VESIS. Plan de cours

Dimension: px
Commencer à balayer dès la page:

Download "VESIS. Plan de cours"

Transcription

1 Plan de cours Réseaux : Concepts de base et la terminologie (30min) VLA (4:30H) Définition et caractéristiques Les VLAs simples VLA tagging : 802.1Q Routage entre les VLAs Les VLAs avancés Agrégation de liens (Link aggregation ou Trunking) Spanning Tree (30m) 802.1D Standard Spanning Tree (STP) 802.1w Rapid Spanning Tree (RSTP) 802.1s Multiple Spanning Tree (MSTP) QoS ou Qualité de Service (30m) Concepts généraux Les modèles de la QoS VOIP et QoS Exemple d implémentation de la QoS sur les commutateurs Securité (30m) Concepts de sécurité Les attaques et les mécanismes de défense ote : Dans cette présentation, la plupart des exemples de configuration est basée sur des commutateurs Omniswitch d Alcatel. ous mentionnons ces exemples dans l unique but de vous donner quelques idées sur comment les concepts que nous décrivons peuvent être déployés pratiquement. En fait, nous constatons que l implémentation et même la configuration de ces concepts sont relativement similaires d un équipementier à un autre, ceci à quelques fonctionnalités près. Roshanak Partovi, 1

2 Réseaux : Concepts de base et la terminologie Historique Terminologie Modèle OSI Type de trafic : Unicast, multicast et broadcast Equipements de réseau Concepts LA Domaine de diffusion VLA

3 Historique Des technologies 10Base- aux technologies 10Gb/s. Des transceivers passifs aux commutateurs intelligents niveau Roshanak Partovi, 3

4 Evolution des équipements de réseau Des technologies 10Base- aux technologies 10Gb/s. Des transceivers passifs aux commutateurs intelligents niveau 3. Aujourd hui les commutateurs de niveau 3 fournissent des fonctionnalités avancées comme : Des niveaux de performance très élevés grâce à l implémentation des fonctions de routage dans les ASICS. Support pour un éventail de types de VLA : par port, par protocole, authentifié, etc. Fonctions de sécurité intégrées. Hiérarchisation de trafic et mécanismes de la QoS intégrée. Management et fonctions de logging (historique des événements). Roshanak Partovi, 4

5 Modèle OSI Switches Switches Hubs Hubs Source Roshanak Partovi, 5

6 Les adresses unicast, broadcast et multicast L adresse de broadcast représente tous les postes connectés sur un LA ou plus précisément sur un domaine de diffusion. L adresse de broadcast IP : L adresse de broadcast MAC : FF:FF:FF:FF:FF:FF. Les adresses multicast représentent un groupe de postes dans un réseau. Le bloc réservé d adresses multicast IP : Les adresses MAC correspondantes : 01:00:5E:00:00:00 01:00:5E:7F:FF:FF. Une adresse unicast représente un seul poste ou interface physique dans un réseau. Exemple d adresse unicast IP : Exemple d adresse MAC correspondante : 1F:1A:2B:BA:CD:EF Roshanak Partovi, 6

7 La transmission des trames unicast, broadcast ou multicast dans un réseau Trame type Broadcast Multicast (*) Unicast Commutateur Transmet sur tous les ports. Transmet sur tous les ports. Transmet sur le port où le poste réside (**). Routeur e transmet pas. e transmet pas. Transmet selon la Table de routage (***). (*) Dans l hypothèse que la fonction multicast de commutateur ou de routeur n est pas active. (**) Après la phase d apprentissage de l adresse et que cette adresse est ajoutée à la table des adresses (***) Le routeur examine seulement les trames broadcast ou celles qui qui sont adressées à l adresse MAC de son interface. Le tableau ci-dessus souligne la différence de comportement entre un routeur et un commutateur face à une trame destinée à une adresse broadcast, multicast ou unicast. Roshanak Partovi, 7

8 Un segment Ethernet LA RH R&D PROD Les limitations d un segment Ethernet : Le nombre de postes sur chaque segment La longueur du segment Problèmes de congestion Toutes les trames, unicast ou broadcast, envoyées par chaque PC sont vues par les autres. Les besoins en sécurité, fiabilité et performance suggèrent la nécessité de segmenter le trafic. La segmentation peut être effectuée au niveau 2 ou 3 ou aux deux niveaux en même temps. Roshanak Partovi, 8

9 Domaine de diffusion LA RH R&D PROD Un domaine de diffusion est un domaine où toutes les trames de broadcast (trames destinées à FF:FF:FF:FF:FF:FF) sont vues par tous les postes qui y sont connectés. Roshanak Partovi, 9

10 Equipements de niveau 1 Transceiver Repeater Hub Admin Production Admin Production Un équipement de niveau 1 répète tout le trafic qu il reçoit, que ce soit unicast, multicast or broadcast, sur tous ses ports. Ce mode de fonctionnement affecte la bande passante libre et peut détériorer la performance du réseau. Un commutateur (niveau 2) améliore la performance en transmettant le trafic unicast uniquement sur le port où l adresse MAC de destination réside. Roshanak Partovi, 10

11 Commutateurs de niveau 2 Switch Forwarding table Mac-A Port 1 Mac-B Port 2 Switch... p1 p2 p3 A B C Admin Production Seul le trafic de type broadcast ou unicast avec une adresse MAC de destination inconnue est transmis sur tous les ports. Le trafic unicast avec une adresse MAC de destination connue est transmis uniquement sur le port approprié. Il est souhaitable et même nécessaire pour un réseau plus complexe de restreindre le domaine de diffusion en créant des sous réseaux chacun représentant un domaine de diffusion plus petit. La communication entre ces sous-réseaux est accomplie par un routeur. Roshanak Partovi, 11

12 Routeur Admin and R&D Switch-building B Routing table router A etwork address ext hop Router Building-B IP-First floor Direct IP-Second floor Direct IP-Building-B IP-B etwork first floor IP1 Switch-first floor IP-B IP-A Router Building-A IP2 Switch-second floor etwork second floor Admin and R&D Admin and R&D Le trafic de type broadcast est contenu dans son sous-réseau. Les sous-réseaux communiquent entre eux par le moyen des routeurs. Si le réseau contient plus qu un routeur, les routeurs utilisent des protocoles de routage pour connaître les réseaux distants. Problème : Les frontières physiques ne correspondent pas toujours aux frontières logiques. Solution : Les VLAs. Roshanak Partovi, 12

13 VLA Définition et caractéristiques Les VLAs simples VLA tagging : 802.1Q Routage entre les VLAs Les VLAs avancés Agrégation de liens (Link aggregation ou Trunking)

14 VLA : Définition et caractéristiques VLAs sont utilisés pour segmenter le trafic. Cette segmentation est effectuée par le logiciel du commutateur. Elimine le besoin de changer physiquement la connexion au réseau ou son emplacement d un poste en cas de son ajout ou sa suppression à/de un VLA. Si l association d une trame à son VLA est préservée de bout-enbout, la sécurité d un réseau basé sur les VLAs n est pas moins fiable que celle d un réseau purement physique. VLAs statiques : Le raccordement d un port à un VLA est statique. VLAs dynamiques : Le raccordement d un port à un VLA est basé sur le trafic. VLAs authentifiés. Roshanak Partovi, 14

15 VLAs par port Un lien physique par VLA ou un seul lien avec 802.1Q. Switch first-floor P10 P12 Switch second-floor P10 P14 R&D P2, 3, 7 Broadcast domain or VLan R&D VLan Id 200 R&D P1, 2, 3 Admin P1, 5, 6 Broadcast domain Or VLan Admin VLan Id 100 Admin P4, 5, 6 La configuration sur le commutateur «first-floor» peut ressembler à : >vlan 100 name admin port default 1,5,6 >vlan 200 name R&D port default 2,3,7 Roshanak Partovi, 15

16 VLA Tagging : 802.1Q Mécanisme permettant à de multiples VLAs de partager d une manière transparente le même lien physique tout en respectant l étanchéité des VLAs. La segmentation 802.1Q est effectuée moyennant l ajout d un tag à la trame. Le tag permet à la trame d être identifiée comme venant d un VLA ou étant destinée à un VLA. Roshanak Partovi, 16

17 VLA Tagging : 802.1Q 6 bytes 6 bytes 4 bytes 2 bytes bytes Tagged Ethernet Frame Dest MAC Source MAC 802.1Q Tag Protocol Type Data 802.1Q Tag TPI 802.1p C 8100 Priority bits F VLan Id I 16 bits 3 bits 1 bit 12 bits 802.1Q Tag (32 bits) Tag protocol Identifier (16 bits) : Les 12 premiers bits sont utilisés pour identifier le protocole de la balise insérée. Dans le cas de la balise 802.1Q la valeur de ce champ est fixée à 0x8100. Bits de priorité (3 bits) Canonical format identifier or CFI (1) : TokenRing or Ethernet VLan Id (12bits) : Il est possible de coder 4094 (2^12-2) VLAs avec ce champ. Plus grande que la taille maximale spécifiée pour la trame Ethernet traditionnelle. Roshanak Partovi, 17

18 VLAs et 802.1Q Switch first-floor P Q Switch second-floor R&D P2, 3, 7 VLan R&D VLan Id 200 R&D P1, 2, 3 Admin P1, 5, 6 VLan Admin VLan Id 100 Admin P4, 5, 6 La configuration sur le commutateur «first-floor» peut ressembler à : >vlan 100 name admin port default 1,5,6 >vlan 200 name R&D port default 2,3,7 >vlan q port 8 >vlan q port 8 Roshanak Partovi, 18

19 Routage entre VLAs moyennant un routeur externe Si le routeur implémente le 802.1q, un seul lien suffit. Dans le cas contraire, un lien physique par VLA est requis. External Router P1 P2 Switch first-floor P Q P1 P4 Switch second-floor R&D P2, 3, 7 VLan R&D R&D P1, 2, 3 Admin P1, 5, 6 VLan Admin Admin P4, 5, 6 Roshanak Partovi, 19

20 Routage entre VLAs moyennant les fonctionnalités de niveau 3 du commutateur Switch first-floor R P Q Switch second-floor R&D P2, 3, 7 VLan R&D VLan Id 200 R&D P1, 2, 3 Default GW Admin P1, 5, 6 VLan Admin VLan Id 100 Default GW Admin P4, 5, 6 La configuration sur le commutateur «first-floor» peut ressembler à : >vlan 100 name admin port default 1,5,6 >vlan 200 name R&D port default 2,3,7 >vlan q port 8 >vlan q port 8 >ip interface admin-if address vlan 100 >ip interface R&D-if address vlan 200 Roshanak Partovi, 20

21 VLAs avancés Le concept de port mobile. Règles de VLAs dynamiques : le raccordement de port au VLA dépend du trafic. Le type de règle détermine quel type de trafic initie le raccordement dynamique d un port à un VLA. Si une trame du trafic reçu sur un port satisfait une des règles définies, le port devient membre du VLA correspondant. Règles par DHCP : Générique, basée sur MAC ou bloc de MAC Adresse, ou Port. Règle par Mac Règle par adresse réseau Règle par protocole Règle par port Règles conditionnelles : Conditions basées sur MAC-port-Adresse IPport-protocole VLAs authentifiés Un port peut-il être membre de plusieurs VLAs? Roshanak Partovi, 21

22 Ports mobile et mobile tagging (I) Rules Mobile ports Vlan 2 IP Vlan 3 IPX Vlan 4 with tagging enabled Vlan 5 ip address P1 P2 Les ports mobiles sont les seuls à être éligibles pour un raccordement dynamique de VLA. Selon le trafic, les règles définies ou le VLA ID tag, un port mobile peut devenir membre de plusieurs VLAs. Example de configuration > vlan port mobile 1 > vlan 4 mobile-tag enable ote : La notion de Ports mobile et mobile tagging fait partie de la terminologie d Alcatel pour les Omniswitchs, cependant il est possible que vous retrouviez le même concept sous un nom différent auprès d autres équipementiers. Roshanak Partovi, 22

23 Port mobile et mobile tagging (II) Un port mobile peut devenir membre de plusieurs VLAs sous les conditions suivantes : Le port mobile reçoit des trames sans tag, mais qui satisfont une ou plusieurs des règles dynamiques. Par exemple, si un port mobile reçoit des trames IP et IPX et qu il existe une règle par protocole IP en VLA 10 et une règle par protocole IPX en VLA 20, le port mobile est dynamiquement raccordé aux deux VLAs. Le port mobile reçoit des trames avec des tags 802.1Q qui indiquent des VLAs avec «mobile tagging» activé. Par exemple si le port mobile reçoit des trames avec des tags pour des VLAs 10, 20 et 30 et que ces VLAs ont le «mobile tagging» activé, le port mobile sera raccordé dynamiquement aux VLAs 10, 20 et 30. Roshanak Partovi, 23

24 Règle par adresse réseau DHCP server Switch The traffic is assigned to the VLA admin, if the received traffic has a source IP address in the Admin subnet. R&D Admin IP traffic, from/to subnet Il y deux types de règles par adresse réseau : IP et IPX. La règle par adresse IP qui détermine le raccordement du port basé sur l adresse IP du poste. La règle par adresse IPX qui détermine le raccordement du port basé sur le réseau IPX du poste et le type d encapsulation utilisé. Exemple de configuration > vlan 100 name admin ip Roshanak Partovi, 24

25 Règle par DHCP (I) DHCP server Admin Switch Start-Up If the DHCP traffic satisfies the DHCP rule the port temporarily is assigned to the VLA Start-Up. DHCP traffic Quel VLA pour un PC qui vient de booter et qui n a pas encore une adresse IP? Les règles par DHCP sont utilisées pour classifier le trafic DHCP dans le but de transmettre et recevoir les trames DHCP entre le client et le serveur. Le port sort du VLA DHCP lorsque le processus de DHCP est terminé. Le poste a maintenant une adresse IP, mais ne fait partie d aucun VLA. Pour qu il puisse communiquer avec le réseau, il est nécessaire que son trafic satisfasse une règle dynamique afin d être raccordé à un autre VLA. Roshanak Partovi, 25

26 Règle par DHCP (II) DHCP server Admin Switch IP traffic, from/to subnet Start-Up The port is dropped out of the start-up VLan. It will join VLan Admin as it satisfies another VLan rule. Les règles par DHCP peuvent être génériques ou basées sur l adresse MAC ou bloc de MAC ou port. Exemple de configuration > vlan 200 name Start-Up dhcp mac range 00:DA:95:00:59:10 00:DA:95:00:59:9F > vlan 100 name admin ip Roshanak Partovi, 26

27 Règle par MAC DHCP server Switch The port is assigned to the VLA admin, if the received traffic has the source MAC address as specified in the rule. R&D Admin Le port est raccordé au VLA, si l adresse MAC du poste correspond à celle spécifiée dans la règle. Exemple de configuration pour la règle par bloc de MAC : > vlan 100 name admin mac range 00:00:da:00:00:01 00:00:da:00:00:09 Roshanak Partovi, 27

28 Règle par protocole DHCP server Switch The port is assigned to the VLA admin, if the received traffic is IP. R&D Admin IP traffic Le port est raccordé au VLA, si le protocole utilisé par le poste correspond à celui spécifié dans la règle. Les protocoles possibles sont : IP, IPX, AppleTalk, DECet ou selon un critère défini par l usager. Exemple de configuration : > vlan 100 name admin protocol ip > vlan 200 name R&D protocol dsapssap f0/f0 Roshanak Partovi, 28

29 Règle par port PRITER The port is assigned to the VLAs admin and R&D, only for their outgoing broadcast traffic. P2 Switch R&D Admin Avec la règle par port, le trafic n est pas requis pour initier un raccordement dynamique de port mobile au VLA. Ces règles sont utilisées le plus souvent pour des équipements passifs comme les imprimantes, qui ont besoin de faire partie de VLan afin de recevoir le trafic transmis par le VLan (exemple : les requêtes d impression). Enfin, la règle par port s applique seulement au trafic sortant et ne classifie pas le trafic entrant. Exemple de configuration > vlan 100 name admin port 2 > vlan 200 name R&D port 2 Roshanak Partovi, 29

30 Règles conditionnelles DHCP server Switch p5 The port is assigned to the VLA admin, if the traffic is received on port 2 AD has the source IP and MAC address as specified in the rule. R&D Admin Le port est raccordé au VLA, si toutes les conditions spécifiées dans la règle sont satisfaites. Le critère est basé sur une combinaison des conditions concernant l adresse MAC- le port l adresse IP ou le protocole. Exemple de configuration : > vlan 100 name admin binding mac-ip-port 00:00:da:59:0c: Roshanak Partovi, 30

31 Authenticated VLAs Source [alcatel-man] Les VLAs authentifiés contrôlent l accès des usagers aux ressources réseau basé sur une procédure de login et le raccordement de l usager à un VLA. Roshanak Partovi, 31

32 IEEE 802.1X Source [alcatel-man] 802.1X permet aux postes physiques connectés sur un commutateur d être authentifiés en utilisant le protocole EAP (Extended Authentication Protocol). Si l authentification réussit et que le serveur d authentification a retourné dans sa réponse un VLA Id, le port sera assigné au VLA correspondant. Roshanak Partovi, 32

33 Agrégation de liens (I) One logical link of 300Mbps VLA 2 VLA 3 Switch B Switch C VLA 2 VLA Q Applied to the above logical link L agrégation de liens permet la combinaison de plusieurs liens physiques en un lien virtuel offrant la somme des bandes passantes des liens qui le constituent. Ce lien virtuel peut être considéré comme un lien physique à part entière. Il est possible de le configurer de la même manière que pour les ports physiques avec des fonctionnalités de type : VLA, 802.1Q, QoS, etc. Roshanak Partovi, 33

34 Agrégation de liens (II) Avantages La répartition de charges et la redondance. Bande passante modulaire. Deux types Agrégation de liens statique : souvent propriétaire avec des restrictions sur les paramètres de port à chaque bout. Agrégation de liens dynamique basée sur IEEE 802.3ad LACP (Link Aggregation Control Protocol). Le protocole négocie les paramètres optimaux pour les deux bouts. Roshanak Partovi, 34

35 Protocole Spanning Tree 802.1D Spanning Tree Standard (STP) 802.1w Spanning Tree Rapide (RSTP) 802.1s Spanning Tree Multiple (MSTP)

36 Les commutateurs face à des boucles réseaux Switch 1 Forwarding table Mac-A Port 1 Mac-A Port 2... Port 1 switch1 PC-A Mac-A Port 1 switch2 Port 2 Port 2 LA1 Switch 2 Forwarding table Mac-A Port 2 Mac-A Port 1... LA2 DA: mac-a SA: mac-b... PC-B On parle de boucle dans un réseau, lorsqu il y a plus d un chemin de communication entre deux nœuds. Dans un réseau commuté, les boucles rendent le réseau indisponible à cause de : Les tempêtes de diffusion ou de broadcast. Le trafic Unicast qui boucle. Cependant, un bon réseau doit aussi inclure une redondance des matériels pour fournir un chemin alternatif en cas de panne. La solution à ce problème est le protocole spanning tree. Roshanak Partovi, 36

37 Spanning Tree Il est utilisé pour créer une topologie sans boucle dans un réseau commuté. L algorithme a un temps de convergence d approx. 30 sec, temps pendant lequel la communication reste bloquée. Un changement de topologie peut initier l exécution de l algorithme, ce qui peut causer une interruption temporaire du trafic. Le protocole spanning tree est basé sur des normes développées par IEEE et a évolué pour répondre aux nouveaux besoins des réseaux commutés : 802.1D Standard Spanning Tree Algorithm and Protocol (STP) 802.1w Rapid Spanning Tree Algorithm and Protocol (RSTP) 802.1s Multiple Spanning Tree Algorithm and Protocol (MSTP) Roshanak Partovi, 37

38 802.1D Spanning Tree (I) Root Bridge Switch A 0: A P1 P2 Designated ports Bridge ID 10Mbps Path cost = MPS Path cost = 1 Root Path cost = 10 P1 Switch B 0: B P2 Root port Designated port 100Mbps Path cost = 1 P2 Root Port P1 Switch C 0: C Designated Bridge for LA BC Roshanak Partovi, 38

39 802.1D Spanning Tree (II) Vue générale de l algorithme Les BPDUs (Bridge PDU) transportent des informations du protocole et sont échangés régulièrement entre les commutateurs. Le but principal est de déterminer quels ports doivent se bloquer afin d éliminer les boucles réseau. La topologie sans boucle que l algorithme crée est une topologie en arbre avec à la racine un commutateur élu root bridge. L algorithme en outre garantit que le chemin entre un noeud et la racine est le chemin le plus court (en terme du coût ou de la bande passante). Le calcul de cette topologie passe par : L élection de root bridge pour le domaine de diffusion : Le commutateur avec le plus petit Bridge ID est le root bridge. La sélection de designated bridge pour chaque segment : C est le commutateur qui fournit le chemin le plus court du segment jusqu à la racine. Le port de ce commutateur sur le segment en question s appelle designated port. Le choix de root port pour chaque commutateur : Chaque commutateur non-root va sélectionner un root port qui aura le chemin le plus court vers la racine. Les root ports ou designated ports vont passer en mode Forwarding. Tous les ports autres que root ports ou designated ports vont passer en mode Blocking. Roshanak Partovi, 39

40 802.1D Spanning Tree (III) Les modes des ports sur des commutateurs en spanning tree : Disabled, Blocking, Listening, Learning et Forwarding Le temps de convergence de l algorithme après un changement de topologie est de l ordre de 30 seconds. Rapid spanning tree 802.1W a été développé dans le but de raccourcir ce temps de convergence W peut converger en moins d une seconde. Roshanak Partovi, 40

41 Et un peu de la poésie Radia Perlman, l inventeur de l algorithme, l a résumé dans un poème intitulé "Algorhyme (une adaptation de "Trees", par Joyce Kilmer) : I think that I shall never see A graph more lovely than a tree. A tree whose crucial property Is loop-free connectivity. A tree which must be sure to span So packets can reach every LA. First the Root must be selected By ID it is elected. Least cost paths from Root are traced In the tree these paths are placed. A mesh is made by folks like me Then bridges find a spanning tree. Roshanak Partovi, 41

42 VLAs multiples avec une seule instance de spanning tree pour tous les VLAs VLA 2 Switch A VLA 2 VLA 3 Switch B 802.1Q Switch C VLA 2 VLA 3 Il y a une seule instance de Spanning tree pour tous les VLAs. Problème Un changement de topologie dans un des VLAs affecte tous les autres. Cette instance de spanning tree n a aucune connaissance des VLAs individuels ni de leurs topologies. Dans certaines topologies, le trafic à l intérieur d un VLA peut être interrompu à cause des ports bloqués par spanning tree. Solution possible Une instance de spanning tree par VLA. Roshanak Partovi, 42

43 VLAs multiples avec une instance de spanning tree par VLA VLA 2 Switch A BPDU-vlan2 VLA 2 VLA 3 Switch B BPDU-vlan Q Switch C VLA 2 VLA 3 Chaque VLA a sa propre instance de spanning tree. Chaque instance de spanning tree crée une topologie sans boucle sur la base de la topologie du VLA auquel elle est associée. Problème Le protocole spanning tree introduit un overhead dans le réseau dû à l échange régulier des BPDUs et l exécution de son algorithme. Une instance de spanning tree par VLA multiplie ce problème par le nombre de VLAs. Solution : Multiple spanning tree protocol 802.1s. Roshanak Partovi, 43

44 802.1s Spanning Tree Multiple STG1: VLA 1-10 STG2: VLA VLA 1-20 Switch A Blocked for VLA Q 802.1Q VLA 1-20 VLA 1-20 Switch B 802.1Q Switch C STG1: Root Bridge STG2: Root Bridge Le protocole Spanning Tree Mutiple (MST) permet à l administrateur de distribuer des VLAs d un réseau commuté entre plusieurs instances de spanning tree. Chacune de ces instances est appelée un Spanning Tree Group (STG). Roshanak Partovi, 44

45 Spanning Tree et la distribution de charge STG1: VLA 1-10 STG2: VLA VLA 1-20 Switch A Blocked for VLA Blocked for VLA Q 802.1Q VLA 1-20 VLA 1-20 Switch B 802.1Q Switch C STG1: Root Bridge STG2: Root Bridge Avoir plusieurs instances de spanning tree dans un réseau et une sélection judicieuse (par configuration) de root bridge pour chaque instance, offre la possibilité de la distribution de charge entre les commutateurs et sur les liens qui les interconnectent. Roshanak Partovi, 45

46 QoS Concepts généraux Les modèles de la QoS 802.1p IntServ DiffServ VOIP et QoS Exemple d implémentation de la QoS sur des commutateurs

47 Concepts généraux La qualité de service (QoS) se réfère à la qualité de la transmission et la disponibilité de service. Elle est mesurable et dans certains cas garantie dans le cadre d un SLA (service level agreement). Mieux supportée par des réseaux à commutation de circuit comme PST, ISD et ATM que par des réseaux à commutation de paquets. Les paramètres typiques de la QoS : La bande passante La gigue La perte de paquet Le délai La QoS bout-en-bout nécessite une forme de management bout-enbout de ressources réseau et le contrôle de l acceptation des flux entrants (Call Admission Control ou CAC). Roshanak Partovi, 47

48 Les normes pour le support de la QoS dans un réseau commuté : 802.1p 6 bytes 6 bytes 4 bytes 2 bytes bytes Tagged Ethernet Frame Dest MAC Source MAC 802.1Q Tag Protocol Type Data 802.1Q Tag TPI 802.1p C 8100 Priority bits F VLA Id I 16 bits 3 bits 1 bit 12 bits La norme au niveau p Identifie la priorité de la trame au niveau 2. Compréhensible par des commutateurs au niveau 2. Un commutateur qui implémente 802.1p, classifie et traite le trafic selon la priorité indiquée. Roshanak Partovi, 48

49 Les normes pour le support de la QoS dans un réseau commuté : Intserv Les normes au niveau 3 IETF IntServ (Integrated services) Définit une architecture globale pour la QoS bout-en-bout. Spécifie un certain nombre de classes de service. L application doit signaler au réseau les caractéristiques du trafic qu elle injecte, ainsi que le niveau de la QoS dont elle a besoin. Selon ce modèle, les éléments du réseau doivent être capables d effectuer le CAC, le contrôle et la classification pour les flux entrant, et de gérer les files d attente et l ordonnancement pour le trafic sortant. IETF RSVP (Resource Reservation Protocol) est un protocole de signalisation qui a été défini par un groupe de travail différent. Il permet aux applications de signaler leurs besoins en QoS au réseau et initie la réservation des ressources qui y sont nécessaires. Problème d extensibilité (ou montée en charge) si les réservations sont effectuées au niveau de chaque flux individuel. Roshanak Partovi, 49

50 Les normes pour le support de la QoS dans un réseau commuté : DiffServ (I) Les normes au niveau 3 ou niveau IP IETF DiffServ (Differentiated services) Divise le trafic en un petit nombre de classes. Les ressources sont alors allouées par classe. La classe de chaque paquet est indiquée directement dans le paquet, au contraire du modèle IntServ où un protocole de signalisation était nécessaire pour communiquer aux nœuds intermédiaires quels flux de trafic avaient besoin d un traitement de QoS spécial. Un domaine Diffserv est un réseau où le comportement par saut (Per- Hop-Behaviour ou PHB) est régi par les même règles de classification et de correspondance. Les tables de correspondance sont définies pour garantir la cohérence de la QoS entre un domaine DiffServ et le reste du monde. Roshanak Partovi, 50

51 Les normes pour le support de la QoS dans un réseau commuté : DiffServ (II) 4 bits 4 bits 8 bits 16 bits IP Frame Header Version Length TOS Type of service Total length The rest of the IP header DSCP Differentiated Services Code Point Currently unused 6 bits 2 bits DSCP identifie un comportement par saut (per-hop-behaviour). Jusqu à 64 code DSCP peuvent être définis. Exemple de comportement par saut : Best effort ou le traitement par défaut Expedited Forwarding Les paquets doivent être transmis avec un délai et perte minimum. Assured Forwarding AFxy, où x sélectionne une file d attente et y détermine la priorité de la classe (drop precedence) à l intérieur de la file d attente. Roshanak Partovi, 51

52 VOIP et QoS (I) source [qos-melin] La qualité de la voix dépend de La qualité de l encodage La voix est échantillonnée à 8kHz. Soit un échantillon toutes les 125 microsecondes. Avec chaque échantillon codé sur 8 bits, le débit binaire est de 64kb/s. De nombreux algorithmes de compression permettent de réduire ce besoin en bande passante à 16, 8 et même 4kb/s. Cette compression a un impact sur la qualité perçu de la voix. L acceptabilité par l oreille humaine des différents algorithmes est définie selon le critère MOS (Mean Operational Score). Les algorithmes de compression ou Codec : Les plus utilisés sont G.729, G.711. Roshanak Partovi, 52

53 VOIP et QoS (II) source [qos-melin] La qualité de la voix dépend de La qualité de l encodage. Le délai : ms, en excluent l overhead lié aux algorithmes de CODEC, le délai d acheminement ne doit pas dépasser le 200ms. La gigue : C est la variation des délais d acheminement générée par la variation de charge du réseau. Pour compenser la gigue on peut utiliser des buffers du côté du récepteur, cependant ces buffers ont comme effet non souhaité d augmenter le délai. La perte des paquets : La transmission des informations redondantes peut aider à lutter contre ce problème. Echo : Le phénomène d écho devient sensible aux délais supérieur à 50ms. Roshanak Partovi, 53

54 VOIP et QoS (III) Est-ce que IP est adapté au transport de la voix? Caractéristiques de IP Protocole niveau 3 sans connexion. Des paquets appartenant au même flux peuvent emprunter des chemins différents. est pas initialement conçu pour le transport des applications temps réel. De nouvelles normes sont définies pour combler ces lacunes. Roshanak Partovi, 54

55 VOIP et QoS (IV) IP phone DiffServ Domain Expedited Forwarding: Voice. Best Effort : Data Integrated switch in the IP phone vlan voice vlan data L3 Switch Routed etwork Call server Physical links Virtual links Exemple de mécanisme de la QoS pour le support de la VOIP DiffServ Classe de trafic associé à la voix : Premium. PHB : Expedited forwarding. Roshanak Partovi, 55

56 Une implémentation typique de la QoS Source [alcatel-man] Aujourd hui la plupart des commutateurs fournit le support de la QoS par le biais des files d attente et de l ordonnancement pour le trafic sortant. La configuration de la QoS se fait en utilisant des règles de QoS ou QoS policy. Policy = (Condition, Action). La condition spécifie les paramètres que le commutateur examinera dans les flux entrant. L action spécifie ce que doit faire le commutateur si un flux entrant satisfait la condition indiquée dans le QoS policy. Roshanak Partovi, 56

57 Exemples de conditions dans un QoS Policy Source [alcatel-man] iveau 1 Port source, group de ports sources, port de destination, group de ports de destination. iveau 2 MAC source, groupe de MAC source, MAC destination, groupe de MAC destination, 802.1p, ethertype, VLA source. iveau 3 Protocole IP, IP source, IP multicast, IP destination, group de réseau multicast, ToS, DSCP, Type de ICMP, Code de ICMP. iveau 4 port source TCP/UDP, port de destination TCP/UDP, service, groupe de service, flag TCP. Roshanak Partovi, 57

58 Exemples d actions dans un «QoS policy» Source [alcatel-man] Accept/Drop L action consiste à accepter ou rejeter le flux de trafic. Priority L action consiste à assigner une priorité spécifique entre 0 et 7 aux flux de trafic. Cette priorité indique au commutateur la file d attente de sortie à utiliser pour la transmission de ce flux p ToS/DSCP stamping and mapping. Maximum Bandwidth Spécifie le maximum de la bande passante pour le flux. Cette action est utilisée pour le contrôle du flux entrant. Roshanak Partovi, 58

59 La configuration d un QoS policy Source [alcatel-man] Exemple de configuration > policy condition cond3 source ip > policy action action2 priority 7 > policy rule my_rule condition cond3 action action2 Avec my_rule le trafic avec la source adresse IP va être traité avec la priorité 7 et transmis à la file d attente de sortie correspondante à cette priorité (dans le cas de OS6850/9000). Roshanak Partovi, 59

Implémentation des protocoles Spanning Tree

Implémentation des protocoles Spanning Tree Implémentation des protocoles Spanning Tree ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objectifs Expliquer le rôle de la redondance dans un réseau qui a convergé Expliquer

Plus en détail

Administration des réseaux et systèmes

Administration des réseaux et systèmes dministration des réseaux et systèmes IUT Département Informatique nthony usson Plan du cours Cours Ethernet IP Spanning Tree VLN Routage (rappel) Firewall / CL NT / PT DHCP (rappel) SNMP 1 Spanning Tree

Plus en détail

Architectures de QoS pour Internet

Architectures de QoS pour Internet Architectures de QoS pour Internet IntServ, Diffserv 2011 RMMQoS-chap5 1 Architecture Intserv Intégration de Service définie en 1997 dans les RFC2205 à RFC2216 définie par flux (ex : IP src + IP dst +

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

BAC PRO MRIM cisco-vlan.doc 15/04/2015. VLANs CISCO

BAC PRO MRIM cisco-vlan.doc 15/04/2015. VLANs CISCO VLANs CISCO A/ RAPPEL SUR LES VLANS ET LE VTP Un VLAN peut être assimilé à un domaine de broadcast. Typiquement, dans une configuration de VLAN, chaque VLAN comprend son propre sous-réseau. Sans équipement

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Des protocoles de Spanning Tree. F. Nolot 2008

Des protocoles de Spanning Tree. F. Nolot 2008 Des protocoles de Spanning Tree 1 Des protocoles de Spanning Tree La redondance? 2 La redondance sur les liens Permet d'avoir plusieurs chemins en cas d'une défaillance d'un lien Probléme : un broadcast

Plus en détail

Diff Avancée. Retour sur la couche 2: -Les boucles et le STP. Retour sur la couche 3: -Quelques infos sur l adressage -Protocoles de Routage

Diff Avancée. Retour sur la couche 2: -Les boucles et le STP. Retour sur la couche 3: -Quelques infos sur l adressage -Protocoles de Routage Diff Avancée Retour sur la couche 2: -Les boucles et le STP Retour sur la couche 3: -Quelques infos sur l adressage -Protocoles de Routage Sous réseaux virtuels Commandes utiles L architecture à VIA Retour

Plus en détail

Les LANs virtuels (VLANs)

Les LANs virtuels (VLANs) C h a p i t r e 7 : L e s V L A N s Slide 1 Les LANs virtuels (VLANs) Génaël VALET Version 1.21 Jan 2011 C h a p i t r e 7 : L e s V L A N s Slide 2 Sommaire Dans ce chapitre, nous aborderons : Qu est-ce

Plus en détail

Quelle caractéristique d'ethernet favorise la formation de boucles sur un réseau commuté redondant?

Quelle caractéristique d'ethernet favorise la formation de boucles sur un réseau commuté redondant? Quelle caractéristique d'ethernet favorise la formation de boucles sur un réseau commuté redondant? Les routeurs ne peuvent empêcher les boucles qu'au niveau de la couche 3, alors qu'ethernet se trouve

Plus en détail

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements VLANs Les principes La réalisation Les standards Un scénario de mise en œuvre Exemple de configuration d équipements Les principes - longtemps, la solution a consisté à introduire des routeurs entre les

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

1. LE CONCEPT DES RESEAUX PRIVES VIRTUELS (VLAN) :... 2

1. LE CONCEPT DES RESEAUX PRIVES VIRTUELS (VLAN) :... 2 Les réseaux locaux virtuels (Vlan) 1. LE CONCEPT DES RESEAUX PRIVES VIRTUELS (VLAN) :... 2 1.1 PRESENTATION :... 2 1.2 VLAN ET MODELE OSI :... 2 2. LES RESEAUX LOCAUX VIRTUELS DE NIVEAU 1 ET 2 :... 3 2.1

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Web Smart Switch 16 ports Fast Ethernet 10/100MBPS. Manuel Utilisateur. Ver:1.3.3 - 0 -

Web Smart Switch 16 ports Fast Ethernet 10/100MBPS. Manuel Utilisateur. Ver:1.3.3 - 0 - Web Smart Switch 16 ports Fast Ethernet 10/100MBPS Manuel Utilisateur Ver:1.3.3-0 - Configuration du Web Smart Switch NG-PS16W Merci de suivre les étapes ci-dessous. Etape 1: Utilisez un cordon réseau

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.)

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Cette conception n évoluera pas facilement. Le nombre maximal de VLAN pouvant

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Services d infrastructure réseaux

Services d infrastructure réseaux Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012-2013 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 1 / 30 Plan 1 Adressage

Plus en détail

Switch WS16POE. Guide de l utilisateur

Switch WS16POE. Guide de l utilisateur Switch WS16POE Guide de l utilisateur Version: 01/01/2011 Configuration 3 Administrator: Authentication Configuration 5 Administrator: System IP Configuration 6 Administrator: System Status 7 Administrator:

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Chapitre 6-2. Ce chapitre présente le IPv6 ainsi que les protocoles de routage

Chapitre 6-2. Ce chapitre présente le IPv6 ainsi que les protocoles de routage Chapitre 6-2 Ce chapitre présente le IPv6 ainsi que les protocoles de routage 1. Présentation de IPv6 1.2. Adressage v6; 1.5 Le format V6 1.3. Les types d adressage; 1.6 Fonctionnement Multicasting 1.4

Plus en détail

- Partie 4 - Interconnexion de réseaux

- Partie 4 - Interconnexion de réseaux - Partie 4 - Interconnexion de réseaux Interconnexion Qu est ce que c est? Fonction pour réaliser l inter-fonctionnement de réseaux hétérogènes Hétérogénéité des réseaux : Matériels Capacité Taille de

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Convergence. Introduction (1/24) Introduction (2/24) Introduction (4/24) Introduction (3/24)

Convergence. Introduction (1/24) Introduction (2/24) Introduction (4/24) Introduction (3/24) Introduction (1/24) Internet = Interconnexion de réseaux et Services Informatiques (Années 60) Applications Informatiques: Transfert de fichier, Messagerie, News Internet = Interconnexion de réseaux et

Plus en détail

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Définition AVVID? Architecture

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

TP sur le routage inter-vlan

TP sur le routage inter-vlan 1) Présentation du TP TP sur le routage inter-vlan 1.1) Objectifs Ce TP est la suite du premier TP sur les principes de base des VLAN. Vous allez traitez le problème du routage inter-valn qui peut se réaliser

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

PRINCIPES DU ROUTAGE IP PRINCIPES DU ROUTAGE IP IP ROUTING PRINCIPALS

PRINCIPES DU ROUTAGE IP PRINCIPES DU ROUTAGE IP IP ROUTING PRINCIPALS PRINCES DU ROUTAGE ROUTING PRINCALS securit@free.fr Slide n 1 TABLE DES MATIERES PLAN PROBLEMATIQUES PRINCES DU ROUTAGE PROTOCOLES DE ROUTAGE ROUTAGE STATIQUE ROUTAGE DYNAMIQUE DISTANT VECTOR vs LINK STATE

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Diagramme de la topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut

Plus en détail

Partie QoS dans le réseau. QoS : mécanismes réseau. A voir. Chapitre 3 : Switching

Partie QoS dans le réseau. QoS : mécanismes réseau. A voir. Chapitre 3 : Switching Partie QoS dans le réseau Chapitre 3 : Switching 2011 RMMQoS-chap3 1 QoS : mécanismes réseau Utile (nécessaire?) applications multimédia applications contraintes (ex : télé-chirurgie) garanties sur débit/délai/gigue/pertes

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

EXAMEN BLANC CCNA CORRECTION

EXAMEN BLANC CCNA CORRECTION EXAMEN BLANC CCNA CORRECTION BLOG : WWW.REUSSIRSONCCNA.FR CONTACT : REUSSIRSONCCNA@GMAIL.COM CLIQUEZ ICI POUR TELECHARGEZ LE TEST BLANC QUESTION 1 C est le protocole TCP Transport Control Protocol qui

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

INFO 3020 Introduction aux réseaux d ordinateurs

INFO 3020 Introduction aux réseaux d ordinateurs INFO 3020 Introduction aux réseaux d ordinateurs Philippe Fournier-Viger Département d informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne 2014 1 Introduction Au dernier cours

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter.

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter. Exonet - Ressources mutualisées en réseau Description du thème Propriétés Intitulé long Formation concernée Présentation Modules Activités Compétences ; Savoir-faire Description Ressources mutualisées

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Building Cisco Multilayer Switched Networks

Building Cisco Multilayer Switched Networks Building Cisco Multilayer Switched Networks Durée: Objectifs : Public Pré-requis : 5 jours Comprendre les enjeux des architectures LAN / VLAN dans le campus. Apprendre à stabiliser STP et HSRP pour obtenir

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Installation de technologies Sur switch cisco 2950

Installation de technologies Sur switch cisco 2950 Installation de technologies Sur switch cisco 2950 Tanji slimane le 02/12/2005 Page 1 sur 26 Sommaire INTRODUCTION... 3 OBJECTIFS... 3 MATERIEL... 4 IOS... 4 CONFIGURATION DE LA CONNEXION HYPER TERMINAL...

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : Groupe Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED Cina Client:

Plus en détail

CHAPITRE 9 : LE ROUTAGE de PAQUETS ou DATAGRAMMES IP

CHAPITRE 9 : LE ROUTAGE de PAQUETS ou DATAGRAMMES IP CHAPITRE 9 : LE ROUTAGE de PAQUETS ou DATAGRAMMES IP I. Théorie : a. Objectif :.l adressage de niveau 3 permet de regrouper des interfaces physiques au sein de réseaux logiques..le routage permet, en fonction

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Spanning Tree Protocol (STP)

Spanning Tree Protocol (STP) Spanning Tree Protocol (STP) Ecrivez un compte rendu des résultats de votre expérimentation, et répondez auc questions. http://wiki.netkit.org/netkitlabs/netkitlabs_advancedtopics/netkitlabs_spanningtree/netkitlab_spanningtree.pdf

Plus en détail

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence Réseaux - Cours 3 IP : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 1 - version du 13/11/2009 1/32 Cyril Pain-Barre IP : introduction et adressage 1/24 TCP/IP l

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 7 01 Quels sont les facteurs à prendre en compte au moment de l implémentation d un protocole de couche 2 dans un réseau?

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

Travaux pratiques : configuration des protocoles HSRP et GLBP Topologie

Travaux pratiques : configuration des protocoles HSRP et GLBP Topologie Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 9 Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par

Plus en détail

Guide Utilisateur Rapide

Guide Utilisateur Rapide Guide Utilisateur Rapide Interface Graphique Opios (Version 1) Auteurs : Hozzy TCHIBINDA 11 Avril 2013 Version 1.0 www.openip.fr Table des matières 1 Présentation 2 1.1 Présentation de l Opios....................................

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Ed 03/95 PAQ 1530 NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE. OBJET : CONFIGURATION DU VLAN (802.1q) SUR LES ÉQUIPEMENTS IP DE L'OmniPCX 4400

Ed 03/95 PAQ 1530 NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE. OBJET : CONFIGURATION DU VLAN (802.1q) SUR LES ÉQUIPEMENTS IP DE L'OmniPCX 4400 Ed 03/95 PAQ 1530 COMMUNICATION TECHNIQUE N TC0295 Date : 15-03-2002 Nb de pages : 33 URGENTE (FLASH PRODUIT) NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE OBJET : CONFIGURATION DU VLAN (802.1q) SUR

Plus en détail

Rappel sur Ethernet commuté

Rappel sur Ethernet commuté Les VLAN sur les commutateurs Alain AUBERT alain.aubert@telecom-st-etienne.fr Rappel sur Ethernet commuté Un commutateur ne diffuse pas les trames, contrairement à un concentrateur (si la table de commutation

Plus en détail

Commandes utiles à connaître

Commandes utiles à connaître La commande ping Commandes utiles à connaître La commande ping sert à tester les fonctions de transmission et de réception de la carte réseau, la configuration TCP/IP et la connectivité réseau. Les différentes

Plus en détail

La haute disponibilité sur le réseau de l'université Toulouse 3

La haute disponibilité sur le réseau de l'université Toulouse 3 La haute disponibilité sur le réseau de l'université Toulouse 3 Christian ESCAFFRE CICT Université Toulouse 3 118 route de Narbonne 31062 Toulouse cédex 9 Dominique INCERTI CICT Université Toulouse 3 118

Plus en détail

Formation SIARS. Principes de base TCP/IP QoS

Formation SIARS. Principes de base TCP/IP QoS Formation SIARS Principes de base TCP/IP QoS Plan La situation actuelle Qu est-ce que la QoS? DiffServ IntServ MPLS Conclusion La situation actuelle La situation actuelle La famille des protocoles TCP/IP

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE 1. Sommaire LE ROUTAGE 1. Sommaire... 1 2. Un routeur, pour quoi faire?... 1 3. Principe de fonctionnement du routage.... 2 4. Interfaces du routeur... 3 4.1. Côté LAN.... 3 4.2. Côté WAN.... 3 5. Table

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

La qualité de service (QoS)

La qualité de service (QoS) La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante

Plus en détail

Concepts de base de l Internet Protocol IPv4. Module 2

Concepts de base de l Internet Protocol IPv4. Module 2 Concepts de base de l Internet Protocol IPv4 Module 2 Objectifs Comprendre les bases du protocole IPv4 IPv4 Internet Protocol version 4 (IPv4) est la 4ème version du protocole d internet et la première

Plus en détail

2.3.3 Protocole CDP (Cisco Discovery Protocol)

2.3.3 Protocole CDP (Cisco Discovery Protocol) 2.3.3 Protocole CDP (Cisco Discovery Protocol) Examinez la présentation. Quels sont les deux réseaux, auxquels sont destinés les paquets, qui nécessitent que le routeur effectue une recherche récursive?

Plus en détail

Ethernet Industriel. Composants d une Infrastructure Ethernet

Ethernet Industriel. Composants d une Infrastructure Ethernet Ethernet Industriel Composants d une Infrastructure Ethernet Ethernet C est quoi Ethernet? Ethernet est une méthode de transmission d un signal entre deux appareils ou plus sur un média partagé. Cela ne

Plus en détail

Formation Réseaux : Notions de base

Formation Réseaux : Notions de base Formation x Formation Réseaux : Notions Jean-Philippe André (), p2009 3. Couche Septembre 2007 Que sont les x? Formation x Wikipedia.org : Un est un ensemble de nœuds (ou pôles) reliés entre eux par des

Plus en détail

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 11

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 11 s Version du doc v1.1 Page 1 sur 11 Document : Date : STAS VPN IP v1.1 20/09/2011 s Version du doc v1.1 Page 2 sur 11 Sommaire 1. Description du «VPN IP»... 3 2. Périmètre géographique de l offre... 3

Plus en détail

Corrigé CCNA 2 Chap1

Corrigé CCNA 2 Chap1 Corrigé CCNA 2 Chap1 Question 1 Parmi les affirmations suivantes concernant l'utilisation du Fast Ethernet bidirectionnel simultané, lesquelles sont vraies? (Choisissez trois réponses.) Le Fast Ethernet

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Fiche de Réseau de données

Fiche de Réseau de données Fiche de Réseau de données V.R May 25, 2015 Contents I Le modèle OSI 2 1 Concepts de base 2 2 Modèle OSI 4 II Réseau de données 5 1 Erreurs et correction d erreurs 5 2 Contrôle de flux 6 3 Contrôle de

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

ROUTAGE SOUS LINUX Et Vlan avec ESXi

ROUTAGE SOUS LINUX Et Vlan avec ESXi ROUTAGE SOUS LINUX Et Vlan avec ESXi.server Justin mbongueng projet Semestre 2010-2011 page 1 Table des matières Introduction..3 Matériel.3 Routage sous Linux 4 Routage statique sous ubunbtu 8 Routage

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

La garantie de performance dans les réseaux TCP/IP

La garantie de performance dans les réseaux TCP/IP La garantie de performance dans les réseaux TCP/IP Olivier Bonaventure Groupe Infonet Institut d Informatique FUNDP Rue Grandgagnage 21, B 5000 Namur (Belgium) Email : Olivier.Bonaventure@info.fundp.ac.be

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

I. Plusieurs types de VLAN

I. Plusieurs types de VLAN Type de la séance : Courrss Série : Commutation Les réseaux locaux virtuels VLAN Virtual LAN NOM : NOTE : Le :. Classe : Durée :.. Les réseaux virtuels (VLAN : Virtual Local Area Network) permettent de

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/9 http://robert.cireddu.free.fr/sin LA SEGMENTATION VIRTUELLE DES DOMAINES DE DIFFUSION : LES VLANs

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

QoS dans le réseau. Objectifs. Étapes de la QoS. Chapitre 4 : Ordonnancement et QoS Scheduling

QoS dans le réseau. Objectifs. Étapes de la QoS. Chapitre 4 : Ordonnancement et QoS Scheduling QoS dans le réseau Chapitre 4 : Ordonnancement et QoS Scheduling 2011 RMMQoS-chap4 1 Objectifs Hypothèse : plusieurs flux en compétition dans un switch/routeur même interface de sortie Quelques objectifs

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail

Travaux pratiques - Configurer les adresses IPv6 sur des périphériques réseau

Travaux pratiques - Configurer les adresses IPv6 sur des périphériques réseau Travaux pratiques - Configurer les adresses IPv6 sur des périphériques réseau Topologie Table d adressage Périphérique Interface Adresse IPv6 Longueur du préfixe Passerelle par défaut Objectifs R1 G0/0

Plus en détail

Rejette toutes les trames de données venant du segment attaché Commute toutes les trames de données venant d'un autre port de transfert

Rejette toutes les trames de données venant du segment attaché Commute toutes les trames de données venant d'un autre port de transfert IPv6 I Préliminaire Désactiver le service IFPLUGD sur les machines : /etc/init.d/ifplugd stop II Étude de l attribution de l adresse de lien local 1. Mise en place du matériel Désactiver les interfaces

Plus en détail