VESIS. Plan de cours

Dimension: px
Commencer à balayer dès la page:

Download "VESIS. Plan de cours"

Transcription

1 Plan de cours Réseaux : Concepts de base et la terminologie (30min) VLA (4:30H) Définition et caractéristiques Les VLAs simples VLA tagging : 802.1Q Routage entre les VLAs Les VLAs avancés Agrégation de liens (Link aggregation ou Trunking) Spanning Tree (30m) 802.1D Standard Spanning Tree (STP) 802.1w Rapid Spanning Tree (RSTP) 802.1s Multiple Spanning Tree (MSTP) QoS ou Qualité de Service (30m) Concepts généraux Les modèles de la QoS VOIP et QoS Exemple d implémentation de la QoS sur les commutateurs Securité (30m) Concepts de sécurité Les attaques et les mécanismes de défense ote : Dans cette présentation, la plupart des exemples de configuration est basée sur des commutateurs Omniswitch d Alcatel. ous mentionnons ces exemples dans l unique but de vous donner quelques idées sur comment les concepts que nous décrivons peuvent être déployés pratiquement. En fait, nous constatons que l implémentation et même la configuration de ces concepts sont relativement similaires d un équipementier à un autre, ceci à quelques fonctionnalités près. Roshanak Partovi, rpartovi@novesis.com 1

2 Réseaux : Concepts de base et la terminologie Historique Terminologie Modèle OSI Type de trafic : Unicast, multicast et broadcast Equipements de réseau Concepts LA Domaine de diffusion VLA

3 Historique Des technologies 10Base- aux technologies 10Gb/s. Des transceivers passifs aux commutateurs intelligents niveau Roshanak Partovi, 3

4 Evolution des équipements de réseau Des technologies 10Base- aux technologies 10Gb/s. Des transceivers passifs aux commutateurs intelligents niveau 3. Aujourd hui les commutateurs de niveau 3 fournissent des fonctionnalités avancées comme : Des niveaux de performance très élevés grâce à l implémentation des fonctions de routage dans les ASICS. Support pour un éventail de types de VLA : par port, par protocole, authentifié, etc. Fonctions de sécurité intégrées. Hiérarchisation de trafic et mécanismes de la QoS intégrée. Management et fonctions de logging (historique des événements). Roshanak Partovi, rpartovi@novesis.com 4

5 Modèle OSI Switches Switches Hubs Hubs Source Roshanak Partovi, 5

6 Les adresses unicast, broadcast et multicast L adresse de broadcast représente tous les postes connectés sur un LA ou plus précisément sur un domaine de diffusion. L adresse de broadcast IP : L adresse de broadcast MAC : FF:FF:FF:FF:FF:FF. Les adresses multicast représentent un groupe de postes dans un réseau. Le bloc réservé d adresses multicast IP : Les adresses MAC correspondantes : 01:00:5E:00:00:00 01:00:5E:7F:FF:FF. Une adresse unicast représente un seul poste ou interface physique dans un réseau. Exemple d adresse unicast IP : Exemple d adresse MAC correspondante : 1F:1A:2B:BA:CD:EF Roshanak Partovi, rpartovi@novesis.com 6

7 La transmission des trames unicast, broadcast ou multicast dans un réseau Trame type Broadcast Multicast (*) Unicast Commutateur Transmet sur tous les ports. Transmet sur tous les ports. Transmet sur le port où le poste réside (**). Routeur e transmet pas. e transmet pas. Transmet selon la Table de routage (***). (*) Dans l hypothèse que la fonction multicast de commutateur ou de routeur n est pas active. (**) Après la phase d apprentissage de l adresse et que cette adresse est ajoutée à la table des adresses (***) Le routeur examine seulement les trames broadcast ou celles qui qui sont adressées à l adresse MAC de son interface. Le tableau ci-dessus souligne la différence de comportement entre un routeur et un commutateur face à une trame destinée à une adresse broadcast, multicast ou unicast. Roshanak Partovi, rpartovi@novesis.com 7

8 Un segment Ethernet LA RH R&D PROD Les limitations d un segment Ethernet : Le nombre de postes sur chaque segment La longueur du segment Problèmes de congestion Toutes les trames, unicast ou broadcast, envoyées par chaque PC sont vues par les autres. Les besoins en sécurité, fiabilité et performance suggèrent la nécessité de segmenter le trafic. La segmentation peut être effectuée au niveau 2 ou 3 ou aux deux niveaux en même temps. Roshanak Partovi, rpartovi@novesis.com 8

9 Domaine de diffusion LA RH R&D PROD Un domaine de diffusion est un domaine où toutes les trames de broadcast (trames destinées à FF:FF:FF:FF:FF:FF) sont vues par tous les postes qui y sont connectés. Roshanak Partovi, rpartovi@novesis.com 9

10 Equipements de niveau 1 Transceiver Repeater Hub Admin Production Admin Production Un équipement de niveau 1 répète tout le trafic qu il reçoit, que ce soit unicast, multicast or broadcast, sur tous ses ports. Ce mode de fonctionnement affecte la bande passante libre et peut détériorer la performance du réseau. Un commutateur (niveau 2) améliore la performance en transmettant le trafic unicast uniquement sur le port où l adresse MAC de destination réside. Roshanak Partovi, rpartovi@novesis.com 10

11 Commutateurs de niveau 2 Switch Forwarding table Mac-A Port 1 Mac-B Port 2 Switch... p1 p2 p3 A B C Admin Production Seul le trafic de type broadcast ou unicast avec une adresse MAC de destination inconnue est transmis sur tous les ports. Le trafic unicast avec une adresse MAC de destination connue est transmis uniquement sur le port approprié. Il est souhaitable et même nécessaire pour un réseau plus complexe de restreindre le domaine de diffusion en créant des sous réseaux chacun représentant un domaine de diffusion plus petit. La communication entre ces sous-réseaux est accomplie par un routeur. Roshanak Partovi, rpartovi@novesis.com 11

12 Routeur Admin and R&D Switch-building B Routing table router A etwork address ext hop Router Building-B IP-First floor Direct IP-Second floor Direct IP-Building-B IP-B etwork first floor IP1 Switch-first floor IP-B IP-A Router Building-A IP2 Switch-second floor etwork second floor Admin and R&D Admin and R&D Le trafic de type broadcast est contenu dans son sous-réseau. Les sous-réseaux communiquent entre eux par le moyen des routeurs. Si le réseau contient plus qu un routeur, les routeurs utilisent des protocoles de routage pour connaître les réseaux distants. Problème : Les frontières physiques ne correspondent pas toujours aux frontières logiques. Solution : Les VLAs. Roshanak Partovi, rpartovi@novesis.com 12

13 VLA Définition et caractéristiques Les VLAs simples VLA tagging : 802.1Q Routage entre les VLAs Les VLAs avancés Agrégation de liens (Link aggregation ou Trunking)

14 VLA : Définition et caractéristiques VLAs sont utilisés pour segmenter le trafic. Cette segmentation est effectuée par le logiciel du commutateur. Elimine le besoin de changer physiquement la connexion au réseau ou son emplacement d un poste en cas de son ajout ou sa suppression à/de un VLA. Si l association d une trame à son VLA est préservée de bout-enbout, la sécurité d un réseau basé sur les VLAs n est pas moins fiable que celle d un réseau purement physique. VLAs statiques : Le raccordement d un port à un VLA est statique. VLAs dynamiques : Le raccordement d un port à un VLA est basé sur le trafic. VLAs authentifiés. Roshanak Partovi, rpartovi@novesis.com 14

15 VLAs par port Un lien physique par VLA ou un seul lien avec 802.1Q. Switch first-floor P10 P12 Switch second-floor P10 P14 R&D P2, 3, 7 Broadcast domain or VLan R&D VLan Id 200 R&D P1, 2, 3 Admin P1, 5, 6 Broadcast domain Or VLan Admin VLan Id 100 Admin P4, 5, 6 La configuration sur le commutateur «first-floor» peut ressembler à : >vlan 100 name admin port default 1,5,6 >vlan 200 name R&D port default 2,3,7 Roshanak Partovi, rpartovi@novesis.com 15

16 VLA Tagging : 802.1Q Mécanisme permettant à de multiples VLAs de partager d une manière transparente le même lien physique tout en respectant l étanchéité des VLAs. La segmentation 802.1Q est effectuée moyennant l ajout d un tag à la trame. Le tag permet à la trame d être identifiée comme venant d un VLA ou étant destinée à un VLA. Roshanak Partovi, rpartovi@novesis.com 16

17 VLA Tagging : 802.1Q 6 bytes 6 bytes 4 bytes 2 bytes bytes Tagged Ethernet Frame Dest MAC Source MAC 802.1Q Tag Protocol Type Data 802.1Q Tag TPI 802.1p C 8100 Priority bits F VLan Id I 16 bits 3 bits 1 bit 12 bits 802.1Q Tag (32 bits) Tag protocol Identifier (16 bits) : Les 12 premiers bits sont utilisés pour identifier le protocole de la balise insérée. Dans le cas de la balise 802.1Q la valeur de ce champ est fixée à 0x8100. Bits de priorité (3 bits) Canonical format identifier or CFI (1) : TokenRing or Ethernet VLan Id (12bits) : Il est possible de coder 4094 (2^12-2) VLAs avec ce champ. Plus grande que la taille maximale spécifiée pour la trame Ethernet traditionnelle. Roshanak Partovi, rpartovi@novesis.com 17

18 VLAs et 802.1Q Switch first-floor P Q Switch second-floor R&D P2, 3, 7 VLan R&D VLan Id 200 R&D P1, 2, 3 Admin P1, 5, 6 VLan Admin VLan Id 100 Admin P4, 5, 6 La configuration sur le commutateur «first-floor» peut ressembler à : >vlan 100 name admin port default 1,5,6 >vlan 200 name R&D port default 2,3,7 >vlan q port 8 >vlan q port 8 Roshanak Partovi, rpartovi@novesis.com 18

19 Routage entre VLAs moyennant un routeur externe Si le routeur implémente le 802.1q, un seul lien suffit. Dans le cas contraire, un lien physique par VLA est requis. External Router P1 P2 Switch first-floor P Q P1 P4 Switch second-floor R&D P2, 3, 7 VLan R&D R&D P1, 2, 3 Admin P1, 5, 6 VLan Admin Admin P4, 5, 6 Roshanak Partovi, rpartovi@novesis.com 19

20 Routage entre VLAs moyennant les fonctionnalités de niveau 3 du commutateur Switch first-floor R P Q Switch second-floor R&D P2, 3, 7 VLan R&D VLan Id 200 R&D P1, 2, 3 Default GW Admin P1, 5, 6 VLan Admin VLan Id 100 Default GW Admin P4, 5, 6 La configuration sur le commutateur «first-floor» peut ressembler à : >vlan 100 name admin port default 1,5,6 >vlan 200 name R&D port default 2,3,7 >vlan q port 8 >vlan q port 8 >ip interface admin-if address vlan 100 >ip interface R&D-if address vlan 200 Roshanak Partovi, rpartovi@novesis.com 20

21 VLAs avancés Le concept de port mobile. Règles de VLAs dynamiques : le raccordement de port au VLA dépend du trafic. Le type de règle détermine quel type de trafic initie le raccordement dynamique d un port à un VLA. Si une trame du trafic reçu sur un port satisfait une des règles définies, le port devient membre du VLA correspondant. Règles par DHCP : Générique, basée sur MAC ou bloc de MAC Adresse, ou Port. Règle par Mac Règle par adresse réseau Règle par protocole Règle par port Règles conditionnelles : Conditions basées sur MAC-port-Adresse IPport-protocole VLAs authentifiés Un port peut-il être membre de plusieurs VLAs? Roshanak Partovi, rpartovi@novesis.com 21

22 Ports mobile et mobile tagging (I) Rules Mobile ports Vlan 2 IP Vlan 3 IPX Vlan 4 with tagging enabled Vlan 5 ip address P1 P2 Les ports mobiles sont les seuls à être éligibles pour un raccordement dynamique de VLA. Selon le trafic, les règles définies ou le VLA ID tag, un port mobile peut devenir membre de plusieurs VLAs. Example de configuration > vlan port mobile 1 > vlan 4 mobile-tag enable ote : La notion de Ports mobile et mobile tagging fait partie de la terminologie d Alcatel pour les Omniswitchs, cependant il est possible que vous retrouviez le même concept sous un nom différent auprès d autres équipementiers. Roshanak Partovi, rpartovi@novesis.com 22

23 Port mobile et mobile tagging (II) Un port mobile peut devenir membre de plusieurs VLAs sous les conditions suivantes : Le port mobile reçoit des trames sans tag, mais qui satisfont une ou plusieurs des règles dynamiques. Par exemple, si un port mobile reçoit des trames IP et IPX et qu il existe une règle par protocole IP en VLA 10 et une règle par protocole IPX en VLA 20, le port mobile est dynamiquement raccordé aux deux VLAs. Le port mobile reçoit des trames avec des tags 802.1Q qui indiquent des VLAs avec «mobile tagging» activé. Par exemple si le port mobile reçoit des trames avec des tags pour des VLAs 10, 20 et 30 et que ces VLAs ont le «mobile tagging» activé, le port mobile sera raccordé dynamiquement aux VLAs 10, 20 et 30. Roshanak Partovi, rpartovi@novesis.com 23

24 Règle par adresse réseau DHCP server Switch The traffic is assigned to the VLA admin, if the received traffic has a source IP address in the Admin subnet. R&D Admin IP traffic, from/to subnet Il y deux types de règles par adresse réseau : IP et IPX. La règle par adresse IP qui détermine le raccordement du port basé sur l adresse IP du poste. La règle par adresse IPX qui détermine le raccordement du port basé sur le réseau IPX du poste et le type d encapsulation utilisé. Exemple de configuration > vlan 100 name admin ip Roshanak Partovi, rpartovi@novesis.com 24

25 Règle par DHCP (I) DHCP server Admin Switch Start-Up If the DHCP traffic satisfies the DHCP rule the port temporarily is assigned to the VLA Start-Up. DHCP traffic Quel VLA pour un PC qui vient de booter et qui n a pas encore une adresse IP? Les règles par DHCP sont utilisées pour classifier le trafic DHCP dans le but de transmettre et recevoir les trames DHCP entre le client et le serveur. Le port sort du VLA DHCP lorsque le processus de DHCP est terminé. Le poste a maintenant une adresse IP, mais ne fait partie d aucun VLA. Pour qu il puisse communiquer avec le réseau, il est nécessaire que son trafic satisfasse une règle dynamique afin d être raccordé à un autre VLA. Roshanak Partovi, rpartovi@novesis.com 25

26 Règle par DHCP (II) DHCP server Admin Switch IP traffic, from/to subnet Start-Up The port is dropped out of the start-up VLan. It will join VLan Admin as it satisfies another VLan rule. Les règles par DHCP peuvent être génériques ou basées sur l adresse MAC ou bloc de MAC ou port. Exemple de configuration > vlan 200 name Start-Up dhcp mac range 00:DA:95:00:59:10 00:DA:95:00:59:9F > vlan 100 name admin ip Roshanak Partovi, rpartovi@novesis.com 26

27 Règle par MAC DHCP server Switch The port is assigned to the VLA admin, if the received traffic has the source MAC address as specified in the rule. R&D Admin Le port est raccordé au VLA, si l adresse MAC du poste correspond à celle spécifiée dans la règle. Exemple de configuration pour la règle par bloc de MAC : > vlan 100 name admin mac range 00:00:da:00:00:01 00:00:da:00:00:09 Roshanak Partovi, rpartovi@novesis.com 27

28 Règle par protocole DHCP server Switch The port is assigned to the VLA admin, if the received traffic is IP. R&D Admin IP traffic Le port est raccordé au VLA, si le protocole utilisé par le poste correspond à celui spécifié dans la règle. Les protocoles possibles sont : IP, IPX, AppleTalk, DECet ou selon un critère défini par l usager. Exemple de configuration : > vlan 100 name admin protocol ip > vlan 200 name R&D protocol dsapssap f0/f0 Roshanak Partovi, rpartovi@novesis.com 28

29 Règle par port PRITER The port is assigned to the VLAs admin and R&D, only for their outgoing broadcast traffic. P2 Switch R&D Admin Avec la règle par port, le trafic n est pas requis pour initier un raccordement dynamique de port mobile au VLA. Ces règles sont utilisées le plus souvent pour des équipements passifs comme les imprimantes, qui ont besoin de faire partie de VLan afin de recevoir le trafic transmis par le VLan (exemple : les requêtes d impression). Enfin, la règle par port s applique seulement au trafic sortant et ne classifie pas le trafic entrant. Exemple de configuration > vlan 100 name admin port 2 > vlan 200 name R&D port 2 Roshanak Partovi, rpartovi@novesis.com 29

30 Règles conditionnelles DHCP server Switch p5 The port is assigned to the VLA admin, if the traffic is received on port 2 AD has the source IP and MAC address as specified in the rule. R&D Admin Le port est raccordé au VLA, si toutes les conditions spécifiées dans la règle sont satisfaites. Le critère est basé sur une combinaison des conditions concernant l adresse MAC- le port l adresse IP ou le protocole. Exemple de configuration : > vlan 100 name admin binding mac-ip-port 00:00:da:59:0c: Roshanak Partovi, rpartovi@novesis.com 30

31 Authenticated VLAs Source [alcatel-man] Les VLAs authentifiés contrôlent l accès des usagers aux ressources réseau basé sur une procédure de login et le raccordement de l usager à un VLA. Roshanak Partovi, rpartovi@novesis.com 31

32 IEEE 802.1X Source [alcatel-man] 802.1X permet aux postes physiques connectés sur un commutateur d être authentifiés en utilisant le protocole EAP (Extended Authentication Protocol). Si l authentification réussit et que le serveur d authentification a retourné dans sa réponse un VLA Id, le port sera assigné au VLA correspondant. Roshanak Partovi, rpartovi@novesis.com 32

33 Agrégation de liens (I) One logical link of 300Mbps VLA 2 VLA 3 Switch B Switch C VLA 2 VLA Q Applied to the above logical link L agrégation de liens permet la combinaison de plusieurs liens physiques en un lien virtuel offrant la somme des bandes passantes des liens qui le constituent. Ce lien virtuel peut être considéré comme un lien physique à part entière. Il est possible de le configurer de la même manière que pour les ports physiques avec des fonctionnalités de type : VLA, 802.1Q, QoS, etc. Roshanak Partovi, rpartovi@novesis.com 33

34 Agrégation de liens (II) Avantages La répartition de charges et la redondance. Bande passante modulaire. Deux types Agrégation de liens statique : souvent propriétaire avec des restrictions sur les paramètres de port à chaque bout. Agrégation de liens dynamique basée sur IEEE 802.3ad LACP (Link Aggregation Control Protocol). Le protocole négocie les paramètres optimaux pour les deux bouts. Roshanak Partovi, rpartovi@novesis.com 34

35 Protocole Spanning Tree 802.1D Spanning Tree Standard (STP) 802.1w Spanning Tree Rapide (RSTP) 802.1s Spanning Tree Multiple (MSTP)

36 Les commutateurs face à des boucles réseaux Switch 1 Forwarding table Mac-A Port 1 Mac-A Port 2... Port 1 switch1 PC-A Mac-A Port 1 switch2 Port 2 Port 2 LA1 Switch 2 Forwarding table Mac-A Port 2 Mac-A Port 1... LA2 DA: mac-a SA: mac-b... PC-B On parle de boucle dans un réseau, lorsqu il y a plus d un chemin de communication entre deux nœuds. Dans un réseau commuté, les boucles rendent le réseau indisponible à cause de : Les tempêtes de diffusion ou de broadcast. Le trafic Unicast qui boucle. Cependant, un bon réseau doit aussi inclure une redondance des matériels pour fournir un chemin alternatif en cas de panne. La solution à ce problème est le protocole spanning tree. Roshanak Partovi, rpartovi@novesis.com 36

37 Spanning Tree Il est utilisé pour créer une topologie sans boucle dans un réseau commuté. L algorithme a un temps de convergence d approx. 30 sec, temps pendant lequel la communication reste bloquée. Un changement de topologie peut initier l exécution de l algorithme, ce qui peut causer une interruption temporaire du trafic. Le protocole spanning tree est basé sur des normes développées par IEEE et a évolué pour répondre aux nouveaux besoins des réseaux commutés : 802.1D Standard Spanning Tree Algorithm and Protocol (STP) 802.1w Rapid Spanning Tree Algorithm and Protocol (RSTP) 802.1s Multiple Spanning Tree Algorithm and Protocol (MSTP) Roshanak Partovi, rpartovi@novesis.com 37

38 802.1D Spanning Tree (I) Root Bridge Switch A 0: A P1 P2 Designated ports Bridge ID 10Mbps Path cost = MPS Path cost = 1 Root Path cost = 10 P1 Switch B 0: B P2 Root port Designated port 100Mbps Path cost = 1 P2 Root Port P1 Switch C 0: C Designated Bridge for LA BC Roshanak Partovi, rpartovi@novesis.com 38

39 802.1D Spanning Tree (II) Vue générale de l algorithme Les BPDUs (Bridge PDU) transportent des informations du protocole et sont échangés régulièrement entre les commutateurs. Le but principal est de déterminer quels ports doivent se bloquer afin d éliminer les boucles réseau. La topologie sans boucle que l algorithme crée est une topologie en arbre avec à la racine un commutateur élu root bridge. L algorithme en outre garantit que le chemin entre un noeud et la racine est le chemin le plus court (en terme du coût ou de la bande passante). Le calcul de cette topologie passe par : L élection de root bridge pour le domaine de diffusion : Le commutateur avec le plus petit Bridge ID est le root bridge. La sélection de designated bridge pour chaque segment : C est le commutateur qui fournit le chemin le plus court du segment jusqu à la racine. Le port de ce commutateur sur le segment en question s appelle designated port. Le choix de root port pour chaque commutateur : Chaque commutateur non-root va sélectionner un root port qui aura le chemin le plus court vers la racine. Les root ports ou designated ports vont passer en mode Forwarding. Tous les ports autres que root ports ou designated ports vont passer en mode Blocking. Roshanak Partovi, rpartovi@novesis.com 39

40 802.1D Spanning Tree (III) Les modes des ports sur des commutateurs en spanning tree : Disabled, Blocking, Listening, Learning et Forwarding Le temps de convergence de l algorithme après un changement de topologie est de l ordre de 30 seconds. Rapid spanning tree 802.1W a été développé dans le but de raccourcir ce temps de convergence W peut converger en moins d une seconde. Roshanak Partovi, rpartovi@novesis.com 40

41 Et un peu de la poésie Radia Perlman, l inventeur de l algorithme, l a résumé dans un poème intitulé "Algorhyme (une adaptation de "Trees", par Joyce Kilmer) : I think that I shall never see A graph more lovely than a tree. A tree whose crucial property Is loop-free connectivity. A tree which must be sure to span So packets can reach every LA. First the Root must be selected By ID it is elected. Least cost paths from Root are traced In the tree these paths are placed. A mesh is made by folks like me Then bridges find a spanning tree. Roshanak Partovi, rpartovi@novesis.com 41

42 VLAs multiples avec une seule instance de spanning tree pour tous les VLAs VLA 2 Switch A VLA 2 VLA 3 Switch B 802.1Q Switch C VLA 2 VLA 3 Il y a une seule instance de Spanning tree pour tous les VLAs. Problème Un changement de topologie dans un des VLAs affecte tous les autres. Cette instance de spanning tree n a aucune connaissance des VLAs individuels ni de leurs topologies. Dans certaines topologies, le trafic à l intérieur d un VLA peut être interrompu à cause des ports bloqués par spanning tree. Solution possible Une instance de spanning tree par VLA. Roshanak Partovi, rpartovi@novesis.com 42

43 VLAs multiples avec une instance de spanning tree par VLA VLA 2 Switch A BPDU-vlan2 VLA 2 VLA 3 Switch B BPDU-vlan Q Switch C VLA 2 VLA 3 Chaque VLA a sa propre instance de spanning tree. Chaque instance de spanning tree crée une topologie sans boucle sur la base de la topologie du VLA auquel elle est associée. Problème Le protocole spanning tree introduit un overhead dans le réseau dû à l échange régulier des BPDUs et l exécution de son algorithme. Une instance de spanning tree par VLA multiplie ce problème par le nombre de VLAs. Solution : Multiple spanning tree protocol 802.1s. Roshanak Partovi, rpartovi@novesis.com 43

44 802.1s Spanning Tree Multiple STG1: VLA 1-10 STG2: VLA VLA 1-20 Switch A Blocked for VLA Q 802.1Q VLA 1-20 VLA 1-20 Switch B 802.1Q Switch C STG1: Root Bridge STG2: Root Bridge Le protocole Spanning Tree Mutiple (MST) permet à l administrateur de distribuer des VLAs d un réseau commuté entre plusieurs instances de spanning tree. Chacune de ces instances est appelée un Spanning Tree Group (STG). Roshanak Partovi, rpartovi@novesis.com 44

45 Spanning Tree et la distribution de charge STG1: VLA 1-10 STG2: VLA VLA 1-20 Switch A Blocked for VLA Blocked for VLA Q 802.1Q VLA 1-20 VLA 1-20 Switch B 802.1Q Switch C STG1: Root Bridge STG2: Root Bridge Avoir plusieurs instances de spanning tree dans un réseau et une sélection judicieuse (par configuration) de root bridge pour chaque instance, offre la possibilité de la distribution de charge entre les commutateurs et sur les liens qui les interconnectent. Roshanak Partovi, rpartovi@novesis.com 45

46 QoS Concepts généraux Les modèles de la QoS 802.1p IntServ DiffServ VOIP et QoS Exemple d implémentation de la QoS sur des commutateurs

47 Concepts généraux La qualité de service (QoS) se réfère à la qualité de la transmission et la disponibilité de service. Elle est mesurable et dans certains cas garantie dans le cadre d un SLA (service level agreement). Mieux supportée par des réseaux à commutation de circuit comme PST, ISD et ATM que par des réseaux à commutation de paquets. Les paramètres typiques de la QoS : La bande passante La gigue La perte de paquet Le délai La QoS bout-en-bout nécessite une forme de management bout-enbout de ressources réseau et le contrôle de l acceptation des flux entrants (Call Admission Control ou CAC). Roshanak Partovi, rpartovi@novesis.com 47

48 Les normes pour le support de la QoS dans un réseau commuté : 802.1p 6 bytes 6 bytes 4 bytes 2 bytes bytes Tagged Ethernet Frame Dest MAC Source MAC 802.1Q Tag Protocol Type Data 802.1Q Tag TPI 802.1p C 8100 Priority bits F VLA Id I 16 bits 3 bits 1 bit 12 bits La norme au niveau p Identifie la priorité de la trame au niveau 2. Compréhensible par des commutateurs au niveau 2. Un commutateur qui implémente 802.1p, classifie et traite le trafic selon la priorité indiquée. Roshanak Partovi, rpartovi@novesis.com 48

49 Les normes pour le support de la QoS dans un réseau commuté : Intserv Les normes au niveau 3 IETF IntServ (Integrated services) Définit une architecture globale pour la QoS bout-en-bout. Spécifie un certain nombre de classes de service. L application doit signaler au réseau les caractéristiques du trafic qu elle injecte, ainsi que le niveau de la QoS dont elle a besoin. Selon ce modèle, les éléments du réseau doivent être capables d effectuer le CAC, le contrôle et la classification pour les flux entrant, et de gérer les files d attente et l ordonnancement pour le trafic sortant. IETF RSVP (Resource Reservation Protocol) est un protocole de signalisation qui a été défini par un groupe de travail différent. Il permet aux applications de signaler leurs besoins en QoS au réseau et initie la réservation des ressources qui y sont nécessaires. Problème d extensibilité (ou montée en charge) si les réservations sont effectuées au niveau de chaque flux individuel. Roshanak Partovi, rpartovi@novesis.com 49

50 Les normes pour le support de la QoS dans un réseau commuté : DiffServ (I) Les normes au niveau 3 ou niveau IP IETF DiffServ (Differentiated services) Divise le trafic en un petit nombre de classes. Les ressources sont alors allouées par classe. La classe de chaque paquet est indiquée directement dans le paquet, au contraire du modèle IntServ où un protocole de signalisation était nécessaire pour communiquer aux nœuds intermédiaires quels flux de trafic avaient besoin d un traitement de QoS spécial. Un domaine Diffserv est un réseau où le comportement par saut (Per- Hop-Behaviour ou PHB) est régi par les même règles de classification et de correspondance. Les tables de correspondance sont définies pour garantir la cohérence de la QoS entre un domaine DiffServ et le reste du monde. Roshanak Partovi, rpartovi@novesis.com 50

51 Les normes pour le support de la QoS dans un réseau commuté : DiffServ (II) 4 bits 4 bits 8 bits 16 bits IP Frame Header Version Length TOS Type of service Total length The rest of the IP header DSCP Differentiated Services Code Point Currently unused 6 bits 2 bits DSCP identifie un comportement par saut (per-hop-behaviour). Jusqu à 64 code DSCP peuvent être définis. Exemple de comportement par saut : Best effort ou le traitement par défaut Expedited Forwarding Les paquets doivent être transmis avec un délai et perte minimum. Assured Forwarding AFxy, où x sélectionne une file d attente et y détermine la priorité de la classe (drop precedence) à l intérieur de la file d attente. Roshanak Partovi, rpartovi@novesis.com 51

52 VOIP et QoS (I) source [qos-melin] La qualité de la voix dépend de La qualité de l encodage La voix est échantillonnée à 8kHz. Soit un échantillon toutes les 125 microsecondes. Avec chaque échantillon codé sur 8 bits, le débit binaire est de 64kb/s. De nombreux algorithmes de compression permettent de réduire ce besoin en bande passante à 16, 8 et même 4kb/s. Cette compression a un impact sur la qualité perçu de la voix. L acceptabilité par l oreille humaine des différents algorithmes est définie selon le critère MOS (Mean Operational Score). Les algorithmes de compression ou Codec : Les plus utilisés sont G.729, G.711. Roshanak Partovi, rpartovi@novesis.com 52

53 VOIP et QoS (II) source [qos-melin] La qualité de la voix dépend de La qualité de l encodage. Le délai : ms, en excluent l overhead lié aux algorithmes de CODEC, le délai d acheminement ne doit pas dépasser le 200ms. La gigue : C est la variation des délais d acheminement générée par la variation de charge du réseau. Pour compenser la gigue on peut utiliser des buffers du côté du récepteur, cependant ces buffers ont comme effet non souhaité d augmenter le délai. La perte des paquets : La transmission des informations redondantes peut aider à lutter contre ce problème. Echo : Le phénomène d écho devient sensible aux délais supérieur à 50ms. Roshanak Partovi, rpartovi@novesis.com 53

54 VOIP et QoS (III) Est-ce que IP est adapté au transport de la voix? Caractéristiques de IP Protocole niveau 3 sans connexion. Des paquets appartenant au même flux peuvent emprunter des chemins différents. est pas initialement conçu pour le transport des applications temps réel. De nouvelles normes sont définies pour combler ces lacunes. Roshanak Partovi, rpartovi@novesis.com 54

55 VOIP et QoS (IV) IP phone DiffServ Domain Expedited Forwarding: Voice. Best Effort : Data Integrated switch in the IP phone vlan voice vlan data L3 Switch Routed etwork Call server Physical links Virtual links Exemple de mécanisme de la QoS pour le support de la VOIP DiffServ Classe de trafic associé à la voix : Premium. PHB : Expedited forwarding. Roshanak Partovi, rpartovi@novesis.com 55

56 Une implémentation typique de la QoS Source [alcatel-man] Aujourd hui la plupart des commutateurs fournit le support de la QoS par le biais des files d attente et de l ordonnancement pour le trafic sortant. La configuration de la QoS se fait en utilisant des règles de QoS ou QoS policy. Policy = (Condition, Action). La condition spécifie les paramètres que le commutateur examinera dans les flux entrant. L action spécifie ce que doit faire le commutateur si un flux entrant satisfait la condition indiquée dans le QoS policy. Roshanak Partovi, rpartovi@novesis.com 56

57 Exemples de conditions dans un QoS Policy Source [alcatel-man] iveau 1 Port source, group de ports sources, port de destination, group de ports de destination. iveau 2 MAC source, groupe de MAC source, MAC destination, groupe de MAC destination, 802.1p, ethertype, VLA source. iveau 3 Protocole IP, IP source, IP multicast, IP destination, group de réseau multicast, ToS, DSCP, Type de ICMP, Code de ICMP. iveau 4 port source TCP/UDP, port de destination TCP/UDP, service, groupe de service, flag TCP. Roshanak Partovi, rpartovi@novesis.com 57

58 Exemples d actions dans un «QoS policy» Source [alcatel-man] Accept/Drop L action consiste à accepter ou rejeter le flux de trafic. Priority L action consiste à assigner une priorité spécifique entre 0 et 7 aux flux de trafic. Cette priorité indique au commutateur la file d attente de sortie à utiliser pour la transmission de ce flux p ToS/DSCP stamping and mapping. Maximum Bandwidth Spécifie le maximum de la bande passante pour le flux. Cette action est utilisée pour le contrôle du flux entrant. Roshanak Partovi, rpartovi@novesis.com 58

59 La configuration d un QoS policy Source [alcatel-man] Exemple de configuration > policy condition cond3 source ip > policy action action2 priority 7 > policy rule my_rule condition cond3 action action2 Avec my_rule le trafic avec la source adresse IP va être traité avec la priorité 7 et transmis à la file d attente de sortie correspondante à cette priorité (dans le cas de OS6850/9000). Roshanak Partovi, rpartovi@novesis.com 59

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

La qualité de service (QoS)

La qualité de service (QoS) La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Rapport projet SIR 28/06/2003

Rapport projet SIR 28/06/2003 Rapport projet SIR 28/06/2003 Protocole 802.1Q & Attaques sur les VLAN Equipe Projet: Sylvain ECHE (sylvain.eche@naema.org) Constantin YAMKOUDOUGOU 1 Sommaire INTRODUCTION...3 1 Vlan selon la norme 802.1q...5

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Segmentation des flux d un réseau local (VLAN) avec mise en place de liens d agrégations et implémentation du spanning tree

Segmentation des flux d un réseau local (VLAN) avec mise en place de liens d agrégations et implémentation du spanning tree UFR sciences et techniques 2, rue de la Houssinière BP 92208 44322 Nantes Cedex 3 Stage du 24 janvier 2005 au 30 mai 2005 en alternance (deux matinées par semaine) Promotion : 2004-2005 Filière : Master

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16 SETIT 2009 5 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 22-26, 2009 TUNISIA Gestion de la Qualité de Services par les Règles de Politiques

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Formation Cisco CCVP. Quality of Service. v.2.1

Formation Cisco CCVP. Quality of Service. v.2.1 Formation Cisco CCVP Quality of Service v.2.1 Formation Cisco Certified Voice Professional La formation Cisco CCVP proposée par EGILIA Learning présente toutes les connaissances fondamentales et pratiques,

Plus en détail

VOIP : Un exemple en Afrique

VOIP : Un exemple en Afrique VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Cisco CCVP. Configuration de CUCM

Cisco CCVP. Configuration de CUCM Cisco CCVP Configuration de CUCM Contenu Eléments de configuration et ajout de téléphones Auto enregistrement BAT et TAPS Ajout manuel des téléphones Paramètres de configuration des téléphones Cisco CCVP

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

Guide de réseau IP KX-TDE200/KX-TDE600. Pur IP-PBX. N de modèle KX-TDE100

Guide de réseau IP KX-TDE200/KX-TDE600. Pur IP-PBX. N de modèle KX-TDE100 Guide de réseau IP Pur IP-PBX N de modèle KX-TDE100 KX-TDE200/KX-TDE600 Merci d'avoir acquis un Pur IP-PBX de Panasonic. Veuillez lire attentivement ce manuel avant d'utiliser ce produit et gardez-le pour

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur) Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP Proxy classique: Les clients sont adaptés pour communiquer avec le proxy avec un protocole spécifique: SOCKS rfc928, proxy

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Smart Switches ProSAFE Gigabit PoE/PoE+

Smart Switches ProSAFE Gigabit PoE/PoE+ Les Smart Switches ProSAFE Gigabit PoE/PoE+ nouvelle génération offrent des fonctionnalités de niveau 2 et 2+, des fonctions PoE améliorées, des performances et une convivialité accrues. Ils sont conçus

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Cisco Certified Voice Professional. Comprendre la QoS

Cisco Certified Voice Professional. Comprendre la QoS Cisco Certified Voice Professional Comprendre la QoS Présentation Définition Méthodes de QoS Facteurs d amélioration Cisco CCNA -2- Définition Capacité d un réseau à fournir des services spécifiques Notion

Plus en détail

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business Performance et fiabilité pour les réseaux des petites entreprises Points forts 48 ports haut débit optimisés pour

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Cette présentation de la solution est le fruit du travail réalisé

Plus en détail

Exercice 7.4.1 : configuration de base de DHCP et NAT

Exercice 7.4.1 : configuration de base de DHCP et NAT Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1

Plus en détail

Configuration du serveur ESX

Configuration du serveur ESX Configuration du serveur ESX 1. La licence vsphere Le serveur ESX a besoin d une licence. Cliquez sur votre serveur ESX. Puis allez dans l onglet Configuration. Rubrique Software ; Licence Features. Cliquez

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail