LAND & JOINT SYSTEM MULTICAST IPv6 INTRA & INTER DOMAINE

Dimension: px
Commencer à balayer dès la page:

Download "LAND & JOINT SYSTEM MULTICAST IPv6 INTRA & INTER DOMAINE"

Transcription

1 LAND & JOINT SYSTEM MULTICAST IPv6 INTRA & INTER DOMAINE Cong Thien NGUYEN Jérôme TENEUR 1

2 Sommaire 1. MULTICAST & IPV ADRESSAGE IPV LES DIFFERENTES CATEGORIES D'ADRESSES IPV ABREVIATION D'ADRESSES IPV LES DIFFERENTS TYPES D ADRESSES IPV Adresse de loopback: :: Adresse de lien local: fe80:: / Adresse de site local: fec0:: / Adresse IPv4 compatible: ::a.b.c.d Adressage agrégé (routable sur internet) Adressage multicast Adresses multicast spécifiques ADRESSE IPV6 DERIVEE D UNE ADRESSE MAC ROUTAGE MULTICAST LE ROUTAGE INTRA-AS MLD PIM-SM (sparse-mode) LE ROUTAGE INTER-AS PIM Embedded RP PIM-SSM EMULATION SOUS CLOWNIX QU EST CE QUE CLOWNIX? CREATION D UNE PLATE-FORME VIRTUELLE SOUS CLOWNIX UTILISATION DE CLOWNIX CONFIGURATION SUR ROUTEUR CISCO ROUTAGE INTRA-AS Compatibilité, déclaration, et routage unicast Activation du routage multicast IPv Portée de diffusion d un flux multicast ROUTAGE INTER-AS Déclaration des AS et des réseaux voisins Activation du routage multicast Ipv CONFIGURATION SUR ROUTEURS LINUX LES POSSIBILITES QUAGGA XORP (EXTENSIBLE OPEN ROUTER PLATFORM) Installation et configuration initiale Routage intra-as Routage inter-as Routage multicast IPv ASPECT SECURITE

3 6.4. FONCTIONS PROTOCOLAIRES NATIVES TESTS DE FONCTIONNEMENT SUR RESEAU EMULE APPLICATIONS UTILISEES POUR LES TESTS Application ASM Applications SSM IOS CISCO Utilisation d un script Perl Tests en intra-domaine Test en inter-domaine QUAGGA XORP COHABITATION CISCO - QUAGGA - XORP GLOSSAIRE REFERENCES DOCUMENTS NORMATIFS REFERENCE BIBLIOGRAPHIQUE REFERENCE INTERNET ANNEXES PROGRAMME ASM APPLICATION SERVEUR PROGRAMME ASM APPLICATION CLIENT FICHIER DE CONFIG CISCO 2 RENDEZ-VOUS POINT FICHIER DE CONFIG CISCO SCRIPT PERL DE CONFIGURATION DES ROUTEURS PIM-SM EXEMPLE FICHIERS DE CONFIGURATION QUAGGA FICHIER DE CONFIGURATION XORP COMPARAISON DES COMMANDES CISCO ET XORP Table des illustrations Figure 1 - Diffusion unicast... 5 Figure 2 - Diffusion multicast... 5 Figure 3 - Format d'adresse IPv6 de base... 6 Figure 4 - Format d'adresse IPv6 de lien local... 7 Figure 5 - Format d'adresse IPv6 de site local... 8 Figure 6 - Format d'adresse IPv6 compatible Ipv Figure 7 - Format d'adresse IPv6 routable... 9 Figure 8 - Format général d'une adresse IPv6 multicast Figure 9 - Format d'une adresse IPv6 multicast dérivée d une adresse unicast

4 Figure 10 - Format d'une adresse IPv6 multicast PIM-SM Figure 11 - Format d'une adresse IPv6 multicast Embedded-RP Figure 12 - Adresse IPv6 dérivée d'une adresse MAC Figure 13 - User Mode Linux Figure 14 - Organisation de la plate-forme Clownix Figure 15 - Fichier de configuration 'config_simu_net' Figure 16 - Zebra Figure 17 - Topologie de test intra-domaine Figure 18 - Topologie de test inter-domaine

5 1. MULTICAST & IPV6 Cette étude à pour but de mettre en avant les différentes techniques pouvant être employées afin de permettre la diffusion de flux multicast en IPv6. On entend par multicast le fait de communiquer simultanément avec un groupe d'ordinateurs identifiés par une adresse spécifique (adresse de groupe). Cela implique l utilisation de deux protocoles, l un permettant l inscription au groupe de diffusion, le second permettant d'envoyer un même paquet à plusieurs utilisateurs. En unicast, si l on veut pas exemple transmettre un même flux de données (exemple type : un flux vidéo) vers plusieurs destinataire, on est obligé d établir autant de connexion qu il y a de client. Figure 1 - Diffusion unicast A contrario de l'unicast, en multicast le paquet n'est émis qu'une seule fois, et sera routé vers toutes les machines du groupe de diffusion. Figure 2 - Diffusion multicast L ensemble des services qui fonctionneront sur ce modèle de diffusion, se verront également appliquer le protocole de connexion IPv6. Ce dernier étant une évolution de l actuelle IPv4 basé sur un adressage en 128bits (32bits en IPv4). 5

6 2. ADRESSAGE IPV6 IPv6 définit trois types d'adresses : - l'adresse Unicast pour définir un hôte particulier. Un paquet émis avec cette adresse de destination n'est remis qu'à la machine ayant cette adresse IPv6. - l'adresse de Multicast qui concerne un ensemble d'hôtes appartenant à un même groupe de diffusion. Un paquet émis avec cette adresse de destination est remis à l'ensemble des machines concernées par cette adresse. - l'adresse Anycast est ni plus ni moins de l'adressage multicast, à la différence qu'un paquet émis avec cette adresse de destination ne sera remis qu'à un seul membre du groupe. Une adresse IPv6 est longue de 128 bits et se compose de huit champs de 16 bits, chacun étant délimité par deux-points (:). Chaque champ doit contenir un nombre hexadécimal, à la différence de la notation en format décimal avec points des adresses IPv4. Figure 3 - Format d'adresse IPv6 de base Les trois champs situés complètement à gauche (48 bits) contiennent le préfixe de site. Le préfixe décrit la topologie publique allouée par une autorité compétente. Le champ suivant correspond à l'id de sous-réseau de 16 bits alloué au site. L'ID de sous-réseau décrit la topologie privée, mais par souci de simplification pour le restant du document, nous regrouperons ce champ avec le préfixe du site sous le nom de préfixe de sous-réseau. Les quatre champs les plus à droite (64 bits) contiennent l'id d'interface, également appelée jeton. L'ID d'interface est soit configurée automatiquement à partir de l'adresse MAC de l'interface, soit configurée manuellement. 6

7 Pour des réseaux locaux de type Ethernet, on utilise l'adresse MAC de la carte réseau. On inverse la valeur du septième bit, on découpe en deux blocs de 24 bits, et on intercale fffe entre les 2 blocs. Par exemple, si l'adresse MAC est 00:0D:60:38:6D:16, on obtient l'identifiant 20d:60ff:fe38:6d16 Cette étape de création d adresses est plus explicitement présentée dans la partie «Adresse IPv6 dérivée d une adresse MAC» En général, les adresses IPv6 n'occupent pas la totalité des 128 bits dont elles disposent. Certains champs sont renseignés partiellement ou en totalité par des zéros. L'adressage IPv6 permet d'utiliser la notation à deux points (::) pour représenter les champs de zéros de 16 bits. On peux par exemple raccourcir l'adresse IPv6 de la Figure 3 en remplaçant les deux champs de zéros contigus de l'id d'interface par deux deux-points. L'adresse devient alors : 2001:0db8:3c4d:0015::1a2f:1a2b. Attention cependant, ce raccourci ne peut être utiliser qu une seule fois sur la totalité de l adresse. Les autres champs de zéro peuvent être représentés par un seul 0. De plus, il est également possible d omettre le(s) zéro(s) au début d un champ. Par exemple 0db8 peut être remplacé par db8 Donc, l'adresse 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b peut être raccourcie en 2001:db8:3c4d:15::1a2f:1a2b Adresse de loopback: ::1 L'adresse de boucle ::1 a le même rôle qu'une adresse IPv Lorsqu'une machine utilise cette adresse, elle s'envoie des paquets IPv6 à elle même Adresse de lien local: fe80:: /10 Cette adresse de lien local est obtenue par configuration automatique et n est valide uniquement que sur un même espace de lien sans routeur intermédiaire. Un routeur ne route pas ce type d'adresse. L'interconnexion par hub ou switch de niveau Mac représente cet espace de lien. Le préfixe d'une adresse de lien local est fe80:: / bits 54 bits 64 bits ID interface F E 8 Figure 4 - Format d'adresse IPv6 de lien local 7

8 Adresse de site local: fec0:: /10 Cette adresse de site local est restreinte au site. Par exemple un site non relié sur Internet. L'idée consiste à reprendre le concept des adresses IPv4 confinées au site et ne pouvant être routées sur internet (par exemple les adresses /8, /12 et /16). Un routeur de sortie de site ne doit pas router ce type d'adresse. Le préfixe d'une adresse de site local est fec0:: / bits 38 bits 16 bits 64 bits ID Subnet ID interface F E C Figure 5 - Format d'adresse IPv6 de site local Adresse IPv4 compatible: ::a.b.c.d Une machine IPv6 communiquant avec une autre machine IPv6 via un tunnel automatique IPv6/IPv4 utilise des adresses IPv4 compatibles. En fait, le paquet IPv6 ayant pour adresse destination une adresse IPv6 compatible (exemple :: ) est encapsulé dans un paquet IPv4 ayant pour adresse destination l'adresse IPv Le paquet IPv4 peut éventuellement être routé avant d'atteindre son destinataire. Le destinataire recevant le paquet IPv4 retire le paquet IPv6 qui y est encapsulé. Ces adresses sont de la forme ::a.b.c.d. Par exemple :: bits 32 bits Adr IPv Figure 6 - Format d'adresse IPv6 compatible Ipv4 8

9 Adressage agrégé (routable sur internet) L'adressage IPv6 est structurée en plusieurs niveaux selon un modèle dit "agrégé". Cette composition devrait permettre une meilleure agrégation des routes et une diminution de la tailles des tables de routage. 3b 13bits 8bits 24 bits 16 bits 64 bits TLA Reserve NLA SLA ID interface Figure 7 - Format d'adresse IPv6 routable La taille d'une adresse IPv6 est de 16 octets (128 bits). Cette taille, suffisamment importante, permet d'établir un plan d'adressage hiérarchisé en trois niveaux. 1 - la topologie publique utilisant 48 bits 2 - la topologie de site sur 16 bits 3 - la topologie d'interface sur 64 bits. Les deux premiers niveaux identifient le réseau tandis que le troisième identifie l'hôte sur le réseau. Ainsi on retrouve: - le préfixe 2000::/3 (c'est-à-dire sur 3 bits) identifie le plan d'adressage agrégé - le 13 bits suivants identifient l'unité d'agrégation haute (TLA Top Level Aggregator), - les 8 bits suivants sont réservés pour l'évolution de l'adressage. Ces bits pourront être ré-attribués aux TLA ou NLA dans l'avenir car pour l'instant, ces besoins sont difficilement quantifiables. - les 24 bits suivants identifient l'unité d'agrégation basse (NLA Next Level Aggregator). - les 16 bits suivants (SLA Site Level Aggregator) sont sous la responsabilité du gestionnaire de site. - les derniers 64 bits identifient l'interface, c'est-à-dire l'hôte sur le réseau identifié par les 64 premiers bits. 9

10 Adressage multicast L'adresse IPv6 multicast permet de distribuer des informations ou des services identiques à un groupe de machines, appelé groupe multicast. Une interface peut faire partie d'un nombre indéfini de groupes multicast. Les paquets envoyés à l'adresse multicast sont distribués à tous les membres du groupe. 8 bits 4 bits 4 bits 112 bits FLGS SCOP Group-ID F F Figure 8 - Format général d'une adresse IPv6 multicast Identifie l'adresse en tant qu'adresse multicast. - FLGS Jeu des quatre indicateurs 0,R,P,T Le bit T indique la pérennité de l adresse 0 = adresse permanente attribué par l IANA 1 = adresse temporaire Le bit P permet de décrire une adresse lié au protocole de routage PIM-SSM Le bit R décrit une adresse lié au protocole PIM embedded-rp (Si R est à 1, P doit être également à 1) Le bit de poids fort n est pas encore attribué et reste donc à 0 - SCOP permet d'en limiter la portée de diffusion. En IPv4, la portée d'un paquet est limitée par le champ TTL (Time To Live), de même en Ipv6, des préfixes peuvent être définis à portée réduite. Les valeurs suivantes sont définies : 1 - node-local 2 - link-local 3 - subnet-local 4 - admin-local 5 - site-local 8 - organisation-local E - global Les portées 0 et F sont réservées. - ID de groupe - Identificateur du groupe multicast (permanent ou dynamique). 10

11 Adresses multicast spécifiques Les adresses temporaires sont, par définition, inconnues sur le réseau. La solution permettant de router ce type d adresse est de dériver l adresse multicast d une adresse unicast. L adressage peut se faire de plusieurs manières, en fonction de l utilisation de l adresse. On distingue 3 grands types d adresses temporaires 1. Adresse ponctuelle utiliser par exemple dans le cadre d une visioconférence. (FLAGS=0011) 2. Adresse multicast PIM-SSM (FLAGS = 0011) 3. Adresse multicast embedded-rp permettant d inclure l adresse du «Rendezvous Point» dans l adresse de diffusion. (FLAGS = 0111) 1. Adresse ponctuelle 8 bits 4 bits 4 bits 8 bits 8 bits 64 bits 32 bits SCOP Reserve Plen Prefixe reseau ID de groupe F F 3 Figure 9 - Format d'une adresse IPv6 multicast dérivée d une adresse unicast - Réservé - Valeur nulle réservée. - Plen - Nombre de bits au niveau du préfixe du site qui identifient le sous-réseau, pour une adresse multicast assignée en fonction du préfixe réseau. - prefix - ce champ contient la valeur du préfixe du réseau utilisé pour en dériver une adresse multicast. - Groupe-ID - ce champ de 32 bits contient l'identifiant de groupe 2. Adresse multicast PIM-SSM 8 bits 4 bits 4 bits 80 bits 32 bits SCOP 0 Group-ID F F 3 Figure 10 - Format d'une adresse IPv6 multicast PIM-SM Les adresses SSM (Source Specific Multicast) ont un préfixe fixé à FF3X::/96. Ce sont des adresses multicast basées sur le préfixe unicast où les champs Plen et prefix sont positionnés à 0. 11

12 3. Adresse multicast embedded-rp 8 bits 4 bits 4 bits 4bits 4bits 8 bits 64 bits 32 bits SCOP Reser RPad Plen Prefixe reseau ID de groupe F F 7 Figure 11 - Format d'une adresse IPv6 multicast Embedded-RP 1. Reser (reserved) = RPad : 4 derniers bits de l adresse du RP 3. Plen (prefix length) : longueur du préfixe réseau du RP 4. Prefix : valeur du préfixe réseau du RP 5. group ID : identifiant du groupe 4. Récapitulatif des préfixes et de leur usage Préfix FF0X::/16 FF1X::/16 FF3X::/16 FF3X::/96 FF7X::/16 Utilisation Adresses IPv6 multicast permanentes Adresses IPv6 multicast temporaires générales Adresses multicast dérivées d'un préfix unicast (temporaires) Adresses SSM (temporaires) Adresses IPv6 multicast "Embedded-RP" (temporaires) Le schéma ci-dessous décri la manière dont est construit un ID d une adresse IPv6 dérivée d une adresse MAC. Figure 12 - Adresse IPv6 dérivée d'une adresse MAC 12

13 3. ROUTAGE MULTICAST Pour le multicast, on distingue deux modèles de communication : le modèle ASM (Any- Source Multicast) et le modèle SSM (Source-Specific Multicast). Dans le modèle ASM, un récepteur s'abonne à un groupe, et reçoit les données émises par n'importe quelles sources pour ce groupe. Ce modèle s'applique par exemple dans le cas de visioconférences avec de nombreux participants qui ne sont pas connus à l'avance. Dans le modèle SSM, les sources sont connues à l'avance et les récepteurs s'abonnent à un groupe et un ensemble de sources. Ce modèle s'applique par exemple à la diffusion de la télévision ou radio sur Internet, où il n'y a qu'une seule source connue de tous. Aujourd'hui, aussi bien pour IPv4 que pour IPv6, PIM-SM est le protocole de routage multicast. PIM-SM permet de mettre en place un arbre de distribution, qui prend racine au Point de Rendez-vous (RP). Ainsi lorsqu'un hôte du domaine émet, le RP du domaine reçoit ses données et les propage dans l'arbre de distribution en direction des hôtes ayant rejoint le groupe. Sources et récepteurs n'ont ainsi pas besoin de synchronisation particulière pour se retrouver au sein d'un même groupe logique nommé par une adresse IP multicast. Les sources économisent des ressources : elles n'envoient qu'un flux de données vers l'adresse de groupe et les paquets sont dupliqués par les routeurs de l'arbre de distribution. PIM-SM nécessite que les routeurs du réseau soient configurés avec un seul et même RP. Cette solution fonctionne bien dans un domaine restreint, mais devient plus compliquée en inter-domaine surtout pour des raisons d'indépendance des domaines. Notons qu'il est possible, d'avoir plusieurs RP par domaine, mais tous les routeurs d'un même domaine doivent utiliser le même RP pour un groupe donné. Pour l'inter-domaine multicast IPv4, un protocole appelé MSDP (Multicast Source Discovery Protocol) permet d'échanger l'état des sources actives entre les domaines. Un tel protocole n'a pas été standardisé pour IPv6 car il a été montré qu'une distribution de l'information de toutes les sources actives de tous les groupes de l'internet n'est pas réaliste pour un déploiement à grande échelle. Embedded-RP est l une des solutions qui répond au problème du routage multicast grâce aux capacité d'adressage IPv6. L'idée est d'insérer l'adresse du RP dans l'adresse du groupe de diffusion. Lorsqu'un hôte envoie des données vers un groupe où s'abonne à un groupe, son routeur d'accès en extrait l'adresse du RP et peut ainsi joindre l'arbre partagé immédiatement. Un groupe d AS (Système autonome) devient un seul domaine multicast, contenant plusieurs RP. Embedded est actuellement, la seule solution ASM (Any Source Multicast) utilisé, extensible à l inter-domaine. L autre modèle multicast a donc été défini plus récemment : SSM (Source Specific Multicast). PIM-SSM (Source Specific multicast) est son protocole, il permet de rajouter un paramètre supplémentaire à PIM-SM, ce dernier étant la ou les source(s) associé(s) au groupe. On s affranchi donc du choix d un RP étant donné que nous connaissons la machine source. Cependant des problèmes apparaissent avec l utilisation de SSM : dans un premier temps tous les équipements ne sont pas compatibles. De plus, ce protocole est relativement récent, et peu d applications sont en mesure de l utiliser. Enfin, ce protocole prend tout son intérêt dans une utilisation en inter-domaine car il permettra à chaque utilisateur de lire un flux multicast, sans nécessiter la mise en place d un RP par l AS concerné (RP qui serait utilisé par tous les autres domaines). 13

14 MLD MLD est un protocole de gestion de groupe multicast qui réalise la signalisation entre l'hôte et son routeur d'accès DR (Designated Router). Il est utilisé par un routeur de bordure IPv6 pour découvrir la présence de récepteurs multicast sur ses liens directement attachés, ainsi que les adresses multicast concernées. MLD est un sous-protocole d'icmpv6, les messages MLD sont des messages ICMPv6 particuliers. Ils sont envoyés avec : o une adresse source IPv6 lien-local o le champ "nombre de sauts" fixé à 1 o l'option "IPv6 Router Alert" activée PIM-SM (sparse-mode) Le protocole PIM-SM (Protocol Independent Multicast - Sparse Mode) permet la construction d'arbres multicast. Il construit pour chaque groupe un arbre de diffusion unidirectionnelle, chaque arbre prenant racine sur un RP (Rendez-vous Point). Lorsqu'il y a plusieurs sources alimentant le même groupe, les paquets en provenance des différentes sources convergent vers le RP associé au groupe, puis à partir de celui-ci les paquets empruntent l'arbre associé au groupe, ce qui leur permet d'atteindre tous les destinataires membres du groupe. La construction de l'arbre de diffusion peut se décomposer en 3 étapes. Etape 1 : l arbre partagé 1. Une station de travail souhaite recevoir un flux multicast, elle va, dans un premier temps, s inscrire au groupe multicast en se déclarant à son DR grâce au protocole MLD. 2. Le routeur concerné doit à ce moment connaître l adresse du RP pour le groupe donné, et lui envoie un message PIM(*,G)JOIN. Cela indique au RP que le routeur veut s inscrire au groupe G sans tenir compte de la source. Ces messages sont envoyés périodiquement afin de spécifier au RP qu il y a toujours quelqu un membre du group multicast. 3. Dès qu'une station émet un paquet multicast vers le groupe, le DR de son lien-local encapsule ce paquet dans un datagramme unicast (message PIM Register) ayant pour adresse de destination le RP associé au groupe. 4. Lorsque le RP reçoit ce datagramme, il décapsule le paquet multicast, et le propage vers les branches concernées. Le paquet est dupliqué aux noeuds qui forment de nouvelles branches, et donc parvient à l'ensemble des destinataires membres du groupe. Quand tous les destinataires situés sur un lien local quittent le groupe multicast, un message PIM Prune est envoyé par le DR au RP afin de spécifier que plus personne n écoute le flux multicast sur la branche de l arbre concerné. De plus, une durée limite de validité étant associée à chaque adhésion, si aucun message PIM ne parvient, l'adhésion sera résiliée. 14

15 Etape 2 : l acheminement spécifique Deux problèmes apparaissent : l encapsulation des PIM register est très coûteuse en terme de ressource pour les routeurs Le chemin emprunté de la source vers le RP puis du RP vers le(s) destinataire(s) peut provoquer un détour pour les datagrammes et ainsi une surcharge réseau inutile. Le but étant de raccourcir le chemin emprunté par les datagrammes depuis la source vers le(s) récepteur(s), 1. le RP va envoyé un message PIM (S,G) JOIN vers le DR de la source (S étant l adresse Ipv6 de la source, et G le groupe multicast). 2. Tous les routeurs traversés vont alors enregistrer l état (S,G) 3. Le DR de la source va maintenant travailler double, en envoyant les datagrammes multicast et le message PIM Register (datagramme multicast encapsuler dans les trames unicast) 4. Quand le RP voit arriver les messages PIM register et les datagrammes multicast simultanément, il envoie au DR de la source un PIM Registerstop, lui indiquant d arrêter l encapsulation. Etape 3 : l arbre des plus courts chemin 1. le DR d'un récepteur reçoit les paquets émis par la source S vers le groupe G 2. le DR émet un message PIM (S,G) Join vers l'émetteur. Cela crée des états spécifiques (S,G) dans les routeurs rencontrés sur le chemin vers l'émetteur. 3. Le message atteint le DR de la source ou un autre routeur ayant déjà l'état (S,G). 4. Les paquets multicast dorénavant émis par l'émetteur S suivront les états (S,G). 5. À partir de cet instant le DR du destinataire peut recevoir deux copies de chaque paquet multicast : une provenant du RP, l'autre provenant directement de l'émetteur. 6. le DR du destinataire détruit les paquets qui arrivent via RP. Il envoie un message d'élagage PIM (S,G) Prune qui est propagé de routeur en routeur vers le RP. Dans chaque routeur rencontré ce message place un état indiquant que le trafic multicast (S,G) ne doit plus être propagé sur l'arbre partagé. L ensemble des étapes de configuration de PIM-SM sont résumés dans des schémas explicatifs en annexe 6. 15

16 Nous avons donc trois solutions permettant le routage multicast en IPv6. Ces solutions suivent les deux modèles de diffusion : ASM (Any Source Multicast) et SSM (Source Specific Multicast). Alors que le modèle ASM interdomaine était implémenté par MSDP en IPv4, la solution qui semble privilégiée aujourd'hui est embedded-rp. Pour le modèle SSM, l'utilisation du protocole MLDv2 (non supporter par tous les constructeurs) est indispensable afin d utiliser PIM-SSM. Le protocole PIM-SM fonctionne bien dans un domaine restreint, mais devient plus compliqué en interdomaine surtout pour des raisons d'indépendance des domaines. En effet, si techniquement son implémentation ne pose pas de problème, il est difficilement imaginable, que chaque AS créé des entrées sur ses routeurs pointant vers des RP situés dans d autres domaines. La solution retenue en IPv4 était le protocole MSDP qui permettait l échange d informations (source Xcast, groupe de diffusion) entre RP de différents AS. Mais ce protocole compliqué n a pas été migré en IPv6. En résumé, deux solutions interdomaines sont retenues Embedded RP pour le modèle ASM (aucune configuration particulière sur les routeurs de chaque AS) PIM-SSM pour le modèle SSM (en cours de développement, nécessite de supporter MLDv2 pour les équipements) Enfin, tout comme dans l unicast, un protocole d échange des routes doit être mis en place pour le multicast. Il s agit de MBGP. BGP (Border Gateway Protocol) est le protocole de routage externe entre les différents AS. BGP devient extensible en introduisant la notion de famille d adresse (ex. IPv4, IPv6, ) et de sous-famille d adresse (ex. multicast, unicast ) d ou son nom MBGP pour Multiprotocol Border Gateway Protocol. Ce protocole permet donc l'échange des routes multicast entre deux routeurs d AS différents PIM Embedded RP PIM Embedded RP est apparu en de l'absence de MSDP, car la construction de l'arbre multicast avec PIM-SM nécessite que tous les routeurs PIM soient configurés avec le même ensemble de RP. Un groupe doit correspondre à un seul RP dans tous les AS concernés. La solution retenue : embarquer l adresse de la source multicast dans l adresse de diffusion du groupe. Cela nécessite : De parvenir à construire une adresse de diffusion de 128 bits qui soit en mesure d embarquer une adresse unicast de 128 bits (décrit dans la partie adressage Ipv6) Que tous les routeurs traversés soit en mesure d extraire l adresse du RP La notion de domaine PIM, que l on associe à un RP, n existe alors plus vraiment car les routeurs traversés n ayant plus besoin de connaître à l avance le RP du groupe multicast, ils sont maintenant indépendants des AS auxquels ils appartiennent. 16

17 PIM-SSM Le modèle SSM, implémenté par PIM-SSM constitue un sous-ensemble du modèle ASM. En effet, il a été créé à l origine pour répondre aux problèmes de l'interdomaine ASM. Au niveau du protocole PIM-SSM, il n'y a aucune disposition à prendre pour permettre à ce protocole de fonctionner entre plusieurs domaines. Les messages PIM(S,G)Join sont acheminés de routeur en routeur entre les DR des récepteurs et les sources spécifiées par les récepteurs. Peu importe donc que les sources soient dans le même domaine que les récepteurs. Le problème du déploiement du protocole PIM-SSM sur plusieurs domaines se situera donc au niveau du routage. Dans un premier temps, MLDv2 (non-implémenter par tous les constructeur) permet à un récepteur de spécifier le groupe auquel il veut s'abonner ainsi qu'un ensemble de sources pour ce groupe. Par conséquent, il n est dans ce cas pas nécessaire de déterminer un RP puisque les sources sont connues à l'avance par les destinataires. Prenons l'exemple d'une station qui s'abonne au groupe en indiquant son intérêt pour les sources et uniquement. Le DR du récepteur peut envoyer directement des messages PIM(S1,G)Join vers S1 et PIM(S2,G)Join vers S2 et joindre ainsi les 2 arbres par la source associés. PIM-SSM ne définit aucun nouveau message, c'est un sous-ensemble de PIM Sparse-Mode. Cependant, des adresses multicast dédiées pour PIM-SSM doivent être utilisées. Ce sont des adresses dérivées du préfixe FF3X::/96. 17

18 4. EMULATION SOUS CLOWNIX Afin de tester les différents protocole nous souhaitons virtualiser l ensemble de la topologie. Cela se fera grâce à Clownix. Clownix est un outil basé sur UML (User Mode Linux) qui permet d émuler un réseau de machines Unix et de routeurs Cisco. UML est un noyau Linux compilé qui peut être exécuté dans l'espace utilisateur comme un simple programme. Il permet donc d'avoir plusieurs systèmes d'exploitation virtuels sur une seule machine physique hôte exécutant Linux. Le gros avantage de ce type de configuration, est que l on peut facilement modifier un noyau linux et le tester, sans mettre en danger le système réel étant donner qu il s exécute sur un processeur virtuel. Les routeurs Cisco sont eux émuler grâce à dynamips. Dynamips est une application Linux permettant de virtualiser un équipement de la marque et de charger un IOS. IOS Cisco Dynamips IOS Cisco Dynamips OS Linux OS Linux OS Linux UML UML UML OS Unix Matériel Figure 13 - User Mode Linux 18

19 L exemple présenté ci-dessous est là seulement pour montrer la manière de monter une topologie simple sous Clownix. Le réseau ainsi construit n est pas en rapport (même si il peut être réutiliser) avec la notion de multicast IPv6. La présentation de cette exemple décompose les différentes étapes de création d une plate-forme. 1. Création du dossier racine Dans le répertoire /home/thales/clownix/uml_clownix_net_05/virtual_platform_configs/ On créer un dossier qui contiendra tous les fichiers en relation avec notre configuration. Dans ce dossier, chaque équipement est caractérisé dans un sousdossier qui lui est propre (son nom est important). De plus on retrouvera un fichier «config_simu_net» qui permettra la configuration de l'ensemble de la topologie par Clownix. On aura dans notre cas l'organisation suivante : Figure 14 - Organisation de la plate-forme Clownix NB : le dossier 'all_virtual_machine' servira à regrouper tous les fichiers communs à chaque machines linux. On y retrouvera par exemple toutes les applications de test que nous utiliserons ultérieurement. 19

20 2. Fichier 'config_simu_net' ############################################################################# # SIMULATED NETWORK START CONFIG # ############################################################################# ############################################################################# # WORKING DIRECTORIES USED ON HOST: # # # UmlWorkZone /tmp/uml_clownix_virtual_net UmlSynchroStarter /tmp/uml_clownix_virtual_net/uml_synchro_starter UmlCowPrefix /tmp/uml_clownix_virtual_net/uml_cow/machine UmlSwitch /tmp/uml_clownix_virtual_net/uml_switch UmlSwitchSig /tmp/uml_clownix_virtual_net/uml_switch/sig UmlDataPrefix /tmp/uml_clownix_virtual_net/uml_switch/data UmlCiscoSwitchSig /tmp/uml_clownix_virtual_net/uml_switch/ciscosig UmlCiscoDataPrefix /tmp/uml_clownix_virtual_net/uml_switch/ciscodata UmlDataVm machine UmlDataIf eth UmlCtrlPort 4567 UmlDotPort 4568 # # ############################################################################# # ADMIN. NETWORK USED TO CONFIGURE VIRTUAL MACHINES # # # HostAdmin # # ############################################################################# # VIRTUAL MACHINES # # VMSPY MACHINE1 (0001) VMSPY MACHINE2 (0007) # ############################################################################# # VIRTUAL CISCOS # # CISCO CISCO1 (0001) (0002) CISCO CISCO2 (0002) (0003) CISCO CISCO3 (0003) (0004) CISCO CISCO4 (0004) (0005) CISCO CISCO5 (0005) (0006) CISCO CISCO6 (0006) (0007) # ############################################################################# # TAP # # TAP (0001,0002,0003,0004,0005,0006,0007) Figure 15 - Fichier de configuration ''config_simu_net' 20

21 Il s'agit des paramètres permettant notamment la déclaration des équipements virtuels que nous souhaitons implémenter. Dans notre cas nous laisserons tous les paramètres de fonctionnement en 'defaut', nous allons plutôt nous attarder sur la déclaration des machines et des routeurs Cisco. La déclaration de chaque machine virtuelle linux se fait dans la partie «VIRTUAL MACHINES» en mettant bout-à-bout les paramètres suivants : VMSPY --> paramètre décrivant une machine Linux MACHINE1 --> déclaration de son nom qui est en réalité le nom du dossier précédemment créé (0001) --> déclaration du lien logique relié à sa première interface La déclaration des routeurs Cisco se fera de la même manière, on utilise le paramètre CISCO pour spécifier qu'il s'agit d'un routeur de la marque, puis on indique le nom de l'équipement correspondant au nom du dossier. Enfin on attribue un lien logique à chaque interface. Par exemple pour le routeur «CISCO2», son interface eth1/0 est connectée au lien logique 0004 et son interface eth1/1 au lien De cette manière, Clownix voit que l'interface eth1/2 du routeur «CISCO» et l'interface eth1/0 du routeur «CISCO2» sont sur le même lien logique (0004). Il est ainsi en mesure de comprendre que nous souhaitons virtuellement câbler ces deux interfaces. Enfin, la partie «TAP» correspond à un lien d'administration que nous créons vers tous les équipements. Il permettra par exemple d'ouvrir directement une session ssh ou telnet pour chaque machine via notre station physique. 3. Running Config Cisco Nous devons pré-paramétrer nos routeurs Cisco en préparant à l'avance un fichier de «running configuration» customisé, qui sera placé dans le répertoire de l'équipement, et qui sera lu au démarrage de l'ios du routeur. Cela permettra notamment la déclaration des adresses IP des interfaces, et ainsi la prise en main de l'équipement via telnet. NB : Certains paramètres tel que «ipv6 unicast-routing» ou encore «ipv6 multicastrouting» ne peuvent être placé dans le fichier de running config car un bug fait qu'ils font planter l'ios au démarrage. 4. Startup des machines Linux Les dossiers de nos machines virtuelles peuvent être associés à la racine de l'os une fois chargé. Nous devons créer un script shell qui attribuera une adresse IP à l'interface réseau de notre machine. Dans ce sens, nous créons un sous-dossier root dans lequel on placera le script shell. De plus, comme nous serons amenés à utiliser un programme en C, il est tout à fait possible de le placer dans un répertoire /bin/ qui sera également automatiquement charger au démarrage de l'os. 21

22 5. all_virtual_machine Ce dossier permet de placer des paramètres/fichiers communs à toutes les machines virtuelles qui nous allons monter. Si par exemple un même programme sera utilisé sur plusieurs de nos machines, il est plus judicieux de ne le copier qu'une seule fois, dans un répertoire /bin/ de ce dossier. 1. Démarrer Clownix Il faut pour cela lancé le script start_uml_clownix avec en paramètre le nom du dossier de notre plate-forme virtuelle:./home/thales/clownix/uml_clownix_net_05/start_uml_clownix 2C3M_V6 Les équipements seront activés les uns après les autres, jusqu'à apparition de l'interface graphique du logiciel : 2. Quitter l application Il est dans un premier temps nécessaire d arrêter le deamon «linux» grâce à la commande : #Pkill linux Ensuite nous pouvons fermer chaque machine virtuelle, Pour les routeurs Cisco : < alt gr > + < ctrl > + < ) > < q > < ctrl > + < c > Pour les machines linux < ctrl > + < c 22

23 5. CONFIGURATION SUR ROUTEUR CISCO Compatibilité, déclaration, et routage unicast Cisco a mis IPv6 dans ses équipements en version expérimentale depuis plusieurs années. Le code est disponible pour tous et maintenu depuis la release Pour mettre en œuvre IPv6 sur un routeur Cisco, la première étape consiste à installer une version d'ios qui supporte cette fonctionnalité. Un show running-config nous permet de connaître la version d'ios embarqué: #sh run Building configuration... Current configuration : 5692 bytes version 12.2 A partir de maintenant on peut activer le routage unicast et multicast IPv6 sur le matériel: >conf t #ipv6 unicast-routing #ipv6 multicast-routing Nous devons ensuite configurer indépendamment chaque interface à la manière de cet extrait de fichier de configuration: interface Ethernet1/1 mac-address ip address duplex half ipv6 enable ipv6 address 2001:1:2::/64 eui-64 ipv6 nd prefix 2001:1:2::/ onlink autoconfig L'interface eth1/1 de notre routeur possédait déjà un adresse IPv4. La directive "ipv6 enable" active sur l'interface le traitement de paquets IPv6. La commande suivante affecte à cette interface une adresse IPv6 dont la partie identifiant d'interface est générée automatiquement à partir de l'adresse MAC. La dernière directive provoque l'annonce du préfixe "2001:1:2::/64" sur le segment Ethernet et permet la configuration automatique en IPv6 des interfaces de postes de travail qui bootent sur ce segment Ethernet. 23

24 Il est nécessaire de spécifier au routeur de laisser passer les datagrammes IPv6 unicast et multicast. Cela se fait grâce aux commandes suivantes : >conf t #ipv6 unicast-routing #ipv6 multicast-routing Il peut être intéressant dans notre cas de figure d'activer le protocole de routage RIP (ce dernier ayant été adapté à IPv6). Pour rappel, ce protocole permettra à chaque routeur de connaître les réseaux qui ne lui sont pas directement recorder. Cela est rendu possible grâce à un algorithme d échange de tables de routage contenant la liste des réseaux voisins. Pour cela, la première étape est d'activer le protocole sur le routeur: >conf t #ipv6 router rip choucroute Le protocole RIP sera identifié sous le non de session "choucroute". On peut ensuite activer RIP sur les interfaces concernées: >conf t #interface Ethernet1/X #ipv6 rip choucroute enable #exit 24

25 Activation du routage multicast IPv PIM-SM L utilisation de PIM-SM, sur un routeur de la marque Cisco, se fait au travers de la déclaration des Rendez-Vous Point, sur chaque routeur participant au réseau. De cette manière, ils seront tous en mesure de faire transiter les paquets jusqu au point de rendez-vous. Deux manières pour déclarer un RP, soit d une façon statique sur chaque routeur, soit via une élection dynamique. Configuration statique du RP >conf t #ipv6 pim rp-address <@IPv6_Loo_RP> Avec en paramètre l adresse IPv6 du routeur désigné comme Rendez-vous Point. Sur ce point, il est conseillé d utiliser une adresse de LoopBack, ce qui permettrai de palier à un éventuel disfonctionnement d une interface, en reroutant les paquets via une autre interface. Configuration dynamique >conf t #ipv6 pim bsr candidate bsr <@IPv6_Loo_local> #ipv6 pim bsr candidate rp <@IPv6_Loo_local> Dans un domaine PIM, des routeurs sont configurés comme candidats BSR, il est recommandé que les candidats BSR soient identiques aux candidats RP, tout en sachant que il est possible de paramétrer des niveaux de priorité Autres protocoles Rien ne nous contraint à n utiliser que PIM-SM en intra-domaine. Il est tout à fait possible d implémenter Embedded-RP ou encore PIM-SSM. Mais ces deux protocoles étant destinés avant tout à une utilisation inter-domaine, leur utilisation ne sera pas présenter dans cette partie. 25

26 Portée de diffusion d un flux multicast L adressage multicast propose de définir un scope de diffusion. Ce dernier permet de cloisonner un flux multicast au sein d un réseau pré-défini. Pour rappel, le scope se choisi via les bits 13 à 16, en donnant à cet ensemble l une des valeurs suivantes : 1 - node-local 2 - link-local 3 - subnet-local 4 - admin-local 5 - site-local 8 - organisation-local E - global Nativement, la notion de portée du scope est très flou. On peu facilement l imaginer, mais en pratique, sans aucun réglage préalable, la différence de portée ne se distingue qu en 2 groupes Valeurs de scope 1 - node-local 2 - link-local Portée native Ne passe pas un routeur, diffusion restreinte à un lien (passe un switch) 3 - subnet-local 4 - admin-local 5 - site-local 8 - organisation-local E global Pas de contrainte de portée. Passe tous les routeurs, intra et inter-domaine Une commande Cisco permet de configurer, et de limiter la portée de diffusion de nos flux multicast. Chaque interface doit être configurer afin de se voir indiquer une limite de scope : >conf t #interface <interface_name> #ipv6 multicast boundary scope <scope-value> De cette manière, un datagramme multicast ne passera cette interface, que si la valeur du scope de l adresse de diffusion est supérieur à la valeur configurée. 26

27 Nous souhaitons joindre deux AS afin qu ils soient en mesure de transmettre un flux multicast de l un à l autre. Pour cela, nous utiliserons donc MBGP. Comme dit précédemment, ce protocole permet de créer une table de routage multicast via les réseaux déclarés sur la machine, plus les réseaux appri grâce aux voisins ebgp et ibgp. Attention cependant : jusqu à maintenant, PIM s appuyait sur les tables de routage unicast car le réseau était dit «conguent», c est-à-dire qu il n y avait pas de chemins spécifiques pour les paquets multicast, ils empruntaient les mêmes routes que les paquets unicast. Or maintenant la traversée inter-as implique l utilisation de tables de routage multicast. Si nous déclarons dans MBGP, les routes directement connectées au routeur de bordure, il n aura pas connaissance de celles situées plus loin dans le réseau. Pour palier à cela, nous déclarerons des sessions MBGP sur tous les routeurs intra-as Déclaration des AS et des réseaux voisins Routeur de Bordure (session ebgp + mbgp) Nous allons dans un premier temps déclarer un session BGP sur les routeurs de chaque AS participant au routage inter-as : >conf t #router bgp 1 #no bgp default ipv4-unicast #bgp router-id <@IPv6_Loo_local>_ Nous avons donc sur la première ligne, la déclaration de la session bgp suivie du numero d AS (ici 1), la seconde ligne indique qu aucun paquet IPv4 ne sera traité, enfin la troisième ligne est l identifiant de notre routeur. Il est conseillé pour cet identifiant de choisir l adresse de LoopBack du routeur. Nous déclarons ensuite les voisins BGP, il s agit du voisin situé sur l autre AS, mais également de tous les routeurs internes à l AS pourvu d une session ibgp. En effet, notre réseau BGP étant «full mesh», tous les routeurs sont dits «voisins» même si ils ne sont pas sur le même lien physique. #neighbor <@_IPv6_Loo_dist> remote-as <AS> Encore une fois nous utiliserons les adresses de LoopBack des routeurs, pour éviter une éventuelle panne si l interface utiliser venait à tomber. Ensuite nous déclarons le numéro d AS distant. Cette ligne est à répéter autant de fois qu il y a de «voisins» BGP. 27

28 Le routeur fera ensuite, lui-même, la distinction entre les sessions ebgp et ibgp en comparant le numéro d AS entré avec son propre numéro d AS. NB : attention à bien déclarer les adresses de LoopBack utilisées dans les protocoles de routage intra-as. Dernière étape : déclaration des sous-familles d adresses, et activation des voisins pour ces différentes sous-familles : #address-family ipv6 unicast #neighbor <@_IPv6_Loo_dist> activate #network <Prefix_IPv6> #exit #address-family ipv6 multicast #neighbor <@_IPv6_Loo_dist> activate #network <Prefix_IPv6> Ici encore les voisins seront tous activés dans chacune des deux sous-familles, suivi de tous les réseaux directement connectés. NB : attention à bien déclarer les adresses de LoopBack utilisées dans les réseaux connus Routeurs internes (session ibgp + mbgp) Nous allons maintenant déclarer les sessions ibgp sur tous les routeurs internes aux AS. Pour cela nous reprenons les commandes précédemment utilisées : >conf t #router bgp 1 #no bgp default ipv4-unicast #bgp router-id <@IPv6_Loo_local>_ #neighbor <@_IPv6_Loo_dist> remote-as <AS> #address-family ipv6 unicast #neighbor <@_IPv6_Loo_dist> activate #neighbor <@_IPv6_Loo_dist> next-hop-self #network <Prefix_IPv6> #exit #address-family ipv6 multicast #neighbor <@_IPv6_Loo_dist> activate #neighbor <@_IPv6_Loo_dist> next-hop-self #network <Prefix_IPv6> Nous déclarons donc dans un premier temps tous les voisins ayant le même numéro d AS, puis, comme pour le routeur de bordure, nous activons les voisins pour les sous-familles d adresses concernées ainsi que les réseaux directement connectés. Attention cependant, il est, pour ces routeurs, indispensable de déclarer le champ «next-hop-self» pour tous les voisins. En effet, lorsque les routes apprises par ebgp sont transmises aux routeurs voisins via ibgp, le next hop n est pas modifié. De ce fait, ces routeurs se retrouvent avec des next hop qu ils ne connaissent pas. 28

29 Activation du routage multicast Ipv Embedded-RP PIM embedded permet (indirectement) de ne pas avoir à déclarer le RP sur chaque routeur participant au réseau. L'adresse du RP étant incluse dans l'adresse de diffusion multicast. Chaque routeur recevant un datagramme Ipv6, repère le champ lui indiquant qu'il s'agit d'une adresse Embedded dérivée d'une adresse unicast, et qui plus est, de l'adresse du Rendez-vous Point. Ils seront ensuite en mesure de faire suivre le datagramme. Pour cela nous déclarons l'interface de LoopBack 2001::3) d'un des routeurs comme étant le RP : >conf t #ipv6 pim rp-address 2001::3 rpemb Puis il est nécessaire de déclarer une ACL sur le routeur qui autorisera le trafic multicast : #ipv6 access-list rpemb #permit ipv6 any ff7e:140:2001:0:1:3::/ PIM-SSM Au niveau du protocole PIM-SSM, il n'y a aucune disposition à prendre pour permettre à ce protocole de fonctionner entre plusieurs domaines. Car comme expliqué précédemment, on embarque l adresse de la source que l on veut écouter en paramètre. Les clients n ont donc pas besoin de ce référer à un Rendez-vous Point pour recevoir le flux multicast. 29

30 6. CONFIGURATION SUR ROUTEURS LINUX Il existe d autres alternatives aux routeurs Cisco souvent très coûteux. La solutions la plus souvent plébiscitée est basé sur un OS Linux. Au travers de cet OS, il est en effet tout à fait possible d implémenter différentes applications qui offrirons les mêmes services qu un IOS Cisco. Deux écoles se démarquent : Zebra et Xorp. La première application étant la plus utilisée, mais toutes les deux sont théoriquement en mesure de supporter les plus grands protocoles : Unicast RIP v2 en IPv4, ng en IPv6 BPG en IPv4 et IPv6 OSPF v2 et V3 en IPv4 et IPv6 Multicast PIM-SM IPv4 et IPv6 IGMP v1,v2,v3 en IPv4 MLD v1 et v2 en IPv6 RFC QUAGGA XORP CISCO Type du logiciel IOS-Like JunOS-Like Cisco IOS Opensource OUI OUI NON Routage statique - OUI OUI OUI IPv4/IPv6 791/2460 OUI OUI OUI RIPv OUI OUI OUI OSPFv OUI OUI OUI BGPv4 1771/4271 OUI OUI OUI NAT 2766 NON/Linux OUI OUI MLD 2710 OUI OUI OUI IGMP 2236 OUI OUI OUI PIM 2362 OUI OUI OUI VRRP 3768 NON/Linux OUI OUI Access lists OUI OUI OUI Route maps OUI OUI OUI VPN IPSec 4301 NON/Linux OUI OUI VPN SSL 4301 NON/Linux (2) NON/Linux (2) OUI FTP client 959 NON/Linux OUI OUI TFTP client 1350 NON OUI OUI Telnet serveur 854 OUI (1) OUI OUI SSH serveur 4251 NON/Linux OUI OUI/NON HTTP serveur NON OUI OUI DHCP serveur 2131 NON/Linux OUI OUI NTP serveur 1305 NON/Linux NON OUI/NON NTP client 1305 NON/Linux OUI OUI SNMP 3412/1157 OUI (2) OUI OUI 30

31 Quagga est une application libre proposant des fonction de routage avancé. Chaque protocole de routage est supporté par un processus, et dialogue avec un processus maître (zebra) qui, lui, est chargé de gérer la table de routage de la machine en fonction des informations que lui transmettent les processus correspondants aux protocoles activés. Chaque protocole peut être paramétré en éditant un fichier de configuration spécifique ou via un telnet sur un port associé. L'interface de commande et de configuration est calquée sur celle de l'ios de Cisco. De plus ce logiciel est architecturé de façon très modulaire à l image de la figure suivante : Figure 16 - Zebra Afin d utiliser zebra et les autres processus qui en découlent, il est possible de les invoquer au travers d une commande ou de les placer dans le fichier startup de la machine. Pour cela, on rajoute (à titre d exemple) les lignes suivantes : zebra d f /etc/zebra.conf ospd6d d f /etc/ospf6d.conf mrd D f /etc/mrd.conf bgpd d f /etc/bgpd.conf 31

32 La prise en main via telnet de zebra et des autres processus se fera grâce aux commandes suivantes : telnet localhost 2601 telnet localhost 2602 telnet localhost 2603 telnet localhost 2604 telnet localhost 2605 telnet localhost 2606 Zebra RIP RIPngd OSPF BGPD OSPF6d Quagga se voulant calqué sur l IOS de Cisco, la configuration des protocoles de routage unicast et multicast se fera donc de manière très similaire pour ne pas dire identique. A la différence près, qu au lieu de retrouver toutes les configuration dans un seul et même fichier de running_config, on a plusieurs fichiers indiquant les paramètres de chaque protocoles. Pour cette raison, la configuration de Quagga ne sera pas détaillé. Il n y a pas de commandes supplémentaires. Pour des raisons probablement induite par l utilisation d un environnement virtuel, nous ne sommes pas parvenu à implémenter une liaison inter-domaine (ebgp) entre deux routeurs Quagga. 32

33 La ligne de commande de Xorp est appelée xorpsh pour xorp shell. Cette interface ressemble à celle du système d'exploitation de Juniper mais est très différente de celle de Cisco et de son fameux IOS (une comparaison des commandes se trouve en annexe). Une interface web efficace est disponible de plus, les protocoles telnet et ssh (secure shell) peuvent aussi être utilisés pour accéder à Xorp. Le routeur Xorp reste moins puissant lorsqu'il est comparé à des produits commerciaux. Il ne possède pas nativement la richesse des fonctionnalités d'un routeur Cisco et la puissance de sa plate-forme. Fort heureusement, cela n'est pas un problème parce que seules quelques fonctionnalités déjà supportés par Xorp sont vraiment utilisées pour faire tourner un routeur. Par ailleurs, des packages sont disponibles pour rajoutés des fonctionnalités comme par exemple, le support de CDP (Cisco Discovery Protocol). Certains testeurs mettent en garde dans l utilisation de BGP en raisons de bugs critiques lors de la redistribution de OSPF vers BGP Installation et configuration initiale L insatallation de xorp peut se faire de deux manières, soit via les dépôts officiels, soit en téléchargeant l archive source sur le site de l éditeur. Nous choisirons donc bien sur la deuxième solution. Afin de garder toute possibilité de retour en arrière, j ai choisi d installer Xorp dans un premier temps, directement sur une machine virtuelle. Ce test ayant été réaliser avec succès, j ai ensuite installer l application dans l image root_fs de Clownix de la même manière que Net_Telnet et Net_Telnet_Cisco (procédure d installation décrite dans la partie test Cisco). NB : L utilisation du xorp shell se fera en étant loggé sous un user nommé xorp appartenant à un groupe également nommé xorp. Cela se fera grâce aux commandes suivantes : #groupadd xorp #useradd xorp g xorp 33

34 La configuration de Xorp se fera exclusivement via un unique fichier nommé config.boot se trouvant dans le répertoire xorp/rtrmgr. Dans notre cas, ce fichier n existait pas et a dû être créé. C est ce fichier qui sera éditer lors de l utilisation du xorp shell. Ce fichier de configuration fonctionne grâce à une arborescence qui permet de ne déclarer les différents services souhaités. J ai donc choisi dans cette configuration initiale, de ne déclarer que les interfaces et leurs assigner une adresse IPv6. Etant donné que nous travaillons uniquement en environnement émulé, l interface eth0 de chaque équipement est toujours configuré automatiquement par Clownix. Il existe pour cela une commande permettant de n utiliser que les paramètres système pour une interface donnée (dans notre cas eth0). La déclaration des interfaces se fera donc de la manière suivante : interfaces { interface eth0 { disable: false discard: false default-system-config interface eth1 { disable: false discard: false vif eth1 { disable: false address 2001:1:2::1 { prefix-length: 64 disable: false address fe80::ff:fe04:1 { prefix-length: 64 disable: false Attention cependant, l utilisation de certains protocoles (tel que OSPF6) nécessite d avoir une adresse de type lien-local. Raison pour laquelle deux adresses IPv6 sont assignées à l interface eth1. Cette adresse doit obligatoirement commencer par le préfix fe80::/16 et dans notre cas, elle est suivi par un ID dérivé de l adresse MAC de l interface réseau (CF : partie adressage IPv6). Il ne reste plus qu à activer xorp de la manière suivante : Puis accèdeer au shell (CLI) de xorp : #su xorp./xorpsh #sudo./xorp_rtrmgr 34

35 Routage intra-as La première étape est d activer le routage IPv6 sur le routeur. Pour cela on ajoute les commandes suivantes dans le fichier config.boot : fea { unicast-forwarding4 { disable: false unicast-forwarding6 { disable: false NB : cette étape peut être automatiquement induite par la déclaration d un protocole de routage tel que RIPng ou OSPF6. Nous allons ensuite implémenter une protocole de routage. Dans notre cas, il s agit de OSPF6 (6 pour IPv6) Protocols { ospf6 0 { router-id: ip-router-alert: false area { area-type: "normal" interface eth1 { link-type: "broadcast" vif eth1 { priority: 128 hello-interval: 10 router-deadinterval: 40 interface-cost: 1 retransmitinterval: 5 transit-delay: 1 passive: false disable: false NB : le champ router-id est obligatoirement suivi d une adresse Ipv4 35

36 Routage inter-as Le routage inter-domaine xorp suit la même philosophie que chez Cisco, ne seront donc présenté ci-dessous, que les différences notables en terme de déclaration du protocole. protocols { bgp { bgp-id: local-as: "1" enable-4byte-as-numbers: false peer "2001:3::1" { peer-port: 179 local-port: 179 local-ip: "2001:3::2" as: "2" next-hop: next-hop6: 2001:3::2 holdtime: 90 delay-open-time: 0 client: false confederation-member: false disable: false ipv4-unicast: true ipv4-multicast: false ipv6-unicast: true ipv6-multicast: false import: "" export: "" import: "impbgp" export: "expbgp" Les paramètres qui suivent la déclaration de bgp sont les paramètres «locaux», c est à dire propre à notre routeur. On retrouve l ID du routeur (là aussi obligatoirement une adresse IPv4), notre numéro d AS, nos voisins Les paramètres suivant le champs peer seront envoyés à notre voisin. NB : les champs entre guillemet ne seront pas envoyés, se sont des données traités par notre routeur. 36

37 Le champs next-hop6 est le prochain saut que le routeur voisin devra mettre dans sa table de routage pour les routes que nous lui apprenons. Il s agit donc de notre interface ebgp. Le champ next-hop ne devrais pas avoir lieu en IPv6 mais, Xorp rend sa déclaration obligatoire. Le plus judicieux est d utiliser une adresse de LoopBack ipv4 de notre routeur. Xorp exige également la déclaration de politique de routage pour l utilisation de BGP. L exécution de BGP peut être faite sans politique préalablement configurée, mais même si la connexion BGP se fait bien, aucune route ne sera échangée. Dans l exemple ci-dessus, les champs import et export se voient respectivement attribués les politiques impbgp et expbgp. Ces dernières sont déclarées de la manière suivante : policy { policy-statement expbgp { term 100 { from { protocol: "bgp" policy-statement impbgp { term 100 { from { as-path: "2" then { accept { On va donc dans notre cas, exporter des routes apprise par le protocole BGP et importer (dans BGP) des routes provenant de l AS 2. 37

38 Routage multicast IPv6 Un routeur multicast doit avoir une table de routage multicast (distinct de la table unicast). Pour cela il est indispensable de déclarer et de configurer mfea. Typiquement le routeur permettra les inscriptions à un flux multicast grâce à IGMP ou MLD pour IPv6. Le plus souvent, PIM-SM est le protocole de routage multicast implémenté. Enfin xorp peut nécessiter l utilisation du module fib2mrib permettant notamment de palier à une table de routage unicast inexistante. Nous allons donc déclarer quatre modules afin de permettre le routage multicast. L utilisation de Xorp pour le routage de flux multicast est théoriquement possible. Mais un bug rencontré dans notre environnement de virtuallisation nous a empêché de valider son bon fonctionnement. Toutes les étapes décrites ci-dessous n ont donc pas été techniquement validées Mfea6 Ce module va tout simplement autoriser le routage multicast Ipv6 sur les interfaces déclarées. plumbing { mfea6 { disable: false interface eth1 { vif eth1 { disable: false interface eth2 { vif eth2 { disable: false 38

39 MLD MLD est le protocole permettant à un utilisateur de s inscrire à un flux multicast. Sa déclaration se fait de la manière suivante : protocols { mld { disable: false interface eth1 { vif eth1 { disable: false interface eth2 { vif eth2 { disable: false fib2mrib Le Module Fib2mrib est utilisé pour obtenir la «Forwarding information Base», c est à dire la table de routage multicast qui sera alors basé sur les information obtenue via les protocoles de routage uniscast. Ces informations seront ensuite réutilisées par des protocoles tel que PIM-SM. protocols { fib2mrib { disable: false 39

40 PIMSM6 PIM-SM peut être configurer dans xorp afin de permettre le routage Multicast au sein d un domaine PIM-SM. Aucune différences majeur par rapport à une déclaration similaire dans l IOS de Cisco. A noter cependant, qu il est indispensable de configurer une interface virtuelle register_vif afin de permettre le bon fonctionnement de PIM-SM. De plus cette interface doit être présente dans mfea6. protocols { pimsm6 { disable: false interface eth1 { vif eth1 { disable: false interface eth2 { vif eth2 { disable: false interface register_vif { vif register_vif { disable: false Nous avons ensuite deux possibilités pour le choix du RP. Soit une configuration static sur chaque routeur : protocols { pimsm6 { static-rps { rp 2001:DB8:50:50:50:50:50:50 { group-prefix ff00::/8 { Cette dernière doit être identique sur tous les routeurs participants au domaine PIM. De plus, il est possible de préciser le préfix concerné par point de rendez-vous. Dans notre cas nous avons un préfix à : ff00::/8 ce qui signifie que ce RP concerne tous les flux multicast IPv6 de notre réseau. 40

41 Enfin, il est possible de mettre en place un mécanisme de Bootstrap, ce dernier permettant l élection d un Point de Rendez-Vous. protocols { pimsm6 { bootstrap { disable: false cand-bsr { scope-zone ff00::/8 { cand-bsr-by-vif-name: "eth1" cand-rp { group-prefix ff00::/8 { cand-rp-by-vif-name: "eth1" Comme précisé précédemment, afin de permettre le bon fonctionnement du module d élection automatique de RP, il est indispensable de configurer une interface virtuelle register_vif PIM-SSM et Embedded-RP L utilisation de ces protocoles ne nécessite pas de configuration particulière, seulement de configurer un RP pour le mode SSM. Ces protocoles fonctionneront ensuite de la même manière que sur un IOS Cisco. 41

42 ASPECT SECURITE Lors de la configuration des routeurs on veut se prémunir De routeurs intrus (identification de ses voisins) D informations fausses ou erronées (filtrage d annonces) o Mauvaise route par défaut o Erreurs de paramétrage Authentification MD5 des voisins Tout comme Cisco, zebra propose l implémentation d un hachage MD5 d une clé prépartagé entre deux routeurs afin de permettre leur authentification mutuelle (avant l échange de routes via un prtotocole de routage tel que RIP) Possibilité de gérer plusieurs clés Intervalle de validité d'une clé (émission et réception) / \ L authentification fonctionne parfaitement en IPv4 mais n est seulement qu en cours d implémentation pour IPv6 Filtrage Possibilité de créer des filtres que l on applique sur une interface. o On ne retiendra que les routes dont le préfix est inclus dans le filtre. o Retenir toutes les routes, sauf celle étant incluses dans le filtres 42

43 7. TESTS DE FONCTIONNEMENT SUR RESEAU EMULE Des difficultés sont apparues lors des premières phases de test. En effet, l utilisation de Clownix pour l émulation du réseau implique l implémentation de plusieurs interfaces de communication supplémentaires sur chaque équipement. Le problème majeur étant que notre outil de test IPerf ne permettait pas de choisir l interface de sortie de notre flux multicast. Le trafic n était alors pas dirigé vers nos routeurs mais vers l interface d administration de l équipement. Pour pallier à ce problème nous avons choisi d utiliser une autre application spécialement développer pour la diffusion de flux multicast en IPv6. Cette application n a pas toutes les options de tests que propose IPerf mais a l avantage de permettre la sélection l interface de sortie. Une autre alternative était également envisageable : créer une route statique sur la machine obligeant ainsi le trafic à sortir sur une interface donnée. Mais cette solution aussi efficace soit-elle en IPv4 ne fonctionne pas en IPv6, cela étant certainement dû à une mauvaise implémentation d un protocole IPv6 sur la machine Application ASM Nos tests ASM on donc été réalisé par une application développée en C++, (le code source est disponible en Annexe) elle se décompose en deux programmes : l un est le client (client_multicast) et le second la source (source_multicast). La syntaxe est la suivante : Utilisation de l application source : #./source_multicast [ i interface] [-h hop] [ l loop] addr Il nous faut donc préciser l interface de sortie du flux multicast, le nombres de sauts de routeurs maximum, et enfin, l adresse multicast. Utilisation de l application client : #./client_multicast [ i interface] addr Dans ce cas, on ne précise que l interface de sortie et l adresse multicast que l on veut écouter. Il ne reste alors plus qu à envoyer des informations (caractères) via l application sources. A l affichage de ces dernières sur le client, le fonctionnement de l ensemble de la topologie est validée. 43

44 Applications SSM Deux applications ont été testés afin de valider le bon fonctionnement du modèle SSM. Une première application ssmping permettra l envoie de séquence de ping multicast, une seconde application dtms & dtmc permettra à la source d envoyer la date et l heure en multicast Ssmping Ssmping est une application basé sur un modèle client-serveur. Un client (nommé ssmping) va envoyé une requête ping unicast au serveur (nommé ssmpingd), ce dernier va lui répondre en envoyant une série de paquets multicast et unicast. Le serveur sera exécute grâce à la commande ssmpingd. Le client sera exécuté lui en utilisant la commande ssmping suivi de l adresse unicast du serveur : $ ssmping 2001:2:4::2 ssmping joined (S,G) = (2001:2:4::2,ff3e::4321:1234) pinging S from 2001:1:2::1 unicast from 2001:2:4::2, seq=0 dist=20 time= ms unicast from 2001:2:4::2, seq=1 dist=20 time= ms unicast from 2001:2:4::2, seq=2 dist=20 time= ms multicast from 2001:2:4::2, seq=2 dist=12 time= ms unicast from 2001:2:4::2, seq=3 dist=20 time= ms multicast from 2001:2:4::2, seq=3 dist=12 time= ms unicast from 2001:2:4::2, seq=4 dist=20 time= ms multicast from 2001:2:4::2, seq=4 dist=12 time= ms :2:4::2 ssmping statistics packets transmitted, time 4744 ms unicast: 5 packets received, 0% packet loss rtt min/avg/max/std-dev = /57.963/62.466/2.296 ms multicast: 3 packets received, 40% packet loss 0% loss since first multicast packet received (after 2067 ms) rtt min/avg/max/std-dev = /61.372/65.706/3.077 ms $ Cette application montre bien le bon fonctionnement d une topologie voué au modèle SSM. On regrettera cependant que l on ne puisse pas modifier l adresse du flux multicast à laquelle on s abonne. En effet, cette dernière est entré en «dur» dans le code source à savoir ff3e::4321:1234. Codes source : 44

45 Dtms & dtmc Il s agit ici, toujours d une application client-serveur mais cette fois ci basé sur l envoi de la date et l heure instantané d une machine hôte. La version utilisé lors de nos tests, est une version modifié par la communauté du m6bone. Elle permet en plus d envoyer le nom de la machine hôte, ce qui nous garantira le bon confinement des informations lorsque plusieurs sources seront utilisées en même temps. Un premier hôte va exécuter le deamon serveur grâce à la commande : Machine2#./dtms ff3e:: Daytime Multicast Server. Sending... (multicast group: ff3e::123, port: 13) Le second hôte va exécuter le deamon client : Machine3#./dtmc ff3e:: :2:5:2 13 eth1 Interface: eth1 = 4 Mon Apr 30 15:32: Machine2 Mon Apr 30 15:32: Machine2 On indique l adresse multicast concerné, la source que l on souhaite écouter, le port (par defaut : 13) et l interface de sortie. Codes source : Version d origine : Version m6bone :

46 Utilisation d un script Perl Clownix permet de charger des fichiers de configuration de running config pour tous les routeurs Cisco lors de leur démarrage. Cependant, un bug apparai lorsque certaines commandes IPv6 sont chargées au démarrage. En effet des commandes comme l activation du routage multicast IPv6 «ipv6 multicastrouting» font planter le démarrage de l IOS. Cependant ces commandes fonctionnent parfaitement bien lorsqu elles sont exécutées une fois l IOS totalement chargé, et qui plus est, elles sont indispensables au bon fonctionnement de notre étude. Pour pallier à ce problème, nous avons utilisé des scripts Perl permettant d établir des sessions Telnet avec les routeurs et ainsi venir leur passer des commandes. Pour cela deux bibliothèques sont utilisées : Net_Telnet et Net_Telnet_Cisco. Ces dernières permettant justement de créer des sessions telnet avec des équipements Cisco. L utilisation de ce script se fera via l une des machine Linux que l on va virtualiser, mais avant cela, il est nécessaire d implémenter les deux bibliothèques afin de pouvoir effectuer la compilation. Pour cela il faut: Changer de répertoire Monter l'image de l'os «root_fs» dans le répertoire mnt de bulky_stuff affichage du chemin actuel Décompresser l'archive "" "#$ " "%&'()& " " ""# ")'*+&, " " ")'*+&,",-*. " # "*,'// ")"./ "0(0 46

47 Copie du nouveau dossier dans le répertoire attendu " Changement de l'emplacement de la racine system Vérification du répertoire courant changement de répertoire affichage du contenu " # "*,'//)"./ )'*+&,)'*+&,",-*.%&'()& "0(0 Effectuer l installation : )"./ # """ /# 1# "5 " 1#23 22%-5 " 1 #) " " ', # " 6 7 )# "4.&%/(/0/'89:;*;; *; " ""45 < %-"=* 6=* 2 ">">?>? ">"> ">">?>? ">"> "7 "@" A&B* "@" / #" 2CCCD E&5 47

48 * # ">"> " * # ">"> " * # "4 1 # ">">?>? " '# ">">?>? " Quitter le répertoire courant Démonter L installation est maintenant effectuée, il ne reste plus qu à exécuter le fichier depuis la machine virtuelle : "#?" Un exemple de script de configuration, utiliser lors des tests de routage intradomaine avec embedded RP, est présenté en annexe. 48

49 Tests en intra-domaine Afin de valider le bon fonctionnement de la diffusion, et de la récupération de flux multicast en intra-domaine, nous avons émulé un réseau via Clownix. Ce réseau est composé de 5 routeurs CISCO et de 3 machines Linux, ces dernières servant l une à la diffusion, et les deux autres à la récupération des flux multicast. Le cas présenté ci-dessous, se veut le plus généraliste possible, car nous devons faire attention à ne pas tomber dans l un des nombreux cas particuliers, comme par exemple le RP qui est implémenté sur l un des DR. A noté cependant que ces «cas particuliers» ont eux aussi été testés afin d en approuver le bon fonctionnement. Figure 17 - Topologie de test intra-domaine L ensemble de la configuration a été testé sous plusieurs protocoles de routage (RIP, OSPF) et sous plusieurs types de configuration multicast (PIM-SM, Embedded RP, ). De plus, les cas ou le Rendez-vous Point était attribué de manière statique, et dynamique ont été testés. 49

50 Les tests réalisés sur cette topologie n ont pas mis en évidence de problèmes techniques en lien avec l utilisation des protocoles à proprement parlé. L utilisation de PIM-SSM implique deux choses spécifiques : l utilisation de MLDv2, et l utilisation d une application spécifique pour les tests (permettant de préciser la source que l on souhaite écouter). Les IOS embarqués sur les routeurs CISCO étant en version 12.2, permettent l utilisation de MLDv2. De plus, PIM utilise dans ses phases 2 et 3 des messages PIM(S,G)JOIN, qui spécifie donc la source. Les tests réalisés ici ont balayé plusieurs types de configuration, le RP en différents points du réseau Routage intra-domaine RIP et OSPF Test des différentes techniques de création d arbre multicast dans chaque cas de figure Problèmes rencontrés : Compatibilité IPerf et Clownix Application permettant l utilisation de PIM-SSM Routage Test PIM-SM avec RP statique PIM-SM avec RP dynamique Embedded RP PIM-SSM RIP OK OK OK OK OSPF OK OK OK OK 50

51 Test en inter-domaine La plate-forme mise en place pour validé le fonctionnement du multicast IPv6 est composé de 2 AS se voyant chacune attribués 3 routeurs Cisco et une machine Linux. Les deux AS ont été configurés indépendamment, l un se voyant implémenté RIP et l autre OSPF. Les deux routeurs de bordure C3 et C4 étant liés grâce au protocole BGP. Figure 18 - Topologie de test inter-domaine Le routage inter-domaine ne pose aucune difficulté en unicast IPv6, les routes apprises par RIP et OSPF sur les différents AS sont correctement redistribuées dans BGP. Ainsi le routage d un paquet se fait correctement. En revanche l utilisation du multicast en inter-domaine nécessite l utilisation de MBGP qui est en fait une extension de BGP à différentes sous-familles protocolaires. MBGP, créé dans notre cas deux types de tables de routages : IPv6 unicast et IPv6 multicast. Or jusqu à maintenant PIM s appuyait uniquement sur les tables de routage IPv6 unicast, car notre réseau était dit «conguent», c est-à-dire que les paquets multicast n était pas cloisonnés sur des liens spécifiques, ils utilisaient les même routes que les paquets unicast. Il se pose donc un nouveau problème : comment remplire les tables de routage multicast des routeurs C3 et C4 pour leurs permettre de joindre les réseaux situés après 1 saut de routeur, dans leur AS respectif? Deux solutions ont été envisagés : dans un premiers cas, tenter de redistribuer les routes multicast sur les autres routeurs dans l AS et ainsi propager de nouvelles routes sur tous les routeurs. Mais outres les difficultés d implémentation d une telle solution, cela pose un problème d une autre nature, comment cloisonner les routes 51

52 ainsi apprises, afin de limiter l accès à certains point du réseau. La deuxième solution est de déclarer des sessions ibgp sur tout un maillage de routeur. Cela permettra une transmission de flux multicast seulement sur les liens concernés. De plus, sur un réseau de plus grande importance, la déclaration d une session ibgp sur chaque routeur est beaucoup moins coûteuse en terme de ressource et de bande passante que la redistribution de route inter-protocolaire. Test Routage MBGP sur tous les routeurs Redistribution des routes MBGP dans RIP et OSPF PIM-SM avec RP statique PIM-SM avec RP dynamique Embedded RP PIM-SSM OK OK OK OK Pas de redistribution des routes multicast Pas de redistribution des routes multicast Pas de redistribution des routes multicast Pas de redistribution des routes multicast 52

53 53

54 54

55 55

56 8. GLOSSAIRE ASM Any Source Multicast BGMP Border Gateway Multicast Protocol BGP Border Gateway Protocol BSR BootStrap Router DR Designated Router DVMRP Distance Vector Multicast Routing Protocol ICMP Internet Control Message Protocol IETF Internet Engineering Task Force IGMP Internet Group Management Protocol IGP Interior Gateway Protocol MBGP Multiprotocol Border Gateway Protocol MLD Multicast Listener Discovery MOLSR Multicast Optimized Link State Routing Protocol MOSPF Multicast Open Shortest Path First MPR Multi Point Relay MSDP Multicast Source Discovery Protocol OLSR Optimized Link State Routing Protocol OSPF Open Shortest Path First PIM Protocol Independent Multicast PIM-DM Protocol Independent Multicast Dense Mode PIM-SM Protocol Independent Multicast Sparse Mode RFC Request For Comments RIP Routing Information Protocol RP Rendez-vous Point SAFI Subsequent Address Family Identifier SMF Simplified Multicast Forwarding SSM Source Specific Multicast 56

57 9. REFERENCES Référence Date RFC 1075 Novembre 1988 RFC 1584 Mars 1994 RFC 2710 Octobre 1999 RFC 3306 Août 2002 RFC 3307 Août 2002 RFC 3810 Juin 2004 RFC 3913 Septembre 2004 RFC 3956 Novembre 2004 RFC 4291 Février 2006 RFC 4601 Août 2006 RFC 5110 Janvier 2008 RFC 5340 Juillet 2008 Titre Distance Vector Multicast Routing Protocol Multicast Extensions to OSPF Multicast Listener Discovery (MLD) for IPv6 Unicast-Prefix-based IPv6 Multicast Addresses Allocation Guidelines for IPv6 Multicast Addresses Multicast Listener Discovery Version 2 (MLDv2) for IPv6 Border Gateway Multicast Protocol (BGMP): Protocol Specification Embedding the Rendezvous Point (RP) Address in an IPv6 Multicast Address IP Version 6 Addressing Architecture Protocol Independent Multicast - Sparse Mode (PIM-SM) : Specification (Revised) Overview of the Internet Multicast Routing Architecture OSPF for IPv6 57

58 10. ANNEXES #include <sys/types.h> #include <sys/socket.h> #include <netinet/in.h> #include <arpa/inet.h> #include <stdio.h> #include <unistd.h> #include <stdlib.h> struct sockaddr_in6 sin6; #define IPPORT void Perror(const char *c) { perror(c); exit(1); void Usage () { fprintf(stderr, "%s\n", "Usage: source_multicast [-i interface][-h hop][- l loop] addr"); exit(1); int main(int argc, char **argv) { u_int hops = 1, /* as defined in rfc2553 */ loop = 1, /* as defined in rfc2553 */ ifi = 0; int s, cc, ch; char buf[1024]; struct in6_addr addr6; extern char *optarg; extern int optind; addr6 = in6addr_any; if ((s = socket(af_inet6, SOCK_DGRAM, IPPROTO_UDP)) < 0) Perror("socket"); while ((ch = getopt(argc, argv, "h:t:l:i:")) = -1) switch(ch) { case 'h': case 't': hops = atoi(optarg); break; case 'l': loop = atoi(optarg); break; case 'i': if (sscanf(optarg, "%u\0", &ifi) = 1) { ifi = if_nametoindex(optarg); if (ifi == 0) Usage(); 58

59 break; default: Usage(); argc -= optind; argv += optind; if (argc = 1 inet_pton(af_inet6, *argv, &addr6) <= 0) Usage(); if (setsockopt(s, IPPROTO_IPV6, IPV6_MULTICAST_HOPS,&hops, sizeof(hops)) < 0) Perror("setsockopt IPV6_MULTICAST_HOPS"); if (setsockopt(s, IPPROTO_IPV6, IPV6_MULTICAST_LOOP,&loop, sizeof(loop)) < 0) Perror("setsockopt IPV6_MULTICAST_LOOP"); if (ifi && (setsockopt(s, IPPROTO_IPV6, IPV6_MULTICAST_IF,&ifi, sizeof(u_int)) < 0)) Perror("setsockopt IPV6_MULTICAST_IF"); #ifdef SIN6_LEN sin6.sin6_len = sizeof(sin6); #endif sin6.sin6_family = AF_INET6; sin6.sin6_addr = addr6; sin6.sin6_port = htons(54321); for (;;) { cc = read(0, buf, 1024); if (cc < 0) Perror("read file"); if (cc == 0) { fprintf(stderr, ".\n", cc); exit (0); if (sendto(s, buf, cc, 0,(struct sockaddr *)&sin6, sizeof(sin6)) < 0) Perror("sendto"); fprintf(stderr, "-%d->\n", cc); 59

60 #include <sys/types.h> #include <sys/socket.h> #include <netinet/in.h> #include <arpa/inet.h> #include <stdio.h> #include <signal.h> #include <unistd.h> #include <stdlib.h> #ifndef SO_REUSEPORT #define SO_REUSEPORT SO_REUSEADDR #endif struct sockaddr_in6 sin6; #define IPPORT void Perror(const char *c) { perror(c); exit(0); void Usage () { fprintf(stderr, "%s\n", "Usage: client_multicast [-i interface] addr"); exit(0); void BrokenPipe(int Signal) { signal(sigpipe, BrokenPipe); return; int main(int argc, char **argv) { struct ipv6_mreq mreq; int cc, ccb, ch, s; char buf[10240]; u_int one = 1; u_int ifi = 0; signal(sigpipe, BrokenPipe); while ((ch = getopt(argc, argv, "i:")) = -1) switch(ch) { case 'i': if (sscanf(optarg, "%u\0", &ifi) = 1 && (ifi = if_nametoindex(optarg)) == 0) Usage(); break; default: Usage(); argc -= optind; 60

61 argv += optind; if (argc = 1) Usage(); if ((s = socket(af_inet6, SOCK_DGRAM, IPPROTO_UDP)) < 0) Perror("socket"); setsockopt(s, SOL_SOCKET, SO_REUSEPORT, &one, sizeof(one)); #ifdef SIN6_LEN sin6.sin6_len = sizeof(sin6); #endif sin6.sin6_family = AF_INET6; sin6.sin6_port = htons(ipport); if (bind(s, (struct sockaddr *)&sin6, sizeof(sin6)) < 0) Perror("bind"); if (inet_pton(af_inet6, *argv, &mreq.ipv6mr_multiaddr) = 1) Usage(); mreq.ipv6mr_interface = ifi; if (setsockopt(s,ipproto_ipv6, IPV6_JOIN_GROUP, &mreq, sizeof(mreq)) < 0) Perror("setsockopt IPV6_JOIN_GROUP"); for (;;) { cc = read(s, buf, 10240); if (cc < 0) Perror("read socket"); if (cc == 0) { fprintf(stderr, "..\n"); exit(0); ccb = write(1, buf, cc); if (ccb = cc) Perror("write file"); fprintf(stderr, "<-%d-\n", cc); 61

62 Current configuration : 2265 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname CISCO2 boot-start-marker boot-end-marker enable password clownix no aaa new-model resource policy ip cef ipv6 unicast-routing ipv6 multicast-routing interface Loopback1 no ip address ipv6 address 2001::2/128 ipv6 enable ipv6 rip rip enable interface FastEthernet0/0 mac-address ip address duplex half no ipv6 mfib forwarding interface Ethernet1/0 mac-address no ip address duplex half ipv6 address 2001:1:2::/64 eui-64 ipv6 enable ipv6 nd prefix 2001:1:2::/64 ipv6 rip rip enable interface Ethernet1/1 mac-address no ip address duplex half ipv6 address 2001:1:3::/64 eui-64 ipv6 enable ipv6 nd prefix 2001:1:3::/64 ipv6 rip rip enable interface Ethernet1/2 mac-address no ip address duplex half 62

63 no ipv6 mfib forwarding interface Ethernet1/3 mac-address no ip address shutdown duplex half no ipv6 mfib forwarding router bgp 1 bgp router-id no bgp default ipv4-unicast bgp log-neighbor-changes neighbor 2001:1:2::FF:FE03:2 remote-as 1 neighbor 2001:1:3::FF:FE05:1 remote-as 1 address-family ipv6 neighbor 2001:1:2::FF:FE03:2 activate neighbor 2001:1:2::FF:FE03:2 next-hop-self neighbor 2001:1:3::FF:FE05:1 activate neighbor 2001:1:3::FF:FE05:1 next-hop-self network 2001::2/128 network 2001:1:2::/64 network 2001:1:3::/64 exit-address-family address-family ipv6 multicast neighbor 2001:1:2::FF:FE03:2 activate neighbor 2001:1:2::FF:FE03:2 next-hop-self neighbor 2001:1:3::FF:FE05:1 activate neighbor 2001:1:3::FF:FE05:1 next-hop-self network 2001::2/128 network 2001:1:2::/64 network 2001:1:3::/64 exit-address-family no ip http server no ip http secure-server logging alarm informational ipv6 router rip rip ipv6 pim rp-address 2001::2 control-plane dial-peer cor custom gatekeeper shutdown line con 0 stopbits 1 line aux 0 stopbits 1 line vty 0 5 exec-timeout 0 0 no login end 63

64 Current configuration : 2174 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname CISCO3 boot-start-marker boot-end-marker enable password clownix no aaa new-model resource policy ip cef ipv6 unicast-routing ipv6 multicast-routing interface Loopback1 no ip address ipv6 address 2001::3/128 ipv6 enable ipv6 rip rip enable interface FastEthernet0/0 mac-address ip address duplex half no ipv6 mfib forwarding interface Ethernet1/0 mac-address no ip address duplex half ipv6 address 2001:1:3::/64 eui-64 ipv6 enable ipv6 nd prefix 2001:1:3::/64 ipv6 rip rip enable interface Ethernet1/1 mac-address no ip address duplex half ipv6 address 2001:4::/64 eui-64 ipv6 enable ipv6 nd prefix 2001:4::/64 interface Ethernet1/2 mac-address no ip address duplex half 64

65 no ipv6 mfib forwarding interface Ethernet1/3 mac-address no ip address shutdown duplex half no ipv6 mfib forwarding router bgp 1 bgp router-id no bgp default ipv4-unicast bgp log-neighbor-changes neighbor 2001:1:2::FF:FE03:2 remote-as 1 neighbor 2001:1:3::FF:FE04:2 remote-as 1 neighbor 2001:4::FF:FE06:1 remote-as 2 address-family ipv6 neighbor 2001:1:2::FF:FE03:2 activate neighbor 2001:1:3::FF:FE04:2 activate neighbor 2001:4::FF:FE06:1 activate network 2001::3/128 network 2001:1:3::/64 network 2001:4::/64 exit-address-family address-family ipv6 multicast neighbor 2001:1:2::FF:FE03:2 activate neighbor 2001:1:3::FF:FE04:2 activate neighbor 2001:4::FF:FE06:1 activate network 2001::3/128 network 2001:1:3::/64 network 2001:4::/64 exit-address-family no ip http server no ip http secure-server logging alarm informational ipv6 router rip rip ipv6 pim rp-address 2001::2 control-plane dial-peer cor custom gatekeeper shutdown line con 0 stopbits 1 line aux 0 stopbits 1 line vty 0 5 exec-timeout 0 0 no login end 65

66 #/usr/bin/perl -w use strict; use warnings; use Net::Telnet::Cisco; my $session_cisco1 = Net::Telnet::Cisco->new(Host => ' '); if ($session_cisco1->enable('clownix')){ $session_cisco1->cmd('conf t'); $session_cisco1->cmd('ipv6 unicast-routing'); $session_cisco1->cmd('ipv6 multicast-routing'); $session_cisco1->cmd('ipv6 router rip rip'); $session_cisco1->cmd('interface eth1/0'); $session_cisco1->cmd('ipv6 enable'); $session_cisco1->cmd('ipv6 address 2001:661::/64 eui-64'); $session_cisco1->cmd('ipv6 nd prefix 2001:661::/64 onlink autoconfig'); $session_cisco1->cmd('ipv6 rip rip enable'); $session_cisco1->cmd('exit'); $session_cisco1->cmd('interface eth1/1'); $session_cisco1->cmd('ipv6 enable'); $session_cisco1->cmd('ipv6 address 2001:662::/64 eui-64'); $session_cisco1->cmd('ipv6 nd prefix 2001:662::/64 onlink autoconfig'); $session_cisco1->cmd('ipv6 rip rip enable'); $session_cisco1->cmd('exit'); $session_cisco1->cmd('interface eth1/2'); $session_cisco1->cmd('ipv6 enable'); $session_cisco1->cmd('ipv6 address 2001:664::/64 eui-64'); $session_cisco1->cmd('ipv6 nd prefix 2001:664::/64 onlink autoconfig'); $session_cisco1->cmd('ipv6 rip rip enable'); $session_cisco1->cmd('exit'); $session_cisco1->cmd('end'); else { warn "Can't enable: $session_cisco1->errmsg\n"; $session_cisco1->close; my $session_cisco2 = Net::Telnet::Cisco->new(Host => ' '); if ($session_cisco2->enable('clownix')){ $session_cisco2->cmd('conf t'); $session_cisco2->cmd('ipv6 unicast-routing'); $session_cisco2->cmd('ipv6 multicast-routing'); $session_cisco2->cmd('ipv6 router rip rip'); $session_cisco2->cmd('interface Loopback1'); $session_cisco2->cmd('ipv6 enable'); $session_cisco2->cmd('ipv6 address 2001:0:1:3::1/128'); $session_cisco2->cmd('ipv6 rip rip enable'); $session_cisco2->cmd('exit'); $session_cisco2->cmd('interface eth1/0'); $session_cisco2->cmd('ipv6 enable'); $session_cisco2->cmd('ipv6 address 2001:664::/64 eui-64'); $session_cisco2->cmd('ipv6 nd prefix 2001:664::/64 onlink autoconfig'); $session_cisco2->cmd('ipv6 rip rip enable'); $session_cisco2->cmd('exit'); $session_cisco2->cmd('interface eth1/1'); $session_cisco2->cmd('ipv6 enable'); $session_cisco2->cmd('ipv6 address 2001:665::/64 eui-64'); $session_cisco2->cmd('ipv6 nd prefix 2001:665::/64 onlink autoconfig'); $session_cisco2->cmd('ipv6 rip rip enable'); 66

67 $session_cisco2->cmd('exit'); $session_cisco2->cmd('ipv6 pim rp-address 2001:0:1:3::1 emb'); $session_cisco2->cmd('ipv6 access-list emb'); $session_cisco2->cmd('permit ipv6 any ff7e:140:2001:0:1:3::/96'); $session_cisco2->cmd('exit'); $session_cisco2->cmd('end'); else { warn "Can't enable: $session_cisco2->errmsg\n"; $session_cisco2->close; my $session_cisco3 = Net::Telnet::Cisco->new(Host => ' '); if ($session_cisco3->enable('clownix')){ $session_cisco3->cmd('conf t'); $session_cisco3->cmd('ipv6 unicast-routing'); $session_cisco3->cmd('ipv6 multicast-routing'); $session_cisco3->cmd('ipv6 router rip rip'); $session_cisco3->cmd('interface eth1/0'); $session_cisco3->cmd('ipv6 enable'); $session_cisco3->cmd('ipv6 address 2001:665::/64 eui-64'); $session_cisco3->cmd('ipv6 nd prefix 2001:665::/64 onlink autoconfig'); $session_cisco3->cmd('ipv6 rip rip enable'); $session_cisco3->cmd('exit'); $session_cisco3->cmd('interface eth1/1'); $session_cisco3->cmd('ipv6 enable'); $session_cisco3->cmd('ipv6 address 2001:666::/64 eui-64'); $session_cisco3->cmd('ipv6 nd prefix 2001:666::/64 onlink autoconfig'); $session_cisco3->cmd('ipv6 rip rip enable'); $session_cisco3->cmd('exit'); $session_cisco3->cmd('end'); else { warn "Can't enable: $session_cisco3->errmsg\n"; $session_cisco3->close; my $session_cisco4 = Net::Telnet::Cisco->new(Host => ' '); if ($session_cisco4->enable('clownix')){ $session_cisco4->cmd('conf t'); $session_cisco4->cmd('ipv6 unicast-routing'); $session_cisco4->cmd('ipv6 multicast-routing'); $session_cisco4->cmd('ipv6 router rip rip'); $session_cisco4->cmd('interface eth1/0'); $session_cisco4->cmd('ipv6 enable'); $session_cisco4->cmd('ipv6 address 2001:666::/64 eui-64'); $session_cisco4->cmd('ipv6 nd prefix 2001:666::/64 onlink autoconfig'); $session_cisco4->cmd('ipv6 rip rip enable'); $session_cisco4->cmd('exit'); $session_cisco4->cmd('interface eth1/1'); $session_cisco4->cmd('ipv6 enable'); $session_cisco4->cmd('ipv6 address 2001:663::/64 eui-64'); $session_cisco4->cmd('ipv6 nd prefix 2001:663::/64 onlink autoconfig'); $session_cisco4->cmd('ipv6 rip rip enable'); $session_cisco4->cmd('exit'); $session_cisco4->cmd('end'); else { warn "Can't enable: $session_cisco4->errmsg\n"; $session_cisco4->close; 67

68 Dans cet exemple, tous les routeurs sont déjà configurés avec un Rendez-vous Point statique (routeur C). Le premier client se joint au group G, le routeur E créé l état (*,G) et envoie un PIM(*,G)JOIN vers le RP Join Register La source émet des données, son DR (A) encapsule les données et envoie des PIM register vers le RP Les données sont ensuite désencapsulées par le RP et transmises au(x) client(s) 68

69 Le RP envoie un PIM(S,G)JOIN vers le DR de la source, A et B créé l état (S,G) Join Pendant ce temps, le flux multicast est toujours transmis via l encapsulation dans les paquets PIM register Register stop Quand le RP reçoit les données multicast ET encapsulées, il envoie un Register Stop vers le DR de la source afin que ce dernier arrête l encapsulation Les données sont maintenant transmises directement (sans encapsulation) via le RP 69

70 E cherche le chemin le plus court vers la source. Il envoie un PIM(S,G)JOIN vers le DR de la source Join Quand E reçoit les données multicast directement de la source et du RP, il envoie un PIM(S,G)Prune vers le RP. Ce dernier en fait de même vers la source. De cette manière, on se retrouve uniquement avec un flux allant directement de la source au client Prune (S,G) Prune (S,G) 70

71 71

72 72

73 Voici une liste non exhaustive de commandes Cisco comparées aux mêmes commandes Xorp MODE DE COMMANDES OPERATIONEL DE Xorp ping traceroute show arp show ip ospf neighbor show ip ospf database show ip route show ip route include show ip interfaces show ip bgp neighbors show ip bgp ping traceroute show arp show ospf4 neighbor show ospf4 database show route show route match... show interfaces ethernet... physical show interfaces ethernet... statistics show bgp peers show bgp routes MODE DE COMMANDES CONFIGURATION DE Xorp INTERFACES interface set description ip address duplex speed OSPF router ospf 1 router-id network... area area... stub nssa BGP router bgp bgp router-id neighbor... remote-as edit interfaces set description set address... prefix-length set duplex set speed set protocols ospf4 edit protocols ospf4 set router-id set area... interface eth1 address set area...area-type stub nssa set protocols bgp edit protocols bgp set bgp-ig set local-as set peer...next-hop set peer... local-ip set peer... as 73

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Travaux pratiques IPv6

Travaux pratiques IPv6 Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : [email protected] D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

DIFF AVANCÉE. Samy. [email protected]

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Multicast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC

Multicast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC Multicast protocoles de routage Bernard Rapacchi Bernard Tuy CNRS/UREC Plan Définitions Exemples d'applications Notions générales Le MBONE Les Protocoles IGMP DVMRP PIM Organisation du routage sur un site

Plus en détail

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

IPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. <[email protected]> Tuyêt Trâm DANG NGOC IPv6 1 / 150

IPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC IPv6 1 / 150 IPv6 Protocole, format et applications Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC IPv6 1 / 150 8 Programmation Tuyêt Trâm DANG NGOC IPv6 2 / 150

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

7.3 : Ce qu IPv6 peut faire pour moi

7.3 : Ce qu IPv6 peut faire pour moi 7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Configuration du matériel Cisco. Florian Duraffourg

Configuration du matériel Cisco. Florian Duraffourg Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide

Plus en détail

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h [email protected] Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table

Plus en détail

RESEAUX MISE EN ŒUVRE

RESEAUX MISE EN ŒUVRE RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

Note d Application. Bascule d ALOHA via injection de route en BGP

Note d Application. Bascule d ALOHA via injection de route en BGP Note d Application Bascule d ALOHA via injection de route en BGP Version du document : v1.2 Dernière mise à jour : 8 novembre 2013 Objectif Cette note décrit comment créer une platforme hautement disponible

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

Le protocole IPv6 sur le Réseau Académique Parisien

Le protocole IPv6 sur le Réseau Académique Parisien Le protocole IPv6 sur le Réseau Académique Parisien Bilan de l année 2003 10/12/03 CORAP Lionel David Contexte Service opérationnel IPv6 de RENATER fin 2002 Offrir à la communauté de RAP : La connectivité

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail