VESIS. Plan de cours

Dimension: px
Commencer à balayer dès la page:

Download "VESIS. Plan de cours"

Transcription

1 Plan de cours Réseaux : Concepts de base et la terminologie (30min) VLA (4:30H) Définition et caractéristiques Les VLAs simples VLA tagging : 802.1Q Routage entre les VLAs Les VLAs avancés Agrégation de liens (Link aggregation ou Trunking) Spanning Tree (30m) 802.1D Standard Spanning Tree (STP) 802.1w Rapid Spanning Tree (RSTP) 802.1s Multiple Spanning Tree (MSTP) QoS ou Qualité de Service (30m) Concepts généraux Les modèles de la QoS VOIP et QoS Exemple d implémentation de la QoS sur les commutateurs Securité (30m) Concepts de sécurité Les attaques et les mécanismes de défense ote : Dans cette présentation, la plupart des exemples de configuration est basée sur des commutateurs Omniswitch d Alcatel. ous mentionnons ces exemples dans l unique but de vous donner quelques idées sur comment les concepts que nous décrivons peuvent être déployés pratiquement. En fait, nous constatons que l implémentation et même la configuration de ces concepts sont relativement similaires d un équipementier à un autre, ceci à quelques fonctionnalités près. Roshanak Partovi, 1

2 Réseaux : Concepts de base et la terminologie Historique Terminologie Modèle OSI Type de trafic : Unicast, multicast et broadcast Equipements de réseau Concepts LA Domaine de diffusion VLA

3 Historique Des technologies 10Base- aux technologies 10Gb/s. Des transceivers passifs aux commutateurs intelligents niveau Roshanak Partovi, 3

4 Evolution des équipements de réseau Des technologies 10Base- aux technologies 10Gb/s. Des transceivers passifs aux commutateurs intelligents niveau 3. Aujourd hui les commutateurs de niveau 3 fournissent des fonctionnalités avancées comme : Des niveaux de performance très élevés grâce à l implémentation des fonctions de routage dans les ASICS. Support pour un éventail de types de VLA : par port, par protocole, authentifié, etc. Fonctions de sécurité intégrées. Hiérarchisation de trafic et mécanismes de la QoS intégrée. Management et fonctions de logging (historique des événements). Roshanak Partovi, 4

5 Modèle OSI Switches Switches Hubs Hubs Source Roshanak Partovi, 5

6 Les adresses unicast, broadcast et multicast L adresse de broadcast représente tous les postes connectés sur un LA ou plus précisément sur un domaine de diffusion. L adresse de broadcast IP : L adresse de broadcast MAC : FF:FF:FF:FF:FF:FF. Les adresses multicast représentent un groupe de postes dans un réseau. Le bloc réservé d adresses multicast IP : Les adresses MAC correspondantes : 01:00:5E:00:00:00 01:00:5E:7F:FF:FF. Une adresse unicast représente un seul poste ou interface physique dans un réseau. Exemple d adresse unicast IP : Exemple d adresse MAC correspondante : 1F:1A:2B:BA:CD:EF Roshanak Partovi, 6

7 La transmission des trames unicast, broadcast ou multicast dans un réseau Trame type Broadcast Multicast (*) Unicast Commutateur Transmet sur tous les ports. Transmet sur tous les ports. Transmet sur le port où le poste réside (**). Routeur e transmet pas. e transmet pas. Transmet selon la Table de routage (***). (*) Dans l hypothèse que la fonction multicast de commutateur ou de routeur n est pas active. (**) Après la phase d apprentissage de l adresse et que cette adresse est ajoutée à la table des adresses (***) Le routeur examine seulement les trames broadcast ou celles qui qui sont adressées à l adresse MAC de son interface. Le tableau ci-dessus souligne la différence de comportement entre un routeur et un commutateur face à une trame destinée à une adresse broadcast, multicast ou unicast. Roshanak Partovi, 7

8 Un segment Ethernet LA RH R&D PROD Les limitations d un segment Ethernet : Le nombre de postes sur chaque segment La longueur du segment Problèmes de congestion Toutes les trames, unicast ou broadcast, envoyées par chaque PC sont vues par les autres. Les besoins en sécurité, fiabilité et performance suggèrent la nécessité de segmenter le trafic. La segmentation peut être effectuée au niveau 2 ou 3 ou aux deux niveaux en même temps. Roshanak Partovi, 8

9 Domaine de diffusion LA RH R&D PROD Un domaine de diffusion est un domaine où toutes les trames de broadcast (trames destinées à FF:FF:FF:FF:FF:FF) sont vues par tous les postes qui y sont connectés. Roshanak Partovi, 9

10 Equipements de niveau 1 Transceiver Repeater Hub Admin Production Admin Production Un équipement de niveau 1 répète tout le trafic qu il reçoit, que ce soit unicast, multicast or broadcast, sur tous ses ports. Ce mode de fonctionnement affecte la bande passante libre et peut détériorer la performance du réseau. Un commutateur (niveau 2) améliore la performance en transmettant le trafic unicast uniquement sur le port où l adresse MAC de destination réside. Roshanak Partovi, 10

11 Commutateurs de niveau 2 Switch Forwarding table Mac-A Port 1 Mac-B Port 2 Switch... p1 p2 p3 A B C Admin Production Seul le trafic de type broadcast ou unicast avec une adresse MAC de destination inconnue est transmis sur tous les ports. Le trafic unicast avec une adresse MAC de destination connue est transmis uniquement sur le port approprié. Il est souhaitable et même nécessaire pour un réseau plus complexe de restreindre le domaine de diffusion en créant des sous réseaux chacun représentant un domaine de diffusion plus petit. La communication entre ces sous-réseaux est accomplie par un routeur. Roshanak Partovi, 11

12 Routeur Admin and R&D Switch-building B Routing table router A etwork address ext hop Router Building-B IP-First floor Direct IP-Second floor Direct IP-Building-B IP-B etwork first floor IP1 Switch-first floor IP-B IP-A Router Building-A IP2 Switch-second floor etwork second floor Admin and R&D Admin and R&D Le trafic de type broadcast est contenu dans son sous-réseau. Les sous-réseaux communiquent entre eux par le moyen des routeurs. Si le réseau contient plus qu un routeur, les routeurs utilisent des protocoles de routage pour connaître les réseaux distants. Problème : Les frontières physiques ne correspondent pas toujours aux frontières logiques. Solution : Les VLAs. Roshanak Partovi, 12

13 VLA Définition et caractéristiques Les VLAs simples VLA tagging : 802.1Q Routage entre les VLAs Les VLAs avancés Agrégation de liens (Link aggregation ou Trunking)

14 VLA : Définition et caractéristiques VLAs sont utilisés pour segmenter le trafic. Cette segmentation est effectuée par le logiciel du commutateur. Elimine le besoin de changer physiquement la connexion au réseau ou son emplacement d un poste en cas de son ajout ou sa suppression à/de un VLA. Si l association d une trame à son VLA est préservée de bout-enbout, la sécurité d un réseau basé sur les VLAs n est pas moins fiable que celle d un réseau purement physique. VLAs statiques : Le raccordement d un port à un VLA est statique. VLAs dynamiques : Le raccordement d un port à un VLA est basé sur le trafic. VLAs authentifiés. Roshanak Partovi, 14

15 VLAs par port Un lien physique par VLA ou un seul lien avec 802.1Q. Switch first-floor P10 P12 Switch second-floor P10 P14 R&D P2, 3, 7 Broadcast domain or VLan R&D VLan Id 200 R&D P1, 2, 3 Admin P1, 5, 6 Broadcast domain Or VLan Admin VLan Id 100 Admin P4, 5, 6 La configuration sur le commutateur «first-floor» peut ressembler à : >vlan 100 name admin port default 1,5,6 >vlan 200 name R&D port default 2,3,7 Roshanak Partovi, 15

16 VLA Tagging : 802.1Q Mécanisme permettant à de multiples VLAs de partager d une manière transparente le même lien physique tout en respectant l étanchéité des VLAs. La segmentation 802.1Q est effectuée moyennant l ajout d un tag à la trame. Le tag permet à la trame d être identifiée comme venant d un VLA ou étant destinée à un VLA. Roshanak Partovi, 16

17 VLA Tagging : 802.1Q 6 bytes 6 bytes 4 bytes 2 bytes bytes Tagged Ethernet Frame Dest MAC Source MAC 802.1Q Tag Protocol Type Data 802.1Q Tag TPI 802.1p C 8100 Priority bits F VLan Id I 16 bits 3 bits 1 bit 12 bits 802.1Q Tag (32 bits) Tag protocol Identifier (16 bits) : Les 12 premiers bits sont utilisés pour identifier le protocole de la balise insérée. Dans le cas de la balise 802.1Q la valeur de ce champ est fixée à 0x8100. Bits de priorité (3 bits) Canonical format identifier or CFI (1) : TokenRing or Ethernet VLan Id (12bits) : Il est possible de coder 4094 (2^12-2) VLAs avec ce champ. Plus grande que la taille maximale spécifiée pour la trame Ethernet traditionnelle. Roshanak Partovi, 17

18 VLAs et 802.1Q Switch first-floor P Q Switch second-floor R&D P2, 3, 7 VLan R&D VLan Id 200 R&D P1, 2, 3 Admin P1, 5, 6 VLan Admin VLan Id 100 Admin P4, 5, 6 La configuration sur le commutateur «first-floor» peut ressembler à : >vlan 100 name admin port default 1,5,6 >vlan 200 name R&D port default 2,3,7 >vlan q port 8 >vlan q port 8 Roshanak Partovi, 18

19 Routage entre VLAs moyennant un routeur externe Si le routeur implémente le 802.1q, un seul lien suffit. Dans le cas contraire, un lien physique par VLA est requis. External Router P1 P2 Switch first-floor P Q P1 P4 Switch second-floor R&D P2, 3, 7 VLan R&D R&D P1, 2, 3 Admin P1, 5, 6 VLan Admin Admin P4, 5, 6 Roshanak Partovi, 19

20 Routage entre VLAs moyennant les fonctionnalités de niveau 3 du commutateur Switch first-floor R P Q Switch second-floor R&D P2, 3, 7 VLan R&D VLan Id 200 R&D P1, 2, 3 Default GW Admin P1, 5, 6 VLan Admin VLan Id 100 Default GW Admin P4, 5, 6 La configuration sur le commutateur «first-floor» peut ressembler à : >vlan 100 name admin port default 1,5,6 >vlan 200 name R&D port default 2,3,7 >vlan q port 8 >vlan q port 8 >ip interface admin-if address vlan 100 >ip interface R&D-if address vlan 200 Roshanak Partovi, 20

21 VLAs avancés Le concept de port mobile. Règles de VLAs dynamiques : le raccordement de port au VLA dépend du trafic. Le type de règle détermine quel type de trafic initie le raccordement dynamique d un port à un VLA. Si une trame du trafic reçu sur un port satisfait une des règles définies, le port devient membre du VLA correspondant. Règles par DHCP : Générique, basée sur MAC ou bloc de MAC Adresse, ou Port. Règle par Mac Règle par adresse réseau Règle par protocole Règle par port Règles conditionnelles : Conditions basées sur MAC-port-Adresse IPport-protocole VLAs authentifiés Un port peut-il être membre de plusieurs VLAs? Roshanak Partovi, 21

22 Ports mobile et mobile tagging (I) Rules Mobile ports Vlan 2 IP Vlan 3 IPX Vlan 4 with tagging enabled Vlan 5 ip address P1 P2 Les ports mobiles sont les seuls à être éligibles pour un raccordement dynamique de VLA. Selon le trafic, les règles définies ou le VLA ID tag, un port mobile peut devenir membre de plusieurs VLAs. Example de configuration > vlan port mobile 1 > vlan 4 mobile-tag enable ote : La notion de Ports mobile et mobile tagging fait partie de la terminologie d Alcatel pour les Omniswitchs, cependant il est possible que vous retrouviez le même concept sous un nom différent auprès d autres équipementiers. Roshanak Partovi, 22

23 Port mobile et mobile tagging (II) Un port mobile peut devenir membre de plusieurs VLAs sous les conditions suivantes : Le port mobile reçoit des trames sans tag, mais qui satisfont une ou plusieurs des règles dynamiques. Par exemple, si un port mobile reçoit des trames IP et IPX et qu il existe une règle par protocole IP en VLA 10 et une règle par protocole IPX en VLA 20, le port mobile est dynamiquement raccordé aux deux VLAs. Le port mobile reçoit des trames avec des tags 802.1Q qui indiquent des VLAs avec «mobile tagging» activé. Par exemple si le port mobile reçoit des trames avec des tags pour des VLAs 10, 20 et 30 et que ces VLAs ont le «mobile tagging» activé, le port mobile sera raccordé dynamiquement aux VLAs 10, 20 et 30. Roshanak Partovi, 23

24 Règle par adresse réseau DHCP server Switch The traffic is assigned to the VLA admin, if the received traffic has a source IP address in the Admin subnet. R&D Admin IP traffic, from/to subnet Il y deux types de règles par adresse réseau : IP et IPX. La règle par adresse IP qui détermine le raccordement du port basé sur l adresse IP du poste. La règle par adresse IPX qui détermine le raccordement du port basé sur le réseau IPX du poste et le type d encapsulation utilisé. Exemple de configuration > vlan 100 name admin ip Roshanak Partovi, 24

25 Règle par DHCP (I) DHCP server Admin Switch Start-Up If the DHCP traffic satisfies the DHCP rule the port temporarily is assigned to the VLA Start-Up. DHCP traffic Quel VLA pour un PC qui vient de booter et qui n a pas encore une adresse IP? Les règles par DHCP sont utilisées pour classifier le trafic DHCP dans le but de transmettre et recevoir les trames DHCP entre le client et le serveur. Le port sort du VLA DHCP lorsque le processus de DHCP est terminé. Le poste a maintenant une adresse IP, mais ne fait partie d aucun VLA. Pour qu il puisse communiquer avec le réseau, il est nécessaire que son trafic satisfasse une règle dynamique afin d être raccordé à un autre VLA. Roshanak Partovi, 25

26 Règle par DHCP (II) DHCP server Admin Switch IP traffic, from/to subnet Start-Up The port is dropped out of the start-up VLan. It will join VLan Admin as it satisfies another VLan rule. Les règles par DHCP peuvent être génériques ou basées sur l adresse MAC ou bloc de MAC ou port. Exemple de configuration > vlan 200 name Start-Up dhcp mac range 00:DA:95:00:59:10 00:DA:95:00:59:9F > vlan 100 name admin ip Roshanak Partovi, 26

27 Règle par MAC DHCP server Switch The port is assigned to the VLA admin, if the received traffic has the source MAC address as specified in the rule. R&D Admin Le port est raccordé au VLA, si l adresse MAC du poste correspond à celle spécifiée dans la règle. Exemple de configuration pour la règle par bloc de MAC : > vlan 100 name admin mac range 00:00:da:00:00:01 00:00:da:00:00:09 Roshanak Partovi, 27

28 Règle par protocole DHCP server Switch The port is assigned to the VLA admin, if the received traffic is IP. R&D Admin IP traffic Le port est raccordé au VLA, si le protocole utilisé par le poste correspond à celui spécifié dans la règle. Les protocoles possibles sont : IP, IPX, AppleTalk, DECet ou selon un critère défini par l usager. Exemple de configuration : > vlan 100 name admin protocol ip > vlan 200 name R&D protocol dsapssap f0/f0 Roshanak Partovi, 28

29 Règle par port PRITER The port is assigned to the VLAs admin and R&D, only for their outgoing broadcast traffic. P2 Switch R&D Admin Avec la règle par port, le trafic n est pas requis pour initier un raccordement dynamique de port mobile au VLA. Ces règles sont utilisées le plus souvent pour des équipements passifs comme les imprimantes, qui ont besoin de faire partie de VLan afin de recevoir le trafic transmis par le VLan (exemple : les requêtes d impression). Enfin, la règle par port s applique seulement au trafic sortant et ne classifie pas le trafic entrant. Exemple de configuration > vlan 100 name admin port 2 > vlan 200 name R&D port 2 Roshanak Partovi, 29

30 Règles conditionnelles DHCP server Switch p5 The port is assigned to the VLA admin, if the traffic is received on port 2 AD has the source IP and MAC address as specified in the rule. R&D Admin Le port est raccordé au VLA, si toutes les conditions spécifiées dans la règle sont satisfaites. Le critère est basé sur une combinaison des conditions concernant l adresse MAC- le port l adresse IP ou le protocole. Exemple de configuration : > vlan 100 name admin binding mac-ip-port 00:00:da:59:0c: Roshanak Partovi, 30

31 Authenticated VLAs Source [alcatel-man] Les VLAs authentifiés contrôlent l accès des usagers aux ressources réseau basé sur une procédure de login et le raccordement de l usager à un VLA. Roshanak Partovi, 31

32 IEEE 802.1X Source [alcatel-man] 802.1X permet aux postes physiques connectés sur un commutateur d être authentifiés en utilisant le protocole EAP (Extended Authentication Protocol). Si l authentification réussit et que le serveur d authentification a retourné dans sa réponse un VLA Id, le port sera assigné au VLA correspondant. Roshanak Partovi, 32

33 Agrégation de liens (I) One logical link of 300Mbps VLA 2 VLA 3 Switch B Switch C VLA 2 VLA Q Applied to the above logical link L agrégation de liens permet la combinaison de plusieurs liens physiques en un lien virtuel offrant la somme des bandes passantes des liens qui le constituent. Ce lien virtuel peut être considéré comme un lien physique à part entière. Il est possible de le configurer de la même manière que pour les ports physiques avec des fonctionnalités de type : VLA, 802.1Q, QoS, etc. Roshanak Partovi, 33

34 Agrégation de liens (II) Avantages La répartition de charges et la redondance. Bande passante modulaire. Deux types Agrégation de liens statique : souvent propriétaire avec des restrictions sur les paramètres de port à chaque bout. Agrégation de liens dynamique basée sur IEEE 802.3ad LACP (Link Aggregation Control Protocol). Le protocole négocie les paramètres optimaux pour les deux bouts. Roshanak Partovi, 34

35 Protocole Spanning Tree 802.1D Spanning Tree Standard (STP) 802.1w Spanning Tree Rapide (RSTP) 802.1s Spanning Tree Multiple (MSTP)

36 Les commutateurs face à des boucles réseaux Switch 1 Forwarding table Mac-A Port 1 Mac-A Port 2... Port 1 switch1 PC-A Mac-A Port 1 switch2 Port 2 Port 2 LA1 Switch 2 Forwarding table Mac-A Port 2 Mac-A Port 1... LA2 DA: mac-a SA: mac-b... PC-B On parle de boucle dans un réseau, lorsqu il y a plus d un chemin de communication entre deux nœuds. Dans un réseau commuté, les boucles rendent le réseau indisponible à cause de : Les tempêtes de diffusion ou de broadcast. Le trafic Unicast qui boucle. Cependant, un bon réseau doit aussi inclure une redondance des matériels pour fournir un chemin alternatif en cas de panne. La solution à ce problème est le protocole spanning tree. Roshanak Partovi, 36

37 Spanning Tree Il est utilisé pour créer une topologie sans boucle dans un réseau commuté. L algorithme a un temps de convergence d approx. 30 sec, temps pendant lequel la communication reste bloquée. Un changement de topologie peut initier l exécution de l algorithme, ce qui peut causer une interruption temporaire du trafic. Le protocole spanning tree est basé sur des normes développées par IEEE et a évolué pour répondre aux nouveaux besoins des réseaux commutés : 802.1D Standard Spanning Tree Algorithm and Protocol (STP) 802.1w Rapid Spanning Tree Algorithm and Protocol (RSTP) 802.1s Multiple Spanning Tree Algorithm and Protocol (MSTP) Roshanak Partovi, 37

38 802.1D Spanning Tree (I) Root Bridge Switch A 0: A P1 P2 Designated ports Bridge ID 10Mbps Path cost = MPS Path cost = 1 Root Path cost = 10 P1 Switch B 0: B P2 Root port Designated port 100Mbps Path cost = 1 P2 Root Port P1 Switch C 0: C Designated Bridge for LA BC Roshanak Partovi, 38

39 802.1D Spanning Tree (II) Vue générale de l algorithme Les BPDUs (Bridge PDU) transportent des informations du protocole et sont échangés régulièrement entre les commutateurs. Le but principal est de déterminer quels ports doivent se bloquer afin d éliminer les boucles réseau. La topologie sans boucle que l algorithme crée est une topologie en arbre avec à la racine un commutateur élu root bridge. L algorithme en outre garantit que le chemin entre un noeud et la racine est le chemin le plus court (en terme du coût ou de la bande passante). Le calcul de cette topologie passe par : L élection de root bridge pour le domaine de diffusion : Le commutateur avec le plus petit Bridge ID est le root bridge. La sélection de designated bridge pour chaque segment : C est le commutateur qui fournit le chemin le plus court du segment jusqu à la racine. Le port de ce commutateur sur le segment en question s appelle designated port. Le choix de root port pour chaque commutateur : Chaque commutateur non-root va sélectionner un root port qui aura le chemin le plus court vers la racine. Les root ports ou designated ports vont passer en mode Forwarding. Tous les ports autres que root ports ou designated ports vont passer en mode Blocking. Roshanak Partovi, 39

40 802.1D Spanning Tree (III) Les modes des ports sur des commutateurs en spanning tree : Disabled, Blocking, Listening, Learning et Forwarding Le temps de convergence de l algorithme après un changement de topologie est de l ordre de 30 seconds. Rapid spanning tree 802.1W a été développé dans le but de raccourcir ce temps de convergence W peut converger en moins d une seconde. Roshanak Partovi, 40

41 Et un peu de la poésie Radia Perlman, l inventeur de l algorithme, l a résumé dans un poème intitulé "Algorhyme (une adaptation de "Trees", par Joyce Kilmer) : I think that I shall never see A graph more lovely than a tree. A tree whose crucial property Is loop-free connectivity. A tree which must be sure to span So packets can reach every LA. First the Root must be selected By ID it is elected. Least cost paths from Root are traced In the tree these paths are placed. A mesh is made by folks like me Then bridges find a spanning tree. Roshanak Partovi, 41

42 VLAs multiples avec une seule instance de spanning tree pour tous les VLAs VLA 2 Switch A VLA 2 VLA 3 Switch B 802.1Q Switch C VLA 2 VLA 3 Il y a une seule instance de Spanning tree pour tous les VLAs. Problème Un changement de topologie dans un des VLAs affecte tous les autres. Cette instance de spanning tree n a aucune connaissance des VLAs individuels ni de leurs topologies. Dans certaines topologies, le trafic à l intérieur d un VLA peut être interrompu à cause des ports bloqués par spanning tree. Solution possible Une instance de spanning tree par VLA. Roshanak Partovi, 42

43 VLAs multiples avec une instance de spanning tree par VLA VLA 2 Switch A BPDU-vlan2 VLA 2 VLA 3 Switch B BPDU-vlan Q Switch C VLA 2 VLA 3 Chaque VLA a sa propre instance de spanning tree. Chaque instance de spanning tree crée une topologie sans boucle sur la base de la topologie du VLA auquel elle est associée. Problème Le protocole spanning tree introduit un overhead dans le réseau dû à l échange régulier des BPDUs et l exécution de son algorithme. Une instance de spanning tree par VLA multiplie ce problème par le nombre de VLAs. Solution : Multiple spanning tree protocol 802.1s. Roshanak Partovi, 43

44 802.1s Spanning Tree Multiple STG1: VLA 1-10 STG2: VLA VLA 1-20 Switch A Blocked for VLA Q 802.1Q VLA 1-20 VLA 1-20 Switch B 802.1Q Switch C STG1: Root Bridge STG2: Root Bridge Le protocole Spanning Tree Mutiple (MST) permet à l administrateur de distribuer des VLAs d un réseau commuté entre plusieurs instances de spanning tree. Chacune de ces instances est appelée un Spanning Tree Group (STG). Roshanak Partovi, 44

45 Spanning Tree et la distribution de charge STG1: VLA 1-10 STG2: VLA VLA 1-20 Switch A Blocked for VLA Blocked for VLA Q 802.1Q VLA 1-20 VLA 1-20 Switch B 802.1Q Switch C STG1: Root Bridge STG2: Root Bridge Avoir plusieurs instances de spanning tree dans un réseau et une sélection judicieuse (par configuration) de root bridge pour chaque instance, offre la possibilité de la distribution de charge entre les commutateurs et sur les liens qui les interconnectent. Roshanak Partovi, 45

46 QoS Concepts généraux Les modèles de la QoS 802.1p IntServ DiffServ VOIP et QoS Exemple d implémentation de la QoS sur des commutateurs

47 Concepts généraux La qualité de service (QoS) se réfère à la qualité de la transmission et la disponibilité de service. Elle est mesurable et dans certains cas garantie dans le cadre d un SLA (service level agreement). Mieux supportée par des réseaux à commutation de circuit comme PST, ISD et ATM que par des réseaux à commutation de paquets. Les paramètres typiques de la QoS : La bande passante La gigue La perte de paquet Le délai La QoS bout-en-bout nécessite une forme de management bout-enbout de ressources réseau et le contrôle de l acceptation des flux entrants (Call Admission Control ou CAC). Roshanak Partovi, 47

48 Les normes pour le support de la QoS dans un réseau commuté : 802.1p 6 bytes 6 bytes 4 bytes 2 bytes bytes Tagged Ethernet Frame Dest MAC Source MAC 802.1Q Tag Protocol Type Data 802.1Q Tag TPI 802.1p C 8100 Priority bits F VLA Id I 16 bits 3 bits 1 bit 12 bits La norme au niveau p Identifie la priorité de la trame au niveau 2. Compréhensible par des commutateurs au niveau 2. Un commutateur qui implémente 802.1p, classifie et traite le trafic selon la priorité indiquée. Roshanak Partovi, 48

49 Les normes pour le support de la QoS dans un réseau commuté : Intserv Les normes au niveau 3 IETF IntServ (Integrated services) Définit une architecture globale pour la QoS bout-en-bout. Spécifie un certain nombre de classes de service. L application doit signaler au réseau les caractéristiques du trafic qu elle injecte, ainsi que le niveau de la QoS dont elle a besoin. Selon ce modèle, les éléments du réseau doivent être capables d effectuer le CAC, le contrôle et la classification pour les flux entrant, et de gérer les files d attente et l ordonnancement pour le trafic sortant. IETF RSVP (Resource Reservation Protocol) est un protocole de signalisation qui a été défini par un groupe de travail différent. Il permet aux applications de signaler leurs besoins en QoS au réseau et initie la réservation des ressources qui y sont nécessaires. Problème d extensibilité (ou montée en charge) si les réservations sont effectuées au niveau de chaque flux individuel. Roshanak Partovi, 49

50 Les normes pour le support de la QoS dans un réseau commuté : DiffServ (I) Les normes au niveau 3 ou niveau IP IETF DiffServ (Differentiated services) Divise le trafic en un petit nombre de classes. Les ressources sont alors allouées par classe. La classe de chaque paquet est indiquée directement dans le paquet, au contraire du modèle IntServ où un protocole de signalisation était nécessaire pour communiquer aux nœuds intermédiaires quels flux de trafic avaient besoin d un traitement de QoS spécial. Un domaine Diffserv est un réseau où le comportement par saut (Per- Hop-Behaviour ou PHB) est régi par les même règles de classification et de correspondance. Les tables de correspondance sont définies pour garantir la cohérence de la QoS entre un domaine DiffServ et le reste du monde. Roshanak Partovi, 50

51 Les normes pour le support de la QoS dans un réseau commuté : DiffServ (II) 4 bits 4 bits 8 bits 16 bits IP Frame Header Version Length TOS Type of service Total length The rest of the IP header DSCP Differentiated Services Code Point Currently unused 6 bits 2 bits DSCP identifie un comportement par saut (per-hop-behaviour). Jusqu à 64 code DSCP peuvent être définis. Exemple de comportement par saut : Best effort ou le traitement par défaut Expedited Forwarding Les paquets doivent être transmis avec un délai et perte minimum. Assured Forwarding AFxy, où x sélectionne une file d attente et y détermine la priorité de la classe (drop precedence) à l intérieur de la file d attente. Roshanak Partovi, 51

52 VOIP et QoS (I) source [qos-melin] La qualité de la voix dépend de La qualité de l encodage La voix est échantillonnée à 8kHz. Soit un échantillon toutes les 125 microsecondes. Avec chaque échantillon codé sur 8 bits, le débit binaire est de 64kb/s. De nombreux algorithmes de compression permettent de réduire ce besoin en bande passante à 16, 8 et même 4kb/s. Cette compression a un impact sur la qualité perçu de la voix. L acceptabilité par l oreille humaine des différents algorithmes est définie selon le critère MOS (Mean Operational Score). Les algorithmes de compression ou Codec : Les plus utilisés sont G.729, G.711. Roshanak Partovi, 52

53 VOIP et QoS (II) source [qos-melin] La qualité de la voix dépend de La qualité de l encodage. Le délai : ms, en excluent l overhead lié aux algorithmes de CODEC, le délai d acheminement ne doit pas dépasser le 200ms. La gigue : C est la variation des délais d acheminement générée par la variation de charge du réseau. Pour compenser la gigue on peut utiliser des buffers du côté du récepteur, cependant ces buffers ont comme effet non souhaité d augmenter le délai. La perte des paquets : La transmission des informations redondantes peut aider à lutter contre ce problème. Echo : Le phénomène d écho devient sensible aux délais supérieur à 50ms. Roshanak Partovi, 53

54 VOIP et QoS (III) Est-ce que IP est adapté au transport de la voix? Caractéristiques de IP Protocole niveau 3 sans connexion. Des paquets appartenant au même flux peuvent emprunter des chemins différents. est pas initialement conçu pour le transport des applications temps réel. De nouvelles normes sont définies pour combler ces lacunes. Roshanak Partovi, 54

55 VOIP et QoS (IV) IP phone DiffServ Domain Expedited Forwarding: Voice. Best Effort : Data Integrated switch in the IP phone vlan voice vlan data L3 Switch Routed etwork Call server Physical links Virtual links Exemple de mécanisme de la QoS pour le support de la VOIP DiffServ Classe de trafic associé à la voix : Premium. PHB : Expedited forwarding. Roshanak Partovi, 55

56 Une implémentation typique de la QoS Source [alcatel-man] Aujourd hui la plupart des commutateurs fournit le support de la QoS par le biais des files d attente et de l ordonnancement pour le trafic sortant. La configuration de la QoS se fait en utilisant des règles de QoS ou QoS policy. Policy = (Condition, Action). La condition spécifie les paramètres que le commutateur examinera dans les flux entrant. L action spécifie ce que doit faire le commutateur si un flux entrant satisfait la condition indiquée dans le QoS policy. Roshanak Partovi, 56

57 Exemples de conditions dans un QoS Policy Source [alcatel-man] iveau 1 Port source, group de ports sources, port de destination, group de ports de destination. iveau 2 MAC source, groupe de MAC source, MAC destination, groupe de MAC destination, 802.1p, ethertype, VLA source. iveau 3 Protocole IP, IP source, IP multicast, IP destination, group de réseau multicast, ToS, DSCP, Type de ICMP, Code de ICMP. iveau 4 port source TCP/UDP, port de destination TCP/UDP, service, groupe de service, flag TCP. Roshanak Partovi, 57

58 Exemples d actions dans un «QoS policy» Source [alcatel-man] Accept/Drop L action consiste à accepter ou rejeter le flux de trafic. Priority L action consiste à assigner une priorité spécifique entre 0 et 7 aux flux de trafic. Cette priorité indique au commutateur la file d attente de sortie à utiliser pour la transmission de ce flux p ToS/DSCP stamping and mapping. Maximum Bandwidth Spécifie le maximum de la bande passante pour le flux. Cette action est utilisée pour le contrôle du flux entrant. Roshanak Partovi, 58

59 La configuration d un QoS policy Source [alcatel-man] Exemple de configuration > policy condition cond3 source ip > policy action action2 priority 7 > policy rule my_rule condition cond3 action action2 Avec my_rule le trafic avec la source adresse IP va être traité avec la priorité 7 et transmis à la file d attente de sortie correspondante à cette priorité (dans le cas de OS6850/9000). Roshanak Partovi, 59

Implémentation des protocoles Spanning Tree

Implémentation des protocoles Spanning Tree Implémentation des protocoles Spanning Tree ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objectifs Expliquer le rôle de la redondance dans un réseau qui a convergé Expliquer

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Les LANs virtuels (VLANs)

Les LANs virtuels (VLANs) C h a p i t r e 7 : L e s V L A N s Slide 1 Les LANs virtuels (VLANs) Génaël VALET Version 1.21 Jan 2011 C h a p i t r e 7 : L e s V L A N s Slide 2 Sommaire Dans ce chapitre, nous aborderons : Qu est-ce

Plus en détail

Architectures de QoS pour Internet

Architectures de QoS pour Internet Architectures de QoS pour Internet IntServ, Diffserv 2011 RMMQoS-chap5 1 Architecture Intserv Intégration de Service définie en 1997 dans les RFC2205 à RFC2216 définie par flux (ex : IP src + IP dst +

Plus en détail

Les Virtual LAN. F. Nolot 2009 1

Les Virtual LAN. F. Nolot 2009 1 Les Virtual LAN F. Nolot 2009 1 Les Virtual LAN Introduction F. Nolot 2009 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux

Plus en détail

- Partie 4 - Interconnexion de réseaux

- Partie 4 - Interconnexion de réseaux - Partie 4 - Interconnexion de réseaux Interconnexion Qu est ce que c est? Fonction pour réaliser l inter-fonctionnement de réseaux hétérogènes Hétérogénéité des réseaux : Matériels Capacité Taille de

Plus en détail

Des protocoles de Spanning Tree. F. Nolot 2008

Des protocoles de Spanning Tree. F. Nolot 2008 Des protocoles de Spanning Tree 1 Des protocoles de Spanning Tree La redondance? 2 La redondance sur les liens Permet d'avoir plusieurs chemins en cas d'une défaillance d'un lien Probléme : un broadcast

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements VLANs Les principes La réalisation Les standards Un scénario de mise en œuvre Exemple de configuration d équipements Les principes - longtemps, la solution a consisté à introduire des routeurs entre les

Plus en détail

Quelle caractéristique d'ethernet favorise la formation de boucles sur un réseau commuté redondant?

Quelle caractéristique d'ethernet favorise la formation de boucles sur un réseau commuté redondant? Quelle caractéristique d'ethernet favorise la formation de boucles sur un réseau commuté redondant? Les routeurs ne peuvent empêcher les boucles qu'au niveau de la couche 3, alors qu'ethernet se trouve

Plus en détail

Diff Avancée. Retour sur la couche 2: -Les boucles et le STP. Retour sur la couche 3: -Quelques infos sur l adressage -Protocoles de Routage

Diff Avancée. Retour sur la couche 2: -Les boucles et le STP. Retour sur la couche 3: -Quelques infos sur l adressage -Protocoles de Routage Diff Avancée Retour sur la couche 2: -Les boucles et le STP Retour sur la couche 3: -Quelques infos sur l adressage -Protocoles de Routage Sous réseaux virtuels Commandes utiles L architecture à VIA Retour

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Administration des réseaux et systèmes

Administration des réseaux et systèmes dministration des réseaux et systèmes IUT Département Informatique nthony usson Plan du cours Cours Ethernet IP Spanning Tree VLN Routage (rappel) Firewall / CL NT / PT DHCP (rappel) SNMP 1 Spanning Tree

Plus en détail

Formation SIARS. Les réseaux virtuels (Vlans)

Formation SIARS. Les réseaux virtuels (Vlans) Formation SIARS Les réseaux virtuels (Vlans) Plan Les principes La réalisation Les standards Un scénario de mise en œuvre Exemple de configuration d équipements Les principes Les principes Historiquement

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.)

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Cette conception n évoluera pas facilement. Le nombre maximal de VLAN pouvant

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Définition AVVID? Architecture

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Diagramme de la topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

Guide Utilisateur Rapide

Guide Utilisateur Rapide Guide Utilisateur Rapide Interface Graphique Opios (Version 1) Auteurs : Hozzy TCHIBINDA 11 Avril 2013 Version 1.0 www.openip.fr Table des matières 1 Présentation 2 1.1 Présentation de l Opios....................................

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/9 http://robert.cireddu.free.fr/sin LA SEGMENTATION VIRTUELLE DES DOMAINES DE DIFFUSION : LES VLANs

Plus en détail

Cours n 15. Frame Relay

Cours n 15. Frame Relay Cours n 15 Frame Relay 1 Frame Relay Technologie à commutation de paquets Remplace les réseaux point-à-point trop coûteux Se base sur l encapsulation HDLC Multiplexage (partage de la BP du nuage) Inconvénients

Plus en détail

I. Plusieurs types de VLAN

I. Plusieurs types de VLAN Type de la séance : Courrss Série : Commutation Les réseaux locaux virtuels VLAN Virtual LAN NOM : NOTE : Le :. Classe : Durée :.. Les réseaux virtuels (VLAN : Virtual Local Area Network) permettent de

Plus en détail

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements VLANs Les principes La réalisation Les standards Un scénario de mise en œuvre Exemple de configuration d équipements 22/01/2009 Formation Permanente Paris6 69 Les principes - longtemps, la solution a consisté

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Chapitre 6-2. Ce chapitre présente le IPv6 ainsi que les protocoles de routage

Chapitre 6-2. Ce chapitre présente le IPv6 ainsi que les protocoles de routage Chapitre 6-2 Ce chapitre présente le IPv6 ainsi que les protocoles de routage 1. Présentation de IPv6 1.2. Adressage v6; 1.5 Le format V6 1.3. Les types d adressage; 1.6 Fonctionnement Multicasting 1.4

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Topologies des réseaux locaux. Le réseau Ethernet

Topologies des réseaux locaux. Le réseau Ethernet Topologies des réseaux locaux En bus : Ethernet En étoile: Ethernet avec hub, En anneau: Token ring Hiérarchique Ethernet Hub Token ring A. Obaid - Téléinformatique (INF3270) Interconnexions - 1 Le réseau

Plus en détail

BAC PRO MRIM cisco-vlan.doc 15/04/2015. VLANs CISCO

BAC PRO MRIM cisco-vlan.doc 15/04/2015. VLANs CISCO VLANs CISCO A/ RAPPEL SUR LES VLANS ET LE VTP Un VLAN peut être assimilé à un domaine de broadcast. Typiquement, dans une configuration de VLAN, chaque VLAN comprend son propre sous-réseau. Sans équipement

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence Réseaux - Cours 3 IP : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 1 - version du 13/11/2009 1/32 Cyril Pain-Barre IP : introduction et adressage 1/24 TCP/IP l

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 7 01 Quels sont les facteurs à prendre en compte au moment de l implémentation d un protocole de couche 2 dans un réseau?

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : Groupe Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED Cina Client:

Plus en détail

Web Smart Switch 16 ports Fast Ethernet 10/100MBPS. Manuel Utilisateur. Ver:1.3.3 - 0 -

Web Smart Switch 16 ports Fast Ethernet 10/100MBPS. Manuel Utilisateur. Ver:1.3.3 - 0 - Web Smart Switch 16 ports Fast Ethernet 10/100MBPS Manuel Utilisateur Ver:1.3.3-0 - Configuration du Web Smart Switch NG-PS16W Merci de suivre les étapes ci-dessous. Etape 1: Utilisez un cordon réseau

Plus en détail

Building Cisco Multilayer Switched Networks

Building Cisco Multilayer Switched Networks Building Cisco Multilayer Switched Networks Durée: Objectifs : Public Pré-requis : 5 jours Comprendre les enjeux des architectures LAN / VLAN dans le campus. Apprendre à stabiliser STP et HSRP pour obtenir

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR. Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR. Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014 Epreuve E6 Parcours de professionnalisation BTS SIO option SISR Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014 Situation : Portefeuille de compétences Besoin : Restructuration

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Concepts de base de l Internet Protocol IPv4. Module 2

Concepts de base de l Internet Protocol IPv4. Module 2 Concepts de base de l Internet Protocol IPv4 Module 2 Objectifs Comprendre les bases du protocole IPv4 IPv4 Internet Protocol version 4 (IPv4) est la 4ème version du protocole d internet et la première

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 11

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 11 s Version du doc v1.1 Page 1 sur 11 Document : Date : STAS VPN IP v1.1 20/09/2011 s Version du doc v1.1 Page 2 sur 11 Sommaire 1. Description du «VPN IP»... 3 2. Périmètre géographique de l offre... 3

Plus en détail

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534 Présentation du ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534 But du Director Améliorer

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

1. LE CONCEPT DES RESEAUX PRIVES VIRTUELS (VLAN) :... 2

1. LE CONCEPT DES RESEAUX PRIVES VIRTUELS (VLAN) :... 2 Les réseaux locaux virtuels (Vlan) 1. LE CONCEPT DES RESEAUX PRIVES VIRTUELS (VLAN) :... 2 1.1 PRESENTATION :... 2 1.2 VLAN ET MODELE OSI :... 2 2. LES RESEAUX LOCAUX VIRTUELS DE NIVEAU 1 ET 2 :... 3 2.1

Plus en détail

INFO 3020 Introduction aux réseaux d ordinateurs

INFO 3020 Introduction aux réseaux d ordinateurs INFO 3020 Introduction aux réseaux d ordinateurs Philippe Fournier-Viger Département d informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne 2014 1 Introduction Au dernier cours

Plus en détail

VPN Virtual PrivateNetworks

VPN Virtual PrivateNetworks VPN Virtual PrivateNetworks Préparé par: Ayoub SECK Ingénieur-Chercheur en Télécommunications Spécialiste en Réseaux IP et Télécoms mobiles Certifié: JNCIA, CCNA-SECURITY, CCNP,CCDP Suggestions: seckayoub@gmail.com

Plus en détail

Rappel sur Ethernet commuté

Rappel sur Ethernet commuté Les VLAN sur les commutateurs Alain AUBERT alain.aubert@telecom-st-etienne.fr Rappel sur Ethernet commuté Un commutateur ne diffuse pas les trames, contrairement à un concentrateur (si la table de commutation

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

Exemple : 1 local technique comportant la baie de brassage et 4 salles avec prises murales. portable 1. Salle 3. Poste1 2

Exemple : 1 local technique comportant la baie de brassage et 4 salles avec prises murales. portable 1. Salle 3. Poste1 2 Plan Panneau de brassage Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 22-23 2 Encapsulation IP dans IP Les panneaux de brassages

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi

Plus en détail

Services d infrastructure réseaux

Services d infrastructure réseaux Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012-2013 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 1 / 30 Plan 1 Adressage

Plus en détail

Formation Réseaux : Notions de base

Formation Réseaux : Notions de base Formation x Formation Réseaux : Notions Jean-Philippe André (), p2009 3. Couche Septembre 2007 Que sont les x? Formation x Wikipedia.org : Un est un ensemble de nœuds (ou pôles) reliés entre eux par des

Plus en détail

Réseaux Couche Réseau

Réseaux Couche Réseau Réseaux Couche Réseau E. Jeandel Partiel Mercredi 10 novembre 14h Salle 001 Tout le cours jusqu aujourd hui, compris Cours non autorisé 1 Un routeur Un routeur Un routeur relie plusieurs réseaux entre

Plus en détail

Partie QoS dans le réseau. QoS : mécanismes réseau. A voir. Chapitre 3 : Switching

Partie QoS dans le réseau. QoS : mécanismes réseau. A voir. Chapitre 3 : Switching Partie QoS dans le réseau Chapitre 3 : Switching 2011 RMMQoS-chap3 1 QoS : mécanismes réseau Utile (nécessaire?) applications multimédia applications contraintes (ex : télé-chirurgie) garanties sur débit/délai/gigue/pertes

Plus en détail

switchport access vlan 20

switchport access vlan 20 Chapitre 3 examen Quelles affirmations décrivent les avantages des VLAN? (Choisissez deux réponses.) Les VLAN améliorent les performances du réseau en régulant le contrôle du flux et la taille de la fenêtre.

Plus en détail

Chapitre 3. Les VLAN Page 143

Chapitre 3. Les VLAN Page 143 Les VLAN Page 143 Chapitre 3 A. Vue d ensemble des VLAN.......................................... 145 B. Implémentation de VLAN........................................... 154 C. Sécurité des VLAN.................................................

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

La garantie de performance dans les réseaux TCP/IP

La garantie de performance dans les réseaux TCP/IP La garantie de performance dans les réseaux TCP/IP Olivier Bonaventure Groupe Infonet Institut d Informatique FUNDP Rue Grandgagnage 21, B 5000 Namur (Belgium) Email : Olivier.Bonaventure@info.fundp.ac.be

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter.

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter. Exonet - Ressources mutualisées en réseau Description du thème Propriétés Intitulé long Formation concernée Présentation Modules Activités Compétences ; Savoir-faire Description Ressources mutualisées

Plus en détail

Exercice PT 3.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie

Exercice PT 3.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie Exercice PT 3.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie Tous droits réservés. Ce document contient des informations publiques Cisco. Page 1 sur 8 Table d adressage

Plus en détail

Laboratoire de téléinformatique, TIN Niveau 2 : Les LANs virtuels (VLANs)

Laboratoire de téléinformatique, TIN Niveau 2 : Les LANs virtuels (VLANs) Laboratoire de téléinformatique, TIN Niveau 2 : Les LANs virtuels (VLANs) 1. Description La création de réseaux virtuels (Virtual LANs : VLANs) permet de «séparer» des groupes de stations liées physiquement

Plus en détail

EXAMEN BLANC CCNA CORRECTION

EXAMEN BLANC CCNA CORRECTION EXAMEN BLANC CCNA CORRECTION BLOG : WWW.REUSSIRSONCCNA.FR CONTACT : REUSSIRSONCCNA@GMAIL.COM CLIQUEZ ICI POUR TELECHARGEZ LE TEST BLANC QUESTION 1 C est le protocole TCP Transport Control Protocol qui

Plus en détail

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE 1. Sommaire LE ROUTAGE 1. Sommaire... 1 2. Un routeur, pour quoi faire?... 1 3. Principe de fonctionnement du routage.... 2 4. Interfaces du routeur... 3 4.1. Côté LAN.... 3 4.2. Côté WAN.... 3 5. Table

Plus en détail

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53 XVPND extended VPN Dæmon Jonathan DERQUE - Jean-Francois SMIGIELSKI XVPND extended VPN Dæmon p.1/53 Plan Introduction Présentation Implémentation Tests Perspectives d évolution Conclusion XVPND extended

Plus en détail

Formation SIARS. Principes de base TCP/IP QoS

Formation SIARS. Principes de base TCP/IP QoS Formation SIARS Principes de base TCP/IP QoS Plan La situation actuelle Qu est-ce que la QoS? DiffServ IntServ MPLS Conclusion La situation actuelle La situation actuelle La famille des protocoles TCP/IP

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

réseaux virtuels (VLAN) définition intérêt

réseaux virtuels (VLAN) définition intérêt réseaux virtuels (LN) définition intérêt motivations relier plusieurs réseaux locaux Pourquoi plusieurs réseaux locaux? pour relier des réseaux locaux internes qui se sont développés indépendamment, éventuellement

Plus en détail

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN.

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN. Chapitre I Notions de base Septembre 2008 I. Notions de base 1 But du chapitre Connaître types de réseaux PAN, LAN, MAN, et WAN. Connaître les différentes topologies (bus, anneau, étoile, maillée) et leurs

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

Chapitre 4 Fonctionnalités et paramètres avancés

Chapitre 4 Fonctionnalités et paramètres avancés Chapitre 4 Fonctionnalités et paramètres avancés Ce chapitre est consacré aux fonctionnalités pouvant être configurées ou affichées sous Advanced (Avancés) dans le menu principal de votre WiFiBox Accélérateur

Plus en détail

Exercice Packet Tracer 2.4.7 : configuration de la sécurité des commutateurs

Exercice Packet Tracer 2.4.7 : configuration de la sécurité des commutateurs Exercice Packet Tracer 2.4.7 : configuration de la sécurité des commutateurs Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Comm1 VLAN99 172.17.99.11 255.255.255.0

Plus en détail

Ethernet Industriel. Composants d une Infrastructure Ethernet

Ethernet Industriel. Composants d une Infrastructure Ethernet Ethernet Industriel Composants d une Infrastructure Ethernet Ethernet C est quoi Ethernet? Ethernet est une méthode de transmission d un signal entre deux appareils ou plus sur un média partagé. Cela ne

Plus en détail

Convergence. Introduction (1/24) Introduction (2/24) Introduction (4/24) Introduction (3/24)

Convergence. Introduction (1/24) Introduction (2/24) Introduction (4/24) Introduction (3/24) Introduction (1/24) Internet = Interconnexion de réseaux et Services Informatiques (Années 60) Applications Informatiques: Transfert de fichier, Messagerie, News Internet = Interconnexion de réseaux et

Plus en détail

Les classes de service de RAP

Les classes de service de RAP Les classes de service de RAP Séminaire «Classes de service et nouveaux usages de RAP» 10 novembre 2005 CORAP Lionel.David@rap.prd.fr Agenda Définition de la qualité de service Les mécanismes de QoS Contexte

Plus en détail