LAND & JOINT SYSTEM MULTICAST IPv6 INTRA & INTER DOMAINE

Dimension: px
Commencer à balayer dès la page:

Download "LAND & JOINT SYSTEM MULTICAST IPv6 INTRA & INTER DOMAINE"

Transcription

1 LAND & JOINT SYSTEM MULTICAST IPv6 INTRA & INTER DOMAINE Cong Thien NGUYEN Jérôme TENEUR 1

2 Sommaire 1. MULTICAST & IPV ADRESSAGE IPV LES DIFFERENTES CATEGORIES D'ADRESSES IPV ABREVIATION D'ADRESSES IPV LES DIFFERENTS TYPES D ADRESSES IPV Adresse de loopback: :: Adresse de lien local: fe80:: / Adresse de site local: fec0:: / Adresse IPv4 compatible: ::a.b.c.d Adressage agrégé (routable sur internet) Adressage multicast Adresses multicast spécifiques ADRESSE IPV6 DERIVEE D UNE ADRESSE MAC ROUTAGE MULTICAST LE ROUTAGE INTRA-AS MLD PIM-SM (sparse-mode) LE ROUTAGE INTER-AS PIM Embedded RP PIM-SSM EMULATION SOUS CLOWNIX QU EST CE QUE CLOWNIX? CREATION D UNE PLATE-FORME VIRTUELLE SOUS CLOWNIX UTILISATION DE CLOWNIX CONFIGURATION SUR ROUTEUR CISCO ROUTAGE INTRA-AS Compatibilité, déclaration, et routage unicast Activation du routage multicast IPv Portée de diffusion d un flux multicast ROUTAGE INTER-AS Déclaration des AS et des réseaux voisins Activation du routage multicast Ipv CONFIGURATION SUR ROUTEURS LINUX LES POSSIBILITES QUAGGA XORP (EXTENSIBLE OPEN ROUTER PLATFORM) Installation et configuration initiale Routage intra-as Routage inter-as Routage multicast IPv ASPECT SECURITE

3 6.4. FONCTIONS PROTOCOLAIRES NATIVES TESTS DE FONCTIONNEMENT SUR RESEAU EMULE APPLICATIONS UTILISEES POUR LES TESTS Application ASM Applications SSM IOS CISCO Utilisation d un script Perl Tests en intra-domaine Test en inter-domaine QUAGGA XORP COHABITATION CISCO - QUAGGA - XORP GLOSSAIRE REFERENCES DOCUMENTS NORMATIFS REFERENCE BIBLIOGRAPHIQUE REFERENCE INTERNET ANNEXES PROGRAMME ASM APPLICATION SERVEUR PROGRAMME ASM APPLICATION CLIENT FICHIER DE CONFIG CISCO 2 RENDEZ-VOUS POINT FICHIER DE CONFIG CISCO SCRIPT PERL DE CONFIGURATION DES ROUTEURS PIM-SM EXEMPLE FICHIERS DE CONFIGURATION QUAGGA FICHIER DE CONFIGURATION XORP COMPARAISON DES COMMANDES CISCO ET XORP Table des illustrations Figure 1 - Diffusion unicast... 5 Figure 2 - Diffusion multicast... 5 Figure 3 - Format d'adresse IPv6 de base... 6 Figure 4 - Format d'adresse IPv6 de lien local... 7 Figure 5 - Format d'adresse IPv6 de site local... 8 Figure 6 - Format d'adresse IPv6 compatible Ipv Figure 7 - Format d'adresse IPv6 routable... 9 Figure 8 - Format général d'une adresse IPv6 multicast Figure 9 - Format d'une adresse IPv6 multicast dérivée d une adresse unicast

4 Figure 10 - Format d'une adresse IPv6 multicast PIM-SM Figure 11 - Format d'une adresse IPv6 multicast Embedded-RP Figure 12 - Adresse IPv6 dérivée d'une adresse MAC Figure 13 - User Mode Linux Figure 14 - Organisation de la plate-forme Clownix Figure 15 - Fichier de configuration 'config_simu_net' Figure 16 - Zebra Figure 17 - Topologie de test intra-domaine Figure 18 - Topologie de test inter-domaine

5 1. MULTICAST & IPV6 Cette étude à pour but de mettre en avant les différentes techniques pouvant être employées afin de permettre la diffusion de flux multicast en IPv6. On entend par multicast le fait de communiquer simultanément avec un groupe d'ordinateurs identifiés par une adresse spécifique (adresse de groupe). Cela implique l utilisation de deux protocoles, l un permettant l inscription au groupe de diffusion, le second permettant d'envoyer un même paquet à plusieurs utilisateurs. En unicast, si l on veut pas exemple transmettre un même flux de données (exemple type : un flux vidéo) vers plusieurs destinataire, on est obligé d établir autant de connexion qu il y a de client. Figure 1 - Diffusion unicast A contrario de l'unicast, en multicast le paquet n'est émis qu'une seule fois, et sera routé vers toutes les machines du groupe de diffusion. Figure 2 - Diffusion multicast L ensemble des services qui fonctionneront sur ce modèle de diffusion, se verront également appliquer le protocole de connexion IPv6. Ce dernier étant une évolution de l actuelle IPv4 basé sur un adressage en 128bits (32bits en IPv4). 5

6 2. ADRESSAGE IPV6 IPv6 définit trois types d'adresses : - l'adresse Unicast pour définir un hôte particulier. Un paquet émis avec cette adresse de destination n'est remis qu'à la machine ayant cette adresse IPv6. - l'adresse de Multicast qui concerne un ensemble d'hôtes appartenant à un même groupe de diffusion. Un paquet émis avec cette adresse de destination est remis à l'ensemble des machines concernées par cette adresse. - l'adresse Anycast est ni plus ni moins de l'adressage multicast, à la différence qu'un paquet émis avec cette adresse de destination ne sera remis qu'à un seul membre du groupe. Une adresse IPv6 est longue de 128 bits et se compose de huit champs de 16 bits, chacun étant délimité par deux-points (:). Chaque champ doit contenir un nombre hexadécimal, à la différence de la notation en format décimal avec points des adresses IPv4. Figure 3 - Format d'adresse IPv6 de base Les trois champs situés complètement à gauche (48 bits) contiennent le préfixe de site. Le préfixe décrit la topologie publique allouée par une autorité compétente. Le champ suivant correspond à l'id de sous-réseau de 16 bits alloué au site. L'ID de sous-réseau décrit la topologie privée, mais par souci de simplification pour le restant du document, nous regrouperons ce champ avec le préfixe du site sous le nom de préfixe de sous-réseau. Les quatre champs les plus à droite (64 bits) contiennent l'id d'interface, également appelée jeton. L'ID d'interface est soit configurée automatiquement à partir de l'adresse MAC de l'interface, soit configurée manuellement. 6

7 Pour des réseaux locaux de type Ethernet, on utilise l'adresse MAC de la carte réseau. On inverse la valeur du septième bit, on découpe en deux blocs de 24 bits, et on intercale fffe entre les 2 blocs. Par exemple, si l'adresse MAC est 00:0D:60:38:6D:16, on obtient l'identifiant 20d:60ff:fe38:6d16 Cette étape de création d adresses est plus explicitement présentée dans la partie «Adresse IPv6 dérivée d une adresse MAC» En général, les adresses IPv6 n'occupent pas la totalité des 128 bits dont elles disposent. Certains champs sont renseignés partiellement ou en totalité par des zéros. L'adressage IPv6 permet d'utiliser la notation à deux points (::) pour représenter les champs de zéros de 16 bits. On peux par exemple raccourcir l'adresse IPv6 de la Figure 3 en remplaçant les deux champs de zéros contigus de l'id d'interface par deux deux-points. L'adresse devient alors : 2001:0db8:3c4d:0015::1a2f:1a2b. Attention cependant, ce raccourci ne peut être utiliser qu une seule fois sur la totalité de l adresse. Les autres champs de zéro peuvent être représentés par un seul 0. De plus, il est également possible d omettre le(s) zéro(s) au début d un champ. Par exemple 0db8 peut être remplacé par db8 Donc, l'adresse 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b peut être raccourcie en 2001:db8:3c4d:15::1a2f:1a2b Adresse de loopback: ::1 L'adresse de boucle ::1 a le même rôle qu'une adresse IPv Lorsqu'une machine utilise cette adresse, elle s'envoie des paquets IPv6 à elle même Adresse de lien local: fe80:: /10 Cette adresse de lien local est obtenue par configuration automatique et n est valide uniquement que sur un même espace de lien sans routeur intermédiaire. Un routeur ne route pas ce type d'adresse. L'interconnexion par hub ou switch de niveau Mac représente cet espace de lien. Le préfixe d'une adresse de lien local est fe80:: / bits 54 bits 64 bits ID interface F E 8 Figure 4 - Format d'adresse IPv6 de lien local 7

8 Adresse de site local: fec0:: /10 Cette adresse de site local est restreinte au site. Par exemple un site non relié sur Internet. L'idée consiste à reprendre le concept des adresses IPv4 confinées au site et ne pouvant être routées sur internet (par exemple les adresses /8, /12 et /16). Un routeur de sortie de site ne doit pas router ce type d'adresse. Le préfixe d'une adresse de site local est fec0:: / bits 38 bits 16 bits 64 bits ID Subnet ID interface F E C Figure 5 - Format d'adresse IPv6 de site local Adresse IPv4 compatible: ::a.b.c.d Une machine IPv6 communiquant avec une autre machine IPv6 via un tunnel automatique IPv6/IPv4 utilise des adresses IPv4 compatibles. En fait, le paquet IPv6 ayant pour adresse destination une adresse IPv6 compatible (exemple :: ) est encapsulé dans un paquet IPv4 ayant pour adresse destination l'adresse IPv Le paquet IPv4 peut éventuellement être routé avant d'atteindre son destinataire. Le destinataire recevant le paquet IPv4 retire le paquet IPv6 qui y est encapsulé. Ces adresses sont de la forme ::a.b.c.d. Par exemple :: bits 32 bits Adr IPv Figure 6 - Format d'adresse IPv6 compatible Ipv4 8

9 Adressage agrégé (routable sur internet) L'adressage IPv6 est structurée en plusieurs niveaux selon un modèle dit "agrégé". Cette composition devrait permettre une meilleure agrégation des routes et une diminution de la tailles des tables de routage. 3b 13bits 8bits 24 bits 16 bits 64 bits TLA Reserve NLA SLA ID interface Figure 7 - Format d'adresse IPv6 routable La taille d'une adresse IPv6 est de 16 octets (128 bits). Cette taille, suffisamment importante, permet d'établir un plan d'adressage hiérarchisé en trois niveaux. 1 - la topologie publique utilisant 48 bits 2 - la topologie de site sur 16 bits 3 - la topologie d'interface sur 64 bits. Les deux premiers niveaux identifient le réseau tandis que le troisième identifie l'hôte sur le réseau. Ainsi on retrouve: - le préfixe 2000::/3 (c'est-à-dire sur 3 bits) identifie le plan d'adressage agrégé - le 13 bits suivants identifient l'unité d'agrégation haute (TLA Top Level Aggregator), - les 8 bits suivants sont réservés pour l'évolution de l'adressage. Ces bits pourront être ré-attribués aux TLA ou NLA dans l'avenir car pour l'instant, ces besoins sont difficilement quantifiables. - les 24 bits suivants identifient l'unité d'agrégation basse (NLA Next Level Aggregator). - les 16 bits suivants (SLA Site Level Aggregator) sont sous la responsabilité du gestionnaire de site. - les derniers 64 bits identifient l'interface, c'est-à-dire l'hôte sur le réseau identifié par les 64 premiers bits. 9

10 Adressage multicast L'adresse IPv6 multicast permet de distribuer des informations ou des services identiques à un groupe de machines, appelé groupe multicast. Une interface peut faire partie d'un nombre indéfini de groupes multicast. Les paquets envoyés à l'adresse multicast sont distribués à tous les membres du groupe. 8 bits 4 bits 4 bits 112 bits FLGS SCOP Group-ID F F Figure 8 - Format général d'une adresse IPv6 multicast Identifie l'adresse en tant qu'adresse multicast. - FLGS Jeu des quatre indicateurs 0,R,P,T Le bit T indique la pérennité de l adresse 0 = adresse permanente attribué par l IANA 1 = adresse temporaire Le bit P permet de décrire une adresse lié au protocole de routage PIM-SSM Le bit R décrit une adresse lié au protocole PIM embedded-rp (Si R est à 1, P doit être également à 1) Le bit de poids fort n est pas encore attribué et reste donc à 0 - SCOP permet d'en limiter la portée de diffusion. En IPv4, la portée d'un paquet est limitée par le champ TTL (Time To Live), de même en Ipv6, des préfixes peuvent être définis à portée réduite. Les valeurs suivantes sont définies : 1 - node-local 2 - link-local 3 - subnet-local 4 - admin-local 5 - site-local 8 - organisation-local E - global Les portées 0 et F sont réservées. - ID de groupe - Identificateur du groupe multicast (permanent ou dynamique). 10

11 Adresses multicast spécifiques Les adresses temporaires sont, par définition, inconnues sur le réseau. La solution permettant de router ce type d adresse est de dériver l adresse multicast d une adresse unicast. L adressage peut se faire de plusieurs manières, en fonction de l utilisation de l adresse. On distingue 3 grands types d adresses temporaires 1. Adresse ponctuelle utiliser par exemple dans le cadre d une visioconférence. (FLAGS=0011) 2. Adresse multicast PIM-SSM (FLAGS = 0011) 3. Adresse multicast embedded-rp permettant d inclure l adresse du «Rendezvous Point» dans l adresse de diffusion. (FLAGS = 0111) 1. Adresse ponctuelle 8 bits 4 bits 4 bits 8 bits 8 bits 64 bits 32 bits SCOP Reserve Plen Prefixe reseau ID de groupe F F 3 Figure 9 - Format d'une adresse IPv6 multicast dérivée d une adresse unicast - Réservé - Valeur nulle réservée. - Plen - Nombre de bits au niveau du préfixe du site qui identifient le sous-réseau, pour une adresse multicast assignée en fonction du préfixe réseau. - prefix - ce champ contient la valeur du préfixe du réseau utilisé pour en dériver une adresse multicast. - Groupe-ID - ce champ de 32 bits contient l'identifiant de groupe 2. Adresse multicast PIM-SSM 8 bits 4 bits 4 bits 80 bits 32 bits SCOP 0 Group-ID F F 3 Figure 10 - Format d'une adresse IPv6 multicast PIM-SM Les adresses SSM (Source Specific Multicast) ont un préfixe fixé à FF3X::/96. Ce sont des adresses multicast basées sur le préfixe unicast où les champs Plen et prefix sont positionnés à 0. 11

12 3. Adresse multicast embedded-rp 8 bits 4 bits 4 bits 4bits 4bits 8 bits 64 bits 32 bits SCOP Reser RPad Plen Prefixe reseau ID de groupe F F 7 Figure 11 - Format d'une adresse IPv6 multicast Embedded-RP 1. Reser (reserved) = RPad : 4 derniers bits de l adresse du RP 3. Plen (prefix length) : longueur du préfixe réseau du RP 4. Prefix : valeur du préfixe réseau du RP 5. group ID : identifiant du groupe 4. Récapitulatif des préfixes et de leur usage Préfix FF0X::/16 FF1X::/16 FF3X::/16 FF3X::/96 FF7X::/16 Utilisation Adresses IPv6 multicast permanentes Adresses IPv6 multicast temporaires générales Adresses multicast dérivées d'un préfix unicast (temporaires) Adresses SSM (temporaires) Adresses IPv6 multicast "Embedded-RP" (temporaires) Le schéma ci-dessous décri la manière dont est construit un ID d une adresse IPv6 dérivée d une adresse MAC. Figure 12 - Adresse IPv6 dérivée d'une adresse MAC 12

13 3. ROUTAGE MULTICAST Pour le multicast, on distingue deux modèles de communication : le modèle ASM (Any- Source Multicast) et le modèle SSM (Source-Specific Multicast). Dans le modèle ASM, un récepteur s'abonne à un groupe, et reçoit les données émises par n'importe quelles sources pour ce groupe. Ce modèle s'applique par exemple dans le cas de visioconférences avec de nombreux participants qui ne sont pas connus à l'avance. Dans le modèle SSM, les sources sont connues à l'avance et les récepteurs s'abonnent à un groupe et un ensemble de sources. Ce modèle s'applique par exemple à la diffusion de la télévision ou radio sur Internet, où il n'y a qu'une seule source connue de tous. Aujourd'hui, aussi bien pour IPv4 que pour IPv6, PIM-SM est le protocole de routage multicast. PIM-SM permet de mettre en place un arbre de distribution, qui prend racine au Point de Rendez-vous (RP). Ainsi lorsqu'un hôte du domaine émet, le RP du domaine reçoit ses données et les propage dans l'arbre de distribution en direction des hôtes ayant rejoint le groupe. Sources et récepteurs n'ont ainsi pas besoin de synchronisation particulière pour se retrouver au sein d'un même groupe logique nommé par une adresse IP multicast. Les sources économisent des ressources : elles n'envoient qu'un flux de données vers l'adresse de groupe et les paquets sont dupliqués par les routeurs de l'arbre de distribution. PIM-SM nécessite que les routeurs du réseau soient configurés avec un seul et même RP. Cette solution fonctionne bien dans un domaine restreint, mais devient plus compliquée en inter-domaine surtout pour des raisons d'indépendance des domaines. Notons qu'il est possible, d'avoir plusieurs RP par domaine, mais tous les routeurs d'un même domaine doivent utiliser le même RP pour un groupe donné. Pour l'inter-domaine multicast IPv4, un protocole appelé MSDP (Multicast Source Discovery Protocol) permet d'échanger l'état des sources actives entre les domaines. Un tel protocole n'a pas été standardisé pour IPv6 car il a été montré qu'une distribution de l'information de toutes les sources actives de tous les groupes de l'internet n'est pas réaliste pour un déploiement à grande échelle. Embedded-RP est l une des solutions qui répond au problème du routage multicast grâce aux capacité d'adressage IPv6. L'idée est d'insérer l'adresse du RP dans l'adresse du groupe de diffusion. Lorsqu'un hôte envoie des données vers un groupe où s'abonne à un groupe, son routeur d'accès en extrait l'adresse du RP et peut ainsi joindre l'arbre partagé immédiatement. Un groupe d AS (Système autonome) devient un seul domaine multicast, contenant plusieurs RP. Embedded est actuellement, la seule solution ASM (Any Source Multicast) utilisé, extensible à l inter-domaine. L autre modèle multicast a donc été défini plus récemment : SSM (Source Specific Multicast). PIM-SSM (Source Specific multicast) est son protocole, il permet de rajouter un paramètre supplémentaire à PIM-SM, ce dernier étant la ou les source(s) associé(s) au groupe. On s affranchi donc du choix d un RP étant donné que nous connaissons la machine source. Cependant des problèmes apparaissent avec l utilisation de SSM : dans un premier temps tous les équipements ne sont pas compatibles. De plus, ce protocole est relativement récent, et peu d applications sont en mesure de l utiliser. Enfin, ce protocole prend tout son intérêt dans une utilisation en inter-domaine car il permettra à chaque utilisateur de lire un flux multicast, sans nécessiter la mise en place d un RP par l AS concerné (RP qui serait utilisé par tous les autres domaines). 13

14 MLD MLD est un protocole de gestion de groupe multicast qui réalise la signalisation entre l'hôte et son routeur d'accès DR (Designated Router). Il est utilisé par un routeur de bordure IPv6 pour découvrir la présence de récepteurs multicast sur ses liens directement attachés, ainsi que les adresses multicast concernées. MLD est un sous-protocole d'icmpv6, les messages MLD sont des messages ICMPv6 particuliers. Ils sont envoyés avec : o une adresse source IPv6 lien-local o le champ "nombre de sauts" fixé à 1 o l'option "IPv6 Router Alert" activée PIM-SM (sparse-mode) Le protocole PIM-SM (Protocol Independent Multicast - Sparse Mode) permet la construction d'arbres multicast. Il construit pour chaque groupe un arbre de diffusion unidirectionnelle, chaque arbre prenant racine sur un RP (Rendez-vous Point). Lorsqu'il y a plusieurs sources alimentant le même groupe, les paquets en provenance des différentes sources convergent vers le RP associé au groupe, puis à partir de celui-ci les paquets empruntent l'arbre associé au groupe, ce qui leur permet d'atteindre tous les destinataires membres du groupe. La construction de l'arbre de diffusion peut se décomposer en 3 étapes. Etape 1 : l arbre partagé 1. Une station de travail souhaite recevoir un flux multicast, elle va, dans un premier temps, s inscrire au groupe multicast en se déclarant à son DR grâce au protocole MLD. 2. Le routeur concerné doit à ce moment connaître l adresse du RP pour le groupe donné, et lui envoie un message PIM(*,G)JOIN. Cela indique au RP que le routeur veut s inscrire au groupe G sans tenir compte de la source. Ces messages sont envoyés périodiquement afin de spécifier au RP qu il y a toujours quelqu un membre du group multicast. 3. Dès qu'une station émet un paquet multicast vers le groupe, le DR de son lien-local encapsule ce paquet dans un datagramme unicast (message PIM Register) ayant pour adresse de destination le RP associé au groupe. 4. Lorsque le RP reçoit ce datagramme, il décapsule le paquet multicast, et le propage vers les branches concernées. Le paquet est dupliqué aux noeuds qui forment de nouvelles branches, et donc parvient à l'ensemble des destinataires membres du groupe. Quand tous les destinataires situés sur un lien local quittent le groupe multicast, un message PIM Prune est envoyé par le DR au RP afin de spécifier que plus personne n écoute le flux multicast sur la branche de l arbre concerné. De plus, une durée limite de validité étant associée à chaque adhésion, si aucun message PIM ne parvient, l'adhésion sera résiliée. 14

15 Etape 2 : l acheminement spécifique Deux problèmes apparaissent : l encapsulation des PIM register est très coûteuse en terme de ressource pour les routeurs Le chemin emprunté de la source vers le RP puis du RP vers le(s) destinataire(s) peut provoquer un détour pour les datagrammes et ainsi une surcharge réseau inutile. Le but étant de raccourcir le chemin emprunté par les datagrammes depuis la source vers le(s) récepteur(s), 1. le RP va envoyé un message PIM (S,G) JOIN vers le DR de la source (S étant l adresse Ipv6 de la source, et G le groupe multicast). 2. Tous les routeurs traversés vont alors enregistrer l état (S,G) 3. Le DR de la source va maintenant travailler double, en envoyant les datagrammes multicast et le message PIM Register (datagramme multicast encapsuler dans les trames unicast) 4. Quand le RP voit arriver les messages PIM register et les datagrammes multicast simultanément, il envoie au DR de la source un PIM Registerstop, lui indiquant d arrêter l encapsulation. Etape 3 : l arbre des plus courts chemin 1. le DR d'un récepteur reçoit les paquets émis par la source S vers le groupe G 2. le DR émet un message PIM (S,G) Join vers l'émetteur. Cela crée des états spécifiques (S,G) dans les routeurs rencontrés sur le chemin vers l'émetteur. 3. Le message atteint le DR de la source ou un autre routeur ayant déjà l'état (S,G). 4. Les paquets multicast dorénavant émis par l'émetteur S suivront les états (S,G). 5. À partir de cet instant le DR du destinataire peut recevoir deux copies de chaque paquet multicast : une provenant du RP, l'autre provenant directement de l'émetteur. 6. le DR du destinataire détruit les paquets qui arrivent via RP. Il envoie un message d'élagage PIM (S,G) Prune qui est propagé de routeur en routeur vers le RP. Dans chaque routeur rencontré ce message place un état indiquant que le trafic multicast (S,G) ne doit plus être propagé sur l'arbre partagé. L ensemble des étapes de configuration de PIM-SM sont résumés dans des schémas explicatifs en annexe 6. 15

16 Nous avons donc trois solutions permettant le routage multicast en IPv6. Ces solutions suivent les deux modèles de diffusion : ASM (Any Source Multicast) et SSM (Source Specific Multicast). Alors que le modèle ASM interdomaine était implémenté par MSDP en IPv4, la solution qui semble privilégiée aujourd'hui est embedded-rp. Pour le modèle SSM, l'utilisation du protocole MLDv2 (non supporter par tous les constructeurs) est indispensable afin d utiliser PIM-SSM. Le protocole PIM-SM fonctionne bien dans un domaine restreint, mais devient plus compliqué en interdomaine surtout pour des raisons d'indépendance des domaines. En effet, si techniquement son implémentation ne pose pas de problème, il est difficilement imaginable, que chaque AS créé des entrées sur ses routeurs pointant vers des RP situés dans d autres domaines. La solution retenue en IPv4 était le protocole MSDP qui permettait l échange d informations (source Xcast, groupe de diffusion) entre RP de différents AS. Mais ce protocole compliqué n a pas été migré en IPv6. En résumé, deux solutions interdomaines sont retenues Embedded RP pour le modèle ASM (aucune configuration particulière sur les routeurs de chaque AS) PIM-SSM pour le modèle SSM (en cours de développement, nécessite de supporter MLDv2 pour les équipements) Enfin, tout comme dans l unicast, un protocole d échange des routes doit être mis en place pour le multicast. Il s agit de MBGP. BGP (Border Gateway Protocol) est le protocole de routage externe entre les différents AS. BGP devient extensible en introduisant la notion de famille d adresse (ex. IPv4, IPv6, ) et de sous-famille d adresse (ex. multicast, unicast ) d ou son nom MBGP pour Multiprotocol Border Gateway Protocol. Ce protocole permet donc l'échange des routes multicast entre deux routeurs d AS différents PIM Embedded RP PIM Embedded RP est apparu en de l'absence de MSDP, car la construction de l'arbre multicast avec PIM-SM nécessite que tous les routeurs PIM soient configurés avec le même ensemble de RP. Un groupe doit correspondre à un seul RP dans tous les AS concernés. La solution retenue : embarquer l adresse de la source multicast dans l adresse de diffusion du groupe. Cela nécessite : De parvenir à construire une adresse de diffusion de 128 bits qui soit en mesure d embarquer une adresse unicast de 128 bits (décrit dans la partie adressage Ipv6) Que tous les routeurs traversés soit en mesure d extraire l adresse du RP La notion de domaine PIM, que l on associe à un RP, n existe alors plus vraiment car les routeurs traversés n ayant plus besoin de connaître à l avance le RP du groupe multicast, ils sont maintenant indépendants des AS auxquels ils appartiennent. 16

17 PIM-SSM Le modèle SSM, implémenté par PIM-SSM constitue un sous-ensemble du modèle ASM. En effet, il a été créé à l origine pour répondre aux problèmes de l'interdomaine ASM. Au niveau du protocole PIM-SSM, il n'y a aucune disposition à prendre pour permettre à ce protocole de fonctionner entre plusieurs domaines. Les messages PIM(S,G)Join sont acheminés de routeur en routeur entre les DR des récepteurs et les sources spécifiées par les récepteurs. Peu importe donc que les sources soient dans le même domaine que les récepteurs. Le problème du déploiement du protocole PIM-SSM sur plusieurs domaines se situera donc au niveau du routage. Dans un premier temps, MLDv2 (non-implémenter par tous les constructeur) permet à un récepteur de spécifier le groupe auquel il veut s'abonner ainsi qu'un ensemble de sources pour ce groupe. Par conséquent, il n est dans ce cas pas nécessaire de déterminer un RP puisque les sources sont connues à l'avance par les destinataires. Prenons l'exemple d'une station qui s'abonne au groupe en indiquant son intérêt pour les sources et uniquement. Le DR du récepteur peut envoyer directement des messages PIM(S1,G)Join vers S1 et PIM(S2,G)Join vers S2 et joindre ainsi les 2 arbres par la source associés. PIM-SSM ne définit aucun nouveau message, c'est un sous-ensemble de PIM Sparse-Mode. Cependant, des adresses multicast dédiées pour PIM-SSM doivent être utilisées. Ce sont des adresses dérivées du préfixe FF3X::/96. 17

18 4. EMULATION SOUS CLOWNIX Afin de tester les différents protocole nous souhaitons virtualiser l ensemble de la topologie. Cela se fera grâce à Clownix. Clownix est un outil basé sur UML (User Mode Linux) qui permet d émuler un réseau de machines Unix et de routeurs Cisco. UML est un noyau Linux compilé qui peut être exécuté dans l'espace utilisateur comme un simple programme. Il permet donc d'avoir plusieurs systèmes d'exploitation virtuels sur une seule machine physique hôte exécutant Linux. Le gros avantage de ce type de configuration, est que l on peut facilement modifier un noyau linux et le tester, sans mettre en danger le système réel étant donner qu il s exécute sur un processeur virtuel. Les routeurs Cisco sont eux émuler grâce à dynamips. Dynamips est une application Linux permettant de virtualiser un équipement de la marque et de charger un IOS. IOS Cisco Dynamips IOS Cisco Dynamips OS Linux OS Linux OS Linux UML UML UML OS Unix Matériel Figure 13 - User Mode Linux 18

19 L exemple présenté ci-dessous est là seulement pour montrer la manière de monter une topologie simple sous Clownix. Le réseau ainsi construit n est pas en rapport (même si il peut être réutiliser) avec la notion de multicast IPv6. La présentation de cette exemple décompose les différentes étapes de création d une plate-forme. 1. Création du dossier racine Dans le répertoire /home/thales/clownix/uml_clownix_net_05/virtual_platform_configs/ On créer un dossier qui contiendra tous les fichiers en relation avec notre configuration. Dans ce dossier, chaque équipement est caractérisé dans un sousdossier qui lui est propre (son nom est important). De plus on retrouvera un fichier «config_simu_net» qui permettra la configuration de l'ensemble de la topologie par Clownix. On aura dans notre cas l'organisation suivante : Figure 14 - Organisation de la plate-forme Clownix NB : le dossier 'all_virtual_machine' servira à regrouper tous les fichiers communs à chaque machines linux. On y retrouvera par exemple toutes les applications de test que nous utiliserons ultérieurement. 19

20 2. Fichier 'config_simu_net' ############################################################################# # SIMULATED NETWORK START CONFIG # ############################################################################# ############################################################################# # WORKING DIRECTORIES USED ON HOST: # # # UmlWorkZone /tmp/uml_clownix_virtual_net UmlSynchroStarter /tmp/uml_clownix_virtual_net/uml_synchro_starter UmlCowPrefix /tmp/uml_clownix_virtual_net/uml_cow/machine UmlSwitch /tmp/uml_clownix_virtual_net/uml_switch UmlSwitchSig /tmp/uml_clownix_virtual_net/uml_switch/sig UmlDataPrefix /tmp/uml_clownix_virtual_net/uml_switch/data UmlCiscoSwitchSig /tmp/uml_clownix_virtual_net/uml_switch/ciscosig UmlCiscoDataPrefix /tmp/uml_clownix_virtual_net/uml_switch/ciscodata UmlDataVm machine UmlDataIf eth UmlCtrlPort 4567 UmlDotPort 4568 # # ############################################################################# # ADMIN. NETWORK USED TO CONFIGURE VIRTUAL MACHINES # # # HostAdmin # # ############################################################################# # VIRTUAL MACHINES # # VMSPY MACHINE1 (0001) VMSPY MACHINE2 (0007) # ############################################################################# # VIRTUAL CISCOS # # CISCO CISCO1 (0001) (0002) CISCO CISCO2 (0002) (0003) CISCO CISCO3 (0003) (0004) CISCO CISCO4 (0004) (0005) CISCO CISCO5 (0005) (0006) CISCO CISCO6 (0006) (0007) # ############################################################################# # TAP # # TAP (0001,0002,0003,0004,0005,0006,0007) Figure 15 - Fichier de configuration ''config_simu_net' 20

21 Il s'agit des paramètres permettant notamment la déclaration des équipements virtuels que nous souhaitons implémenter. Dans notre cas nous laisserons tous les paramètres de fonctionnement en 'defaut', nous allons plutôt nous attarder sur la déclaration des machines et des routeurs Cisco. La déclaration de chaque machine virtuelle linux se fait dans la partie «VIRTUAL MACHINES» en mettant bout-à-bout les paramètres suivants : VMSPY --> paramètre décrivant une machine Linux MACHINE1 --> déclaration de son nom qui est en réalité le nom du dossier précédemment créé (0001) --> déclaration du lien logique relié à sa première interface La déclaration des routeurs Cisco se fera de la même manière, on utilise le paramètre CISCO pour spécifier qu'il s'agit d'un routeur de la marque, puis on indique le nom de l'équipement correspondant au nom du dossier. Enfin on attribue un lien logique à chaque interface. Par exemple pour le routeur «CISCO2», son interface eth1/0 est connectée au lien logique 0004 et son interface eth1/1 au lien De cette manière, Clownix voit que l'interface eth1/2 du routeur «CISCO» et l'interface eth1/0 du routeur «CISCO2» sont sur le même lien logique (0004). Il est ainsi en mesure de comprendre que nous souhaitons virtuellement câbler ces deux interfaces. Enfin, la partie «TAP» correspond à un lien d'administration que nous créons vers tous les équipements. Il permettra par exemple d'ouvrir directement une session ssh ou telnet pour chaque machine via notre station physique. 3. Running Config Cisco Nous devons pré-paramétrer nos routeurs Cisco en préparant à l'avance un fichier de «running configuration» customisé, qui sera placé dans le répertoire de l'équipement, et qui sera lu au démarrage de l'ios du routeur. Cela permettra notamment la déclaration des adresses IP des interfaces, et ainsi la prise en main de l'équipement via telnet. NB : Certains paramètres tel que «ipv6 unicast-routing» ou encore «ipv6 multicastrouting» ne peuvent être placé dans le fichier de running config car un bug fait qu'ils font planter l'ios au démarrage. 4. Startup des machines Linux Les dossiers de nos machines virtuelles peuvent être associés à la racine de l'os une fois chargé. Nous devons créer un script shell qui attribuera une adresse IP à l'interface réseau de notre machine. Dans ce sens, nous créons un sous-dossier root dans lequel on placera le script shell. De plus, comme nous serons amenés à utiliser un programme en C, il est tout à fait possible de le placer dans un répertoire /bin/ qui sera également automatiquement charger au démarrage de l'os. 21

22 5. all_virtual_machine Ce dossier permet de placer des paramètres/fichiers communs à toutes les machines virtuelles qui nous allons monter. Si par exemple un même programme sera utilisé sur plusieurs de nos machines, il est plus judicieux de ne le copier qu'une seule fois, dans un répertoire /bin/ de ce dossier. 1. Démarrer Clownix Il faut pour cela lancé le script start_uml_clownix avec en paramètre le nom du dossier de notre plate-forme virtuelle:./home/thales/clownix/uml_clownix_net_05/start_uml_clownix 2C3M_V6 Les équipements seront activés les uns après les autres, jusqu'à apparition de l'interface graphique du logiciel : 2. Quitter l application Il est dans un premier temps nécessaire d arrêter le deamon «linux» grâce à la commande : #Pkill linux Ensuite nous pouvons fermer chaque machine virtuelle, Pour les routeurs Cisco : < alt gr > + < ctrl > + < ) > < q > < ctrl > + < c > Pour les machines linux < ctrl > + < c 22

23 5. CONFIGURATION SUR ROUTEUR CISCO Compatibilité, déclaration, et routage unicast Cisco a mis IPv6 dans ses équipements en version expérimentale depuis plusieurs années. Le code est disponible pour tous et maintenu depuis la release Pour mettre en œuvre IPv6 sur un routeur Cisco, la première étape consiste à installer une version d'ios qui supporte cette fonctionnalité. Un show running-config nous permet de connaître la version d'ios embarqué: #sh run Building configuration... Current configuration : 5692 bytes version 12.2 A partir de maintenant on peut activer le routage unicast et multicast IPv6 sur le matériel: >conf t #ipv6 unicast-routing #ipv6 multicast-routing Nous devons ensuite configurer indépendamment chaque interface à la manière de cet extrait de fichier de configuration: interface Ethernet1/1 mac-address ip address duplex half ipv6 enable ipv6 address 2001:1:2::/64 eui-64 ipv6 nd prefix 2001:1:2::/ onlink autoconfig L'interface eth1/1 de notre routeur possédait déjà un adresse IPv4. La directive "ipv6 enable" active sur l'interface le traitement de paquets IPv6. La commande suivante affecte à cette interface une adresse IPv6 dont la partie identifiant d'interface est générée automatiquement à partir de l'adresse MAC. La dernière directive provoque l'annonce du préfixe "2001:1:2::/64" sur le segment Ethernet et permet la configuration automatique en IPv6 des interfaces de postes de travail qui bootent sur ce segment Ethernet. 23

24 Il est nécessaire de spécifier au routeur de laisser passer les datagrammes IPv6 unicast et multicast. Cela se fait grâce aux commandes suivantes : >conf t #ipv6 unicast-routing #ipv6 multicast-routing Il peut être intéressant dans notre cas de figure d'activer le protocole de routage RIP (ce dernier ayant été adapté à IPv6). Pour rappel, ce protocole permettra à chaque routeur de connaître les réseaux qui ne lui sont pas directement recorder. Cela est rendu possible grâce à un algorithme d échange de tables de routage contenant la liste des réseaux voisins. Pour cela, la première étape est d'activer le protocole sur le routeur: >conf t #ipv6 router rip choucroute Le protocole RIP sera identifié sous le non de session "choucroute". On peut ensuite activer RIP sur les interfaces concernées: >conf t #interface Ethernet1/X #ipv6 rip choucroute enable #exit 24

25 Activation du routage multicast IPv PIM-SM L utilisation de PIM-SM, sur un routeur de la marque Cisco, se fait au travers de la déclaration des Rendez-Vous Point, sur chaque routeur participant au réseau. De cette manière, ils seront tous en mesure de faire transiter les paquets jusqu au point de rendez-vous. Deux manières pour déclarer un RP, soit d une façon statique sur chaque routeur, soit via une élection dynamique. Configuration statique du RP >conf t #ipv6 pim rp-address <@IPv6_Loo_RP> Avec en paramètre l adresse IPv6 du routeur désigné comme Rendez-vous Point. Sur ce point, il est conseillé d utiliser une adresse de LoopBack, ce qui permettrai de palier à un éventuel disfonctionnement d une interface, en reroutant les paquets via une autre interface. Configuration dynamique >conf t #ipv6 pim bsr candidate bsr <@IPv6_Loo_local> #ipv6 pim bsr candidate rp <@IPv6_Loo_local> Dans un domaine PIM, des routeurs sont configurés comme candidats BSR, il est recommandé que les candidats BSR soient identiques aux candidats RP, tout en sachant que il est possible de paramétrer des niveaux de priorité Autres protocoles Rien ne nous contraint à n utiliser que PIM-SM en intra-domaine. Il est tout à fait possible d implémenter Embedded-RP ou encore PIM-SSM. Mais ces deux protocoles étant destinés avant tout à une utilisation inter-domaine, leur utilisation ne sera pas présenter dans cette partie. 25

26 Portée de diffusion d un flux multicast L adressage multicast propose de définir un scope de diffusion. Ce dernier permet de cloisonner un flux multicast au sein d un réseau pré-défini. Pour rappel, le scope se choisi via les bits 13 à 16, en donnant à cet ensemble l une des valeurs suivantes : 1 - node-local 2 - link-local 3 - subnet-local 4 - admin-local 5 - site-local 8 - organisation-local E - global Nativement, la notion de portée du scope est très flou. On peu facilement l imaginer, mais en pratique, sans aucun réglage préalable, la différence de portée ne se distingue qu en 2 groupes Valeurs de scope 1 - node-local 2 - link-local Portée native Ne passe pas un routeur, diffusion restreinte à un lien (passe un switch) 3 - subnet-local 4 - admin-local 5 - site-local 8 - organisation-local E global Pas de contrainte de portée. Passe tous les routeurs, intra et inter-domaine Une commande Cisco permet de configurer, et de limiter la portée de diffusion de nos flux multicast. Chaque interface doit être configurer afin de se voir indiquer une limite de scope : >conf t #interface <interface_name> #ipv6 multicast boundary scope <scope-value> De cette manière, un datagramme multicast ne passera cette interface, que si la valeur du scope de l adresse de diffusion est supérieur à la valeur configurée. 26

27 Nous souhaitons joindre deux AS afin qu ils soient en mesure de transmettre un flux multicast de l un à l autre. Pour cela, nous utiliserons donc MBGP. Comme dit précédemment, ce protocole permet de créer une table de routage multicast via les réseaux déclarés sur la machine, plus les réseaux appri grâce aux voisins ebgp et ibgp. Attention cependant : jusqu à maintenant, PIM s appuyait sur les tables de routage unicast car le réseau était dit «conguent», c est-à-dire qu il n y avait pas de chemins spécifiques pour les paquets multicast, ils empruntaient les mêmes routes que les paquets unicast. Or maintenant la traversée inter-as implique l utilisation de tables de routage multicast. Si nous déclarons dans MBGP, les routes directement connectées au routeur de bordure, il n aura pas connaissance de celles situées plus loin dans le réseau. Pour palier à cela, nous déclarerons des sessions MBGP sur tous les routeurs intra-as Déclaration des AS et des réseaux voisins Routeur de Bordure (session ebgp + mbgp) Nous allons dans un premier temps déclarer un session BGP sur les routeurs de chaque AS participant au routage inter-as : >conf t #router bgp 1 #no bgp default ipv4-unicast #bgp router-id <@IPv6_Loo_local>_ Nous avons donc sur la première ligne, la déclaration de la session bgp suivie du numero d AS (ici 1), la seconde ligne indique qu aucun paquet IPv4 ne sera traité, enfin la troisième ligne est l identifiant de notre routeur. Il est conseillé pour cet identifiant de choisir l adresse de LoopBack du routeur. Nous déclarons ensuite les voisins BGP, il s agit du voisin situé sur l autre AS, mais également de tous les routeurs internes à l AS pourvu d une session ibgp. En effet, notre réseau BGP étant «full mesh», tous les routeurs sont dits «voisins» même si ils ne sont pas sur le même lien physique. #neighbor <@_IPv6_Loo_dist> remote-as <AS> Encore une fois nous utiliserons les adresses de LoopBack des routeurs, pour éviter une éventuelle panne si l interface utiliser venait à tomber. Ensuite nous déclarons le numéro d AS distant. Cette ligne est à répéter autant de fois qu il y a de «voisins» BGP. 27

28 Le routeur fera ensuite, lui-même, la distinction entre les sessions ebgp et ibgp en comparant le numéro d AS entré avec son propre numéro d AS. NB : attention à bien déclarer les adresses de LoopBack utilisées dans les protocoles de routage intra-as. Dernière étape : déclaration des sous-familles d adresses, et activation des voisins pour ces différentes sous-familles : #address-family ipv6 unicast #neighbor <@_IPv6_Loo_dist> activate #network <Prefix_IPv6> #exit #address-family ipv6 multicast #neighbor <@_IPv6_Loo_dist> activate #network <Prefix_IPv6> Ici encore les voisins seront tous activés dans chacune des deux sous-familles, suivi de tous les réseaux directement connectés. NB : attention à bien déclarer les adresses de LoopBack utilisées dans les réseaux connus Routeurs internes (session ibgp + mbgp) Nous allons maintenant déclarer les sessions ibgp sur tous les routeurs internes aux AS. Pour cela nous reprenons les commandes précédemment utilisées : >conf t #router bgp 1 #no bgp default ipv4-unicast #bgp router-id <@IPv6_Loo_local>_ #neighbor <@_IPv6_Loo_dist> remote-as <AS> #address-family ipv6 unicast #neighbor <@_IPv6_Loo_dist> activate #neighbor <@_IPv6_Loo_dist> next-hop-self #network <Prefix_IPv6> #exit #address-family ipv6 multicast #neighbor <@_IPv6_Loo_dist> activate #neighbor <@_IPv6_Loo_dist> next-hop-self #network <Prefix_IPv6> Nous déclarons donc dans un premier temps tous les voisins ayant le même numéro d AS, puis, comme pour le routeur de bordure, nous activons les voisins pour les sous-familles d adresses concernées ainsi que les réseaux directement connectés. Attention cependant, il est, pour ces routeurs, indispensable de déclarer le champ «next-hop-self» pour tous les voisins. En effet, lorsque les routes apprises par ebgp sont transmises aux routeurs voisins via ibgp, le next hop n est pas modifié. De ce fait, ces routeurs se retrouvent avec des next hop qu ils ne connaissent pas. 28

29 Activation du routage multicast Ipv Embedded-RP PIM embedded permet (indirectement) de ne pas avoir à déclarer le RP sur chaque routeur participant au réseau. L'adresse du RP étant incluse dans l'adresse de diffusion multicast. Chaque routeur recevant un datagramme Ipv6, repère le champ lui indiquant qu'il s'agit d'une adresse Embedded dérivée d'une adresse unicast, et qui plus est, de l'adresse du Rendez-vous Point. Ils seront ensuite en mesure de faire suivre le datagramme. Pour cela nous déclarons l'interface de LoopBack 2001::3) d'un des routeurs comme étant le RP : >conf t #ipv6 pim rp-address 2001::3 rpemb Puis il est nécessaire de déclarer une ACL sur le routeur qui autorisera le trafic multicast : #ipv6 access-list rpemb #permit ipv6 any ff7e:140:2001:0:1:3::/ PIM-SSM Au niveau du protocole PIM-SSM, il n'y a aucune disposition à prendre pour permettre à ce protocole de fonctionner entre plusieurs domaines. Car comme expliqué précédemment, on embarque l adresse de la source que l on veut écouter en paramètre. Les clients n ont donc pas besoin de ce référer à un Rendez-vous Point pour recevoir le flux multicast. 29

30 6. CONFIGURATION SUR ROUTEURS LINUX Il existe d autres alternatives aux routeurs Cisco souvent très coûteux. La solutions la plus souvent plébiscitée est basé sur un OS Linux. Au travers de cet OS, il est en effet tout à fait possible d implémenter différentes applications qui offrirons les mêmes services qu un IOS Cisco. Deux écoles se démarquent : Zebra et Xorp. La première application étant la plus utilisée, mais toutes les deux sont théoriquement en mesure de supporter les plus grands protocoles : Unicast RIP v2 en IPv4, ng en IPv6 BPG en IPv4 et IPv6 OSPF v2 et V3 en IPv4 et IPv6 Multicast PIM-SM IPv4 et IPv6 IGMP v1,v2,v3 en IPv4 MLD v1 et v2 en IPv6 RFC QUAGGA XORP CISCO Type du logiciel IOS-Like JunOS-Like Cisco IOS Opensource OUI OUI NON Routage statique - OUI OUI OUI IPv4/IPv6 791/2460 OUI OUI OUI RIPv OUI OUI OUI OSPFv OUI OUI OUI BGPv4 1771/4271 OUI OUI OUI NAT 2766 NON/Linux OUI OUI MLD 2710 OUI OUI OUI IGMP 2236 OUI OUI OUI PIM 2362 OUI OUI OUI VRRP 3768 NON/Linux OUI OUI Access lists OUI OUI OUI Route maps OUI OUI OUI VPN IPSec 4301 NON/Linux OUI OUI VPN SSL 4301 NON/Linux (2) NON/Linux (2) OUI FTP client 959 NON/Linux OUI OUI TFTP client 1350 NON OUI OUI Telnet serveur 854 OUI (1) OUI OUI SSH serveur 4251 NON/Linux OUI OUI/NON HTTP serveur NON OUI OUI DHCP serveur 2131 NON/Linux OUI OUI NTP serveur 1305 NON/Linux NON OUI/NON NTP client 1305 NON/Linux OUI OUI SNMP 3412/1157 OUI (2) OUI OUI 30

31 Quagga est une application libre proposant des fonction de routage avancé. Chaque protocole de routage est supporté par un processus, et dialogue avec un processus maître (zebra) qui, lui, est chargé de gérer la table de routage de la machine en fonction des informations que lui transmettent les processus correspondants aux protocoles activés. Chaque protocole peut être paramétré en éditant un fichier de configuration spécifique ou via un telnet sur un port associé. L'interface de commande et de configuration est calquée sur celle de l'ios de Cisco. De plus ce logiciel est architecturé de façon très modulaire à l image de la figure suivante : Figure 16 - Zebra Afin d utiliser zebra et les autres processus qui en découlent, il est possible de les invoquer au travers d une commande ou de les placer dans le fichier startup de la machine. Pour cela, on rajoute (à titre d exemple) les lignes suivantes : zebra d f /etc/zebra.conf ospd6d d f /etc/ospf6d.conf mrd D f /etc/mrd.conf bgpd d f /etc/bgpd.conf 31

32 La prise en main via telnet de zebra et des autres processus se fera grâce aux commandes suivantes : telnet localhost 2601 telnet localhost 2602 telnet localhost 2603 telnet localhost 2604 telnet localhost 2605 telnet localhost 2606 Zebra RIP RIPngd OSPF BGPD OSPF6d Quagga se voulant calqué sur l IOS de Cisco, la configuration des protocoles de routage unicast et multicast se fera donc de manière très similaire pour ne pas dire identique. A la différence près, qu au lieu de retrouver toutes les configuration dans un seul et même fichier de running_config, on a plusieurs fichiers indiquant les paramètres de chaque protocoles. Pour cette raison, la configuration de Quagga ne sera pas détaillé. Il n y a pas de commandes supplémentaires. Pour des raisons probablement induite par l utilisation d un environnement virtuel, nous ne sommes pas parvenu à implémenter une liaison inter-domaine (ebgp) entre deux routeurs Quagga. 32

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Travaux pratiques IPv6

Travaux pratiques IPv6 Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Multicast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC

Multicast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC Multicast protocoles de routage Bernard Rapacchi Bernard Tuy CNRS/UREC Plan Définitions Exemples d'applications Notions générales Le MBONE Les Protocoles IGMP DVMRP PIM Organisation du routage sur un site

Plus en détail

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

IPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC IPv6 1 / 150

IPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC IPv6 1 / 150 IPv6 Protocole, format et applications Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC IPv6 1 / 150 8 Programmation Tuyêt Trâm DANG NGOC IPv6 2 / 150

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

7.3 : Ce qu IPv6 peut faire pour moi

7.3 : Ce qu IPv6 peut faire pour moi 7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Configuration du matériel Cisco. Florian Duraffourg

Configuration du matériel Cisco. Florian Duraffourg Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide

Plus en détail

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table

Plus en détail

RESEAUX MISE EN ŒUVRE

RESEAUX MISE EN ŒUVRE RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

Note d Application. Bascule d ALOHA via injection de route en BGP

Note d Application. Bascule d ALOHA via injection de route en BGP Note d Application Bascule d ALOHA via injection de route en BGP Version du document : v1.2 Dernière mise à jour : 8 novembre 2013 Objectif Cette note décrit comment créer une platforme hautement disponible

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

Le protocole IPv6 sur le Réseau Académique Parisien

Le protocole IPv6 sur le Réseau Académique Parisien Le protocole IPv6 sur le Réseau Académique Parisien Bilan de l année 2003 10/12/03 CORAP Lionel David Contexte Service opérationnel IPv6 de RENATER fin 2002 Offrir à la communauté de RAP : La connectivité

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail