiques et de protocoles de routage dynamique. Ce point est abordé dans le programme CCNP. Une distance administrative de 255 signifie que le routeur ne se fiera pas à la source de cette route et qu elle ne sera pas installée dans la table de routage. Remarque : le terme de fiabilité lité est généralement utilisé lors de la définition de la distance administrative. Plus la distance administrative est faible, plus la route est fiable. Page 2 : Cliquez sur show ip route dans la figure. La valeur de distance administrative est la première valeur entre crochets d une entrée de la table de routage. Notez que R2 a une route vers le réseau /24 dont la valeur de distance administrative s élève à 90. D /24 [90/ ] via , 00:00:24, Serial0/0/0 R2 exécute te les protocoles de routage RIP et EIGRP. (Rappel : il est rare que les routeurs exécutent plusieurs protocoles de routage dynamique. C est le cas ici pour illustrer la distance administrative.) R2 a découvert la route /24 par R1 via les mises à jour du protocole EIGRP et par R3 via les mises à jour du protocole RIP. Le protocole RIP a une distance administrative de 120, mais le protocole EIGRP a une distance administrative inférieure de 90. Ainsi, R2 ajoute la route découverte par le biais du protocole protocole EIGRP à la table de routage et transmet tous les paquets destinés au réseau /24 au routeur R1.

14 Chapitre 3-Présentation des Protocoles de Routage Dynamique Page 14 sur 18 Cliquez sur show ip rip database dans la figure. Que se passe-t-il il lorsque la liaison vers R1 n est plus disponible? R2 n aura pas de route vers En fait, R2 dispose toujours des informations de route du protocole RIP pour qui sont stockées dans la base de données RIP. Ce point peut être vérifié à l aide de la commande show ip rip database. Cette commande indique toutess les routes du protocole RIP que R2 a découvertes, que la route du protocole RIP soit ou non installée dans la table de routage Protocole Protocole de Routage Dynamique Cliquez sur show ip route dans la figure. Vous savez déjà que vous pouvez vérifier ces valeurs de distance administrative à l aide de la commande show ip route. Cliquez sur show ip protocols dans la figure. La valeur de distance administrative peut également être vérifiée à l aide de la commande command show ip protocols. Cette commande affiche toutes les informations pertinentes sur les protocoles de routage fonctionnant sur ce routeur. La commande show ip protocols est étudiée en détail à plusieurs reprises dans le reste de ce cours. Pour le moment, veuillez v noter les sorties mises en surbrillance : deux protocoles de routage sont répertoriés pour R2 et la valeur de distance administrative est appelée Distance. Cliquez sur Table des AD dans la figure. Notez les différentes valeurs de distance administrative administrative pour les différents protocoles de routage.

15 Chapitre 3-Présentation des Protocoles de Routage Dynamique Page 15 sur Routes Statiques Comme vous l avez appris dans le chapitre 2, les routes statiques sont entrées par un administrateur qui souhaite configurer manuellement le meilleur chemin vers la destination. Pour Pour cette raison, la valeur de distance administrative par défaut des routes statiques est 1. Cela signifie qu après les réseaux directement connectés, dont la valeur par défaut de la distance administrative est de 0, les routes statiques sont la source de route privilégiée. Dans certaines situations, un administrateur configurera une route statique vers la même destination découverte via un protocole de routage dynamique, mais en utilisant un chemin différent. La route statique sera configurée avec une valeur de distance administrative supérieure à celle du protocole de routage. En cas d échec de la liaison par le chemin utilisé par le protocole de routage dynamique, la route entrée par le protocole de routage est supprimée de la table de routage. La route te statique deviendra alors la seule source et sera ajoutée automatiquement à la table de routage. On appelle cette route une route statique flottante et vous trouverez davantage d informations à ce sujet dans le cursus CCNP. CCNP Une route statique utilisant soit oit une adresse IP de tronçon suivant, soit une interface de sortie a, par défaut, une valeur de distance administrative de 1. Toutefois, la valeur de distance administrative n est pas indiquée dans la sortie de la commande show ip route lorsque vous configurez gurez une route statique en spécifiant l interface de sortie. Lorsqu une route statique est configurée avec une interface de sortie, la sortie présente le réseau comme étant directement connecté via cette interface. Cliquez sur show ip route dans la figure. figu La route statique vers est indiquée comme étant directement connectée. Toutefois, la valeur de distance administrative n est pas indiquée. Il est souvent supposé à tort que la valeur de distance administrative de cette route doit être 0 en raison r de la mention «directement connecté». Cette supposition est fausse. La valeur par défaut de la distance administrative de toute route statique, y compris celles configurées avec une interface de sortie, est 1. Rappelez-vous que seul un réseau directement tement connecté peut avoir une valeur de distance administrative égale à 0. Ce point peut être vérifié en étendant la commande show ip route avec l'option [route]. Cette option permet d afficher des informations détaillées sur la [route], notamment sa distance ance ou valeur de distance administrative. Cliquez sur show ip route dans la figure. La commande show ip route indique qu en réalité la distance administrative est de 1.

16 Chapitre 3-Présentation des Protocoles de Routage Dynamique Page 16 sur Réseaux Directement Connectées Page 1 : Les réseaux directement connectés apparaissent dans la table de routage dès que l adresse IP de l interface est configurée et que l interface est activée et opérationnelle. La valeur de distance administrative de réseaux directement connectés est 0, ce qui signifie qu il s agit de la source de routage privilégiée. Il n existe pas de meilleure route pour un routeur que d avoir une de ses interfaces directement connectée à ce réseau. C est pourquoi la distance administrative d un réseau directement connecté ne peut pas être modifiée et qu aucune autre source de route ne peut avoir une distance administrative de 0. Cliquez sur show ip route dans la figure. La sortie de la commande show ip route affiche les réseaux directement connectés sans aucune information sur la valeur de distance administrative. La sortie est similaire à celle des routes statiques qui pointent vers une interface de sortie. La seule différence est la lettre C au début de l entrée, qui indique qu il s agit d un réseau directement connecté. Pour afficher la valeur de distance administrative d un réseau directement connecté, utilisez l option [route]. Cliquez sur show ip route dans la figure. La commande show ip route indique que la distance est égale à 0 pour cette route directement connectée. Page 2 : Dans cet exercice, vous allez utiliser une version de la commande show ip route pour afficher en détail les entrées de la table de routage. 3.5-Protocoles de Routage et Exercice de Création de Réseaux Identification des Éléments de la Table de Routage L objectif de cet exercice est de mettre en pratique la méthode permettant d identifier correctement la source de la route, la distance administrative et la mesure d une route donnée en fonction de la sortie de la commande show ip route. Cette sortie n est pas habituelle pour la plupart des tables de routage. Il est rare d exécuter plusieurs protocoles de routage sur le même routeur. L exécution de trois protocoles, comme c est le cas ici, relève de l exercice académique et permet d apprendre à interpréter la sortie de la table de routage. Faites glisser les réponses appropriées vers l espace correspondant dans le tableau. Utilisez les informations de la commande Show IP Route comme référence. Les réponses ne doivent pas toutes être utilisées. Certaines réponses sont utilisées plusieurs fois.

17 Chapitre 3-Présentation des Protocoles de Routage Dynamique Page 17 sur Création de Sous-réseaux Scenario 1 Page 2 : Dans cet exercice, l adresse réseau /24 vous a été affectée afin que vous procédiez à la création de sousréseaux et déterminiez l adressage IP du réseau indiqué dans le schéma de topologie. Page 1 : Utilisez cet exercice Packet Tracer pour implémenter votre schéma d adressage. Un résumé des instructions est fourni dans l exercice même. Utilisez le fichier PDF des travaux pratiques pour plus d informations Création de Sous-réseaux Scenario 2 Page 1 : Dans cet exercice, l adresse réseau /16 vous a été affectée afin que vous procédiez à la création de sousréseaux et déterminiez l adressage IP du réseau indiqué dans le schéma de topologie. Page 2 : Utilisez cet exercice Packet Tracer pour implémenter votre schéma d adressage. Un résumé des instructions est fourni dans l exercice même. Utilisez le fichier PDF des travaux pratiques pour plus d informations Création de Sous-réseaux Scenario 3 Page 1 : Dans cet exercice, l adresse réseau /24 vous a été affectée afin que vous procédiez à la création de sousréseaux et déterminiez l adressage IP du réseau indiqué dans le schéma de topologie. Page 2 : Utilisez cet exercice Packet Tracer pour implémenter votre schéma d adressage. Un résumé des instructions est fourni dans l exercice même. Utilisez le fichier PDF des travaux pratiques pour plus d informations. 3.6-Résumé Résumé Les protocoles de routage dynamique sont utilisés par les routeurs pour découvrir automatiquement des réseaux distants via d autres routeurs. Dans ce chapitre, vous avez découvert différents protocoles de routage dynamique. Vous avez appris que les protocoles de routage peuvent être classés comme protocoles par classe ou sans classe, protocoles à vecteur de distance, d état des liaisons ou à vecteur de chemin, et comme protocoles IGP (Interior Gateway Protocol) ou EGP (Exterior Gateway Protocol). Vous comprendrez mieux les différences entre ces classifications à mesure que vous en saurez plus sur les concepts et les protocoles de routage dans les chapitres suivants. Les protocoles de routage permettent non seulement de découvrir des réseaux distants, mais intègrent également une procédure permettant d assurer la gestion d informations précises sur le réseau. Si la topologie est modifiée, le protocole de routage est chargé d en informer les autres routeurs. Lorsque la topologie du réseau est modifiée, certains protocoles de routage propagent cette information dans l ensemble du domaine de routage plus rapidement que d autres protocoles de routage. Le processus permettant d assurer la cohésion de toutes les tables de routage est appelé convergence. On parle de convergence lorsque tous les routeurs du même domaine ou de la même zone de routage disposent d informations complètes et exactes sur le réseau. Des mesures permettent aux protocoles de routage de déterminer le chemin le plus approprié ou le plus court pour atteindre un réseau de destination. Les mesures utilisées par les protocoles de routage varient en fonction du protocole. En général, une mesure faible indique un chemin plus approprié. Cinq sauts pour atteindre un réseau valent mieux que 10. Les routeurs découvrent parfois plusieurs routes vers le même réseau par des routes statiques et des protocoles de routage dynamique. Lorsqu un routeur découvre un réseau de destination via plusieurs sources de routage, les routeurs Cisco utilisent la valeur de la distance administrative pour déterminer quelle source utiliser. Chaque protocole de routage dynamique possède une valeur de distance administrative unique, il en va de même pour les routes statiques et les réseaux directement connectés. Plus la valeur de la distance administrative est faible, plus la source de la route est privilégiée. Un

18 Chapitre 3-Présentation des Protocoles de Routage Dynamique Page 18 sur 18 réseau directement connecté est toujours la source privilégiée, ce qui est ensuite le cas des routes statiques, puis des divers protocoles de routage dynamique. Les classifications et les concepts abordés dans ce chapitre seront étudiés plus en détail dans les autres chapitres de ce cours. À la fin de ce cours, vous voudrez peut-être revoir ce chapitre pour passer en revue l ensemble de ces informations. Pour en savoir plus Border Gateway Protocol (BGP) est un protocole de routage entre systèmes autonomes (le protocole de routage d Internet). Bien que le protocole BGP soit abordé brièvement dans ce cours (il est présenté plus en détail dans le cursus CCNP), vous souhaiterez peut-être consulter les tables de routage de certains routeurs principaux d Internet. Les serveurs de routage permettent d afficher les routes BGP sur Internet. Plusieurs sites Web, comme permettent d accéder à ces serveurs de routage. Pour choisir un serveur de routage dans un système autonome spécifique, vous devrez démarrer une session Telnet sur ce serveur de routage. Ce serveur met en miroir un routeur Internet principal qui est le plus souvent un routeur Cisco. Vous pouvez ensuite utiliser la commande show ip route pour afficher la table de routage d un routeur Internet. Utilisez la commande show ip route suivie de l adresse réseau publique ou globale de votre établissement, comme suit : show ip route Vous ne comprendrez pas la plus grande partie des informations de cette sortie, mais ces commandes devraient vous donner une idée de la taille d une table de routage sur un routeur principal d Internet.

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Olympiades canadiennes des métiers et des technologies

Olympiades canadiennes des métiers et des technologies Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Travaux pratiques : configuration de la traduction d adresses de port (PAT) Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1

Plus en détail

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

TP 2.3.4 Configuration de l'authentification OSPF

TP 2.3.4 Configuration de l'authentification OSPF TP 2.3.4 Configuration de l'authentification OSPF Objectif Configurer un système d adressage IP pour une zone OSPF (Open Shortest Path First). Configurer et vérifier le routage OSPF. Instaurer l authentification

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

Exercice 7.4.1 : configuration de base de DHCP et NAT

Exercice 7.4.1 : configuration de base de DHCP et NAT Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Travaux pratiques : collecte et analyse de données NetFlow

Travaux pratiques : collecte et analyse de données NetFlow Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

SOMMAIRE: Cisco Network Academy. Communication et multimédia. Sport et santé. Business et management

SOMMAIRE: Cisco Network Academy. Communication et multimédia. Sport et santé. Business et management Mission La formation permanente dispensée au sein de l UA développe des cours dont l ambition pédagogique est d offrir un apprentissage à caractère permanent et à la pointe des évolutions professionnelles.

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales Configurez

Plus en détail

Janvier 2006. ItrainOnline MMTK www.itrainonline.org

Janvier 2006. ItrainOnline MMTK www.itrainonline.org RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

RESEAUX MISE EN ŒUVRE

RESEAUX MISE EN ŒUVRE RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

RÉSEAUX II. Dr. Assia Djabelkhir-Bentellis 4ème année Informatique Ecole Normale Supèrieure de Constantine 2014-2015

RÉSEAUX II. Dr. Assia Djabelkhir-Bentellis 4ème année Informatique Ecole Normale Supèrieure de Constantine 2014-2015 RÉSEAUX II Dr. Assia Djabelkhir-Bentellis 4ème année Informatique Ecole Normale Supèrieure de Constantine 2014-2015 A. Djabelkhir-Bentellis Réseaux II 2 Sommaire CH1. Inter-réseaux et routage (oct.) CH2.

Plus en détail

Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :

Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes : IV. Étude de cas Vue d ensemble et objectifs Cette étude cas permet aux étudiants de réaliser un projet de conception, de mise en oeuvre et de dépannage de projets en utilisant les compétences acquises

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Annexe A : Énoncé des travaux. Service d interconnexion Internet (SII) pour Services partagés Canada (SPC)

Annexe A : Énoncé des travaux. Service d interconnexion Internet (SII) pour Services partagés Canada (SPC) Service d interconnexion Internet (SII) pour Services partagés Canada (SPC) Date : Le 6 mai 2013 TABLE DES MATIÈRES 1 INTRODUCTION... 3 2 EXIGENCES RELATIVES AU SII... 3 2.1 INFRASTRUCTURE ET TOPOLOGIE...

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

TP7. DHCP. 1 Comportement en présence d un serveur unique

TP7. DHCP. 1 Comportement en présence d un serveur unique c avr. 2013, v4.0 Réseaux TP7. DHCP Sébastien Jean Le but de ce TP, sur une séance, est de vérifier les principes de fonctionnement du protocole DHCP. 1 Comportement en présence d un serveur unique Cette

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Mise en place des réseaux LAN interconnectés en

Mise en place des réseaux LAN interconnectés en Mise en place des réseaux LAN interconnectés en redondance par 2 réseaux WAN Elaboré par Khaled TRABELSI&HaythemAMARA RAPPORT DE STAGE DE PERFECTIONNEMENT UNIVERSITE VIRTUELLE DE TUNIS Encadré par : Mr

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez le serveur DHCP de Windows

Plus en détail

Travaux pratiques 2.8.1 : Configuration de base d une route statique

Travaux pratiques 2.8.1 : Configuration de base d une route statique Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Fa0/0 172.16.3.1 255.255.255.0 N/D S0/0/0 172.16.2.1 255.255.255.0 N/D Fa0/0 172.16.1.1

Plus en détail

Les systèmes pare-feu (firewall)

Les systèmes pare-feu (firewall) Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS Filière : Génie Réseaux & Télécoms Rapport du projet de semestre Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP Réalisé par : Asmaa KSIKS Ismaël MAIGA Proposé par : M. Nourdinne IDBOUFKER Année

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Travaux pratiques IPv6

Travaux pratiques IPv6 Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0

Plus en détail

Mise en place du réseau métropolitain grenoblois TIGRE

Mise en place du réseau métropolitain grenoblois TIGRE Mise en place du réseau métropolitain grenoblois TIGRE Eric Jullien, Christian Lenne (C.I.C.G.) Résumé : Les établissements d enseignement supérieur et de recherche de l agglomération grenobloise se sont

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Protocoles de routage RIP, OSPF, BGP

Protocoles de routage RIP, OSPF, BGP Protocoles de routage RIP, OSPF, BGP ART Eric Fleury Eric.Fleury@inria.fr Remerciements Luc Saccavini, INRIA Laurent Toutain, ENST Bretagne Isabelle Chrisment, LORIA Nick McKeown, Stanford University ART-02-2

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Configuration du matériel Cisco. Florian Duraffourg

Configuration du matériel Cisco. Florian Duraffourg Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide

Plus en détail