DEPUIS PLUS DE DIX ANS, LA VERSION AMELIOREE DU PROTOCOLE IP A ETE standardisée.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "DEPUIS PLUS DE DIX ANS, LA VERSION AMELIOREE DU PROTOCOLE IP A ETE standardisée."

Transcription

1 M1 Informatique Réseaux Cours 5 Le Futur d Internet - IPv6 Notes de Cours DEPUIS PLUS DE DIX ANS, LA VERSION AMELIOREE DU PROTOCOLE IP A ETE standardisée. Le déploiement de cet Internet version 6 est en cours. Cependant, sa diffusion est loin d être complète, et par un "effet réseau" bien connu, de nombreuses entités préfèrent attendre que tout le monde ait basculé avant de le faire elles-mêmes. 1 Introduction 1.a "Vous êtes Ici" 7 OSI Application TCP/IP Application 6 5 Presentation Session Not present in the model Transport Network Data link Physical Transport Internet Host-to-network 1.b Limitations de IPv4 Malgré le succès d internet, certains problèmes demeurent sécurité trop peu d adresses (épuisées chez l IANA depuis 2011) E. Godard

2 => adresses privées et NAT => rupture du pair-à-pair 1.c Historique dès les années 90, la pénurie d adresses menace 1993 début d un groupe de travail IETF 1995 première version IPv6 (RFC 1883) 1998 finalisation (RFC 2460) 1.d IPv6 en (Très) Bref 1. IPv6 (RFC 2373 et 2460) : pourquoi? attribuer plus d adresses 128 bits au lieu de 32 en IPv4 => meilleure organisation => routage facilité sécurité mobilité transition? Points clefs : adresses et allocation des préfixes (id interface) découverte des voisins (attribution d adresse + routage) format de datagramme simplifié 2 Espace de Noms IPv6 2.a Adressage Beaucoup plus d adresse disponibles : => 667 millions de milliards d adresses IP disponibles par mm 2 de la surface de la Terre ; 2.b Notation Plus de notation pointée mais uniquement de l hexadécimal exemple 2001:0db8:0000:85a3:0000:0000:ac1f:8001 possibilité de supprimer les 0 non significatifs par groupes de 1 à :db8:0:85a3:0:0:ac1f:8001 voire par blocs entiers de :db8:0:85a3::ac1f:8001 2

3 2.c Particularités Cohabitation avec les ports de TCP/UDP 2.d Notation CIDR On conserve la notation CIDR : adresse/taille <=> préfixe de l ensemble d adresses considérées exemple 2001:db8:1f89::/48 en salle de TP : 2001:660:5402:100::/64 2.e Type d adresses IPv6 2.f Adresses Réservées Préfixe Description ::/8 Adresses réservées 2000::/3 Adresses unicast routables sur Internet fc00::/7 Adresses locales uniques fe80::/10 Adresses liens locaux ff00::/8 Adresses multicast :: adresse non spécifiée (début de configuration...) ::1/128 adresse localhost (comme en IPv4) adresses permanentes 2001::/16 adresses réservables par blocs /12 à /23 depuis ::/32 est utilisé pour le protocole de tunnel Teredo 2002::/16 est utilisé par 6to4 2.g Fonctionnement "Rien de changé" (juste 96 bits de plus) Entête simplifié taille fixe routage et aggrégation de routes simplifié auto-configuration simplifié (plusieurs adresses par interfaces) 3

4 2.h Entête IPv6 32 Bits Version Traffic class Flow label Payload length Next header Hop limit Source address (16 bytes) Destination address (16 bytes) 2.i Entête IPv6 La signification des champs est la suivante : Version (4 bits) : fixé à la valeur du numéro de protocole internet, 6 Traffic Class (8 bits) : utilisé dans la qualité de service. Flow Label (20 bits) : permet le marquage d un flux pour un traitement différencié dans le réseau. Payload length (16 bits) : taille de la charge utile en octets. Next Header (8 bits) : identifie le type de header qui suit immédiatement selon la même convention qu IPv4. Hop Limit (8 bits) : décrémenté de 1 par chaque routeur, le paquet est détruit si ce champ atteint 0 en transit. Source Address (128 bits) : adresse source Destination Address (128 bits) : adresse destination. pas de CRC 2.j Fragmentation 1. Problèmes de la fragmentation coûteuse pour les routeurs 4

5 limites les taux de transfert problème de la perte d un seul fragment 2. En IPv6, pas de fragmentation => moins de travail pour les routeurs les routeurs intermédiaires renvoient un paquet ICMPv6 Packet Too Big l émetteur doit fragmenter lui même utilisation du Path MTU discovery recommandé 2.k Taille des Paquets MTU minimale autorisée octets (contre 68 pour l IPv4) taille maximale d un paquet (hors en-tête) octets comme IPv4 option jumbogram (RFC 2675) => taille maximale d un paquet 4 Go 2.l Neighbor Discovery Protocol. Ce protocole agrège les propriétés de ARP et ICMP pour IPv4 Permet de découvrir 1. les adresses MAC des hôtes voisins 2. les routeurs voisins pour une route donnée automatiquement redirection 3. des paramètres utiles comme le MTU 2.m ICMPv6 Toute la gestion est réalisé grâce à ce type de paquet. Destination Unreachable Packet Too Big Time Exceeded Echo Request Echo Reply Router Solicitation Router Advertisement Neighbor Solicitation Neighbor Advertisement Redirect... 5

6 2.n Attribution des adresses IPv6 1. Manuellement adresse + longueur du préfixe de sous-réseau (facultatif) passerelle par défaut 2.o Attribution Automatique 1. Automatiquement! autoconfiguration sans état basée sur l adresse MAC et NDP prefix64:adressemac => problème de protection de la vie privée car le 64 derniers bits seront les mêmes même en changeant de FAI... autoconfiguration avec tirage pseudo aléatoire (RFC 4941), => vérification par Neighbor Solicitation pour savoir si l adresse est déjà prise. utilisation d adresses générées cryptographiquement à partir de la clef publique du client (RFC 3972), attribution par un serveur DHCPv6 (RFC 3315) 2.p Routage Le routage est similaire à IPv4 commutation de paquets => tables l amélioration est l automaticité pour certains paramétrages des hôtes 2.q Détails pour le Routage 1. Recherche de l adresse Mac d un voisin (RFC 4861) requête paquet ICMPv6 Neighbour Solicitation réponse paquet ICMPv6 Neighbour Advertisement les adresses utilisées sont les adresses locales : fe80::/10 ou de multicast, comme ff00::1 pour l ensemble des hôtes sur le réseau local comme ff00::2 pour l ensemble des routeurs sur le réseau local 2. Passerelle par défaut un routeur peut publier les routes et ainsi permettre à un hôte de se configurer automatiquement. RFC 4862 paquet ICMPv6 Router Solicitation et réponse 2.r Autoconfiguration vs DHCPv6 Lors de la rédaction du procotole IPv6, DHCP n était pas aussi répandu (ni même complètement standardisé), par conséquent, le protocole SLAAC (RFC 4862) a été écrite. On a donc en général 6

7 SLAAC : passerelle par défaut mais pas de DNS DHCPv6 : DNS mais pas de passerelle par défaut => ajout RDNSS (Recursive DNS Solver) dans SLAAC. Il est clair que le DNS n appartient pas vraiment à la couche Réseau mais c est un service indispensable à la couche application, qui est en général configuré avec le réseau. A noter : SLAAC : sans état DHCPv6 : avec état (conservation des durée de validité des attributions ) 2.s Routage IPv6 Pas de changement de protocole. OSPFv6 BGPv6 2.t Mobilité : Principes Le but est de permettre à un hôte mobile de maintenir une connexion pendant ses déplacements de son réseau "initial" à un réseau "étranger". adresse maison (home address) adresse de mobilité (care of address) obtenue par la configuration automatique dans le réseau étranger. Le réseau "maison" maintient une correspondance entre l adresse "maison" et l adresse de mobilité, reroute les paquets destinés à l adresse "maison" vers l adresse de mobilité. 7

8 3 Déploiement 3.a Etendue du Déploiement à comparer aux AS sur l internet IPv4 3.b Prise en charge d IPv6 par le DNS pas de changement de l espace de noms => champs d enregistrement supplémentaire IN AAAA 2001:610:240:22::c100:68b Evolution 2004 : possibilité d intégrer des serveurs de noms en IPv : la moitié des serveurs racines ont une adresse IPv : 228/283 des domaines de premier niveau ont un serveur en IPv6 problème de la taille des paquets UDP (seulement 512 octets max pour le DNS) 3.c Double Pile et Résolution DNS En cas de double pile, la connexion UDP pour la résolution DNS se fait en général en IPv4. De plus, l appel getaddrinfo() va retourner une liste d adresses avec qui peut comporter des adresses IPv4, mais en général les IPv6 sont en tête. 3.d Prise en Charge d IPv6 Système d exploitation tous les systèmes disposent d une double pile 8

9 Logiciels la plupart des logiciels orientés Internet sont prêts 3.e Et en France? Renater a commencé à expérimenter IPv6 depuis 1996 IPv6 effectif depuis FAI mars 2003 nerim décembre 2007 free novembre 2008 FDN 2009 SFR et Orange (pour les professionnels seulement) => prévu pour pour l ensemble de leurs clients OVH : f Freins au Déploiement Bénéfices surévalués? Pas de contenus nouveaux sur Internetv6 pas tout-à-fait vrai : l accès en NAT pour les terminaux mobiles est limité Problème de l accès en cas de double pile : 1. tentative en IPv6 2. échec! car pas de connectivité IPv6 de bout-en-bout. 3. connexion en IPv4 => grande lenteur => désactivation d IPv6 4 Sécurité 4.a Architectures Sécurisées architecture fermées peu d acteurs (banques) ou structure autonome (une entreprise) chiffrement symétrique + distribution des clés à la main => Kerberos, IPSec architecture hiérarchisée de nombreux acteurs avec des autorités de confiance peu nombreuses => PKI à base d authentification X509 : IPSec, SSL architecture décentralisée de nombreux acteurs certifiants leurs connaissances de proche en proche => PGP/GnuPG, réseau P2P/F2F crypté,... 4.b Références IPSec RFCs : 2401 (IPSec), 2402 (AH), 2403, 2404, 2405 (détails des algorithmes cryptographiques d IPSec), 2406 (ESP), 2408 (ISAKMP), 2409 (IKE). 9

10 4.c Aperçu IPSec est un ensemble de protocoles permettant de mettre en oeuvre une ou plusieurs des propriétés cryptographiques précédentes pour des datagrammes IP. AH : intégrité et authentification (sans confidentialité). ESP : confidentialité (+authentification) Ces mécanismes sont compatibles IPv4 intégrés à IPv6 4.d Configurations d Utilisation 4.e Mécanisme AH (Authentication Header) Ce mécanisme a vocation d authentifier un datagramme IP sans le chiffrer. Authenticated IP header AH TCP header Payload + padding 32 Bits Next header Payload len (Reserved) Security parameters index Sequence number Authentication data (HMAC) 4.f Mécanisme ESP (Encapsulating Security Payload) Ce mécanisme a vocation à chiffrer un datagramme IP. Deux modes : mode transport 10

11 mode tunnel (typiquement entre deux passerelles de sécurité) Authenticated (a) IP header ESP header TCP header Payload + padding Authentication (HMAC) Encrypted Authenticated (b) New IP header ESP header Old IP header TCP header Payload + padding Authentication (HMAC) Encrypted 5 Transition 5.a Avertissement Les adresses IPv4 et IPv6 ne sont pas compatibles Toute transition technologique est délicate, la transition complète de IPv4 à IPv6 sera très délicate. 5.b Technologies de transition technique de double pile pour pouvoir utiliser IPv4 et IPv6 simultanément puisque IPv6 n est souvent pas utilisable nativement => tunnels en IPv4 statiques automatiques passerelles applicatives Il est toujours préférable d avoir un accès natif. 5.c Tunnels Statiques 11

12 5.d Tunnels Automatiques : 6to4 6to4 est le principal protocole de tunnel sur IPv4 pour les IPs publiques IPv6. Le protocole 6to4 se situe au niveau 3 OSI (et possède le code 41). Une correspondance est établi entre adresses IPv4 et IPv6 : 5.e Adresses relais l adresse est une adresse anycast comme du multicast => ensemble d adresses mais la diffusion s arrête dès qu un membre de l ensemble a reçu le messages 5.f Un protocole de Transition Le protocole 6to4 est un protocole de transition permettant à un hôte IPv6 de communiquer à un autre hôte IPv6 via le nuage IPv4. 1. Assignation d un bloc d adresses IPv6 à tout hôte ou réseau qui dispose d une adresse IPv4 2. Encapsulation des paquets IPv6 à l intérieur de paquets IPv4 Un entête IPv4 (avec protocole 41) est ajouté 3. Gère le transit du trafic entre 6to4 et les réseaux IPv6 «natifs» 5.g Tunnels Automatiques : 6to4 12

13 Pour permettre la communication vers des hôtes IPv6 «natifs», on utilise des routeurs relais. Ceux-ci apparaissent sur Internet v4 avec l adresse anycast Lorsqu un hôte 6to4 envoie un paquet vers un hôte IPv6 «natif», celui-ci est d abord routé jusqu au routeur 6to4. Puis soit la destination est une autre "île IPv6" dont l adresse IPv4 est connue via le mécanisme de correspondance. Alors le paquet est encapsulé en IPv4 puis transmis à ce routeur. soit la destination est dans Internet v6, alors le paquet est transmis en anycast jusqu à un relai 6to4 d adresse IPv En sens inverse, un paquet peut ne pas utiliser le même relai. Dans tous les cas, la correspondance avec les octets 3 à 6 est utilisée pour router le paquet au travers d IPv4. 5.h Des Limitations Certaines On rencontre cependant quelques problèmes avec cette architecture : les adresses IPv4 doivent être publiques en terme de routage IPv6 : il est difficile de contrôle qui utilise un relai donné en terme de qualité d accès : si le relai est loin du routeur 6to4 alors la qualité de la connexion peut être très mauvaise. De même, sur le chemin retour. en terme de compatibilité avec d éventuels parefeux avec une FAIbox typique. 5.i De 6to4 à 6rd Il a effectivement été constaté en 2010 qu environ 15% des connexions IPv6 qui échouent sont des connexions 6to4. Il a donc été proposé à l IETF une extension le protocole 6rd (IPv6 rapid deployment) sous l impulsion du français Rémi Desprès. La principale, et importante différente, est que le relai se situe désormais nécessairement dans le réseau du fournisseur d accès. 5.j Protocole 6rd Dans 6rd (rapid deployment), les relais 6to4 se situent à proximité du routeur 6to4, chez le fournisseur d accès. La correspondance s effectue vers des adresses IPv6 appartenant bien à celui-ci (en général des réseaux /32, avec un encodage qui peut utiliser moins de 32 bits car le routeur appartient nécessairement au réseau IPv4 du FAI). 13

14 5.k Tunnels Automatiques et NAT : Teredo La méthode précédente fonctionne mal avec les NATs : un autre protocole est proposé 1. Teredo (vers) RFC un protocole utilisable dans un réseau d adresses IPv4 privées, relié à Internet via un routeur assurant une traduction d adresses NAT. 3. implémentation windows UNIX : miredo 6 Crédits Figures Wikimedia Commons (c) CC-SA 14

DEPUIS PLUS DE DIX ANS, LA VERSION AMELIOREE DU PROTOCOLE IP A ETE standardisée.

DEPUIS PLUS DE DIX ANS, LA VERSION AMELIOREE DU PROTOCOLE IP A ETE standardisée. M1 Informatique Réseaux Cours 5 Le Futur d Internet - IPv6 Notes de Cours DEPUIS PLUS DE DIX ANS, LA VERSION AMELIOREE DU PROTOCOLE IP A ETE standardisée. Le déploiement de cet Internet version 6 est en

Plus en détail

IPv6. Gaël BEAUQUIN. 19 septembre 2013. Intervenant l mentions légales.

IPv6. Gaël BEAUQUIN. 19 septembre 2013. Intervenant l mentions légales. IPv6 Gaël BEAUQUIN 19 septembre 2013 Intervenant l mentions légales. Pourquoi passer à IPv6? P. 01 - Depuis des années on évoque le spectre de l épuisement d adresses IPv4 - Le 3 février 2011, l IANA attribue

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Réseaux Couche Réseau Adresses

Réseaux Couche Réseau Adresses Réseaux Couche Réseau Adresses E. Jeandel Résumé des épisodes précédents Comment un ensemble de machines, reliées physiquement entre elles, peuvent communiquer Problématique Internet = Interconnexion de

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

IPv6 Principes et mise en oeuvre

IPv6 Principes et mise en oeuvre Introduction 1. Objectifs du livre 13 2. Public visé 14 3. Connaissances préalables recommandées 14 4. Organisation de l'ouvrage 15 5. Conventions d'écriture 18 6. Commentaires et suggestions 18 Pourquoi

Plus en détail

Protocole IPv6. Marc SCHAEFER. 20 janvier 2011

Protocole IPv6. Marc SCHAEFER. 20 janvier 2011 19 Autres différences 8 Protocole IPv6 Marc SCHAEFER 20 janvier 2011 Résumé Le but de ce cours est de présenter le protocole IPv6 (la version en test du nouveau protocole IP), qui devrait à terme remplacer

Plus en détail

L Avenir D Internet Le protocole IPv6. Cassier Anne Burie Antoine Tchomgue Ivan

L Avenir D Internet Le protocole IPv6. Cassier Anne Burie Antoine Tchomgue Ivan L Avenir D Internet Le protocole IPv6 Cassier Anne Burie Antoine Tchomgue Ivan 10 février 2012 Résumé Internet peut être défini comme le point de convergence de trois choses : d une architecture industrielle

Plus en détail

S É C U R I T É I P V 6 A R C H I T E C T U R E S É C U R I S É E

S É C U R I T É I P V 6 A R C H I T E C T U R E S É C U R I S É E S É C U R I T É I P V 6 A R C H I T E C T U R E S É C U R I S É E T A N G U I L E P E N S E B E N J A M I N G U I L L E T A C H K A N H O S S E I N I M A N E C H E A R T H U R S A I Z N I C O L A S F U

Plus en détail

Concepts de base de l Internet Protocol IPv4. Module 2

Concepts de base de l Internet Protocol IPv4. Module 2 Concepts de base de l Internet Protocol IPv4 Module 2 Objectifs Comprendre les bases du protocole IPv4 IPv4 Internet Protocol version 4 (IPv4) est la 4ème version du protocole d internet et la première

Plus en détail

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence Réseaux - Cours 3 IP : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 1 - version du 13/11/2009 1/32 Cyril Pain-Barre IP : introduction et adressage 1/24 TCP/IP l

Plus en détail

IPV6. Module R4 semestre 2 RT1 IUT de La Rochelle Université de La Rochelle. romain.raveaux01@univ-lr.fr

IPV6. Module R4 semestre 2 RT1 IUT de La Rochelle Université de La Rochelle. romain.raveaux01@univ-lr.fr IPV6 Module R4 semestre 2 RT1 IUT de La Rochelle Université de La Rochelle romain.raveaux01@univ-lr.fr Les couches Rappels Rappels La couche physique définit la façon dont les données sont physiquement

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Conférence IPv6. Laboratoire Cisco 2010. www.supinfo.com. Copyright SUPINFO. All rights reserved

Conférence IPv6. Laboratoire Cisco 2010. www.supinfo.com. Copyright SUPINFO. All rights reserved Conférence IPv6 Laboratoire Cisco 2010 www.supinfo.com Copyright SUPINFO. All rights reserved Présentateurs Jean-Michel DILLY B2 SUPINFO Caen CLM Cisco Caen STA Cisco Certifications : CCNA CCNA Voice CCNA

Plus en détail

Animation sur IPv6 (novembre 2005) Our mission: make IPv6 the default IP protocol "We are on a mission from God" Elwood Blues

Animation sur IPv6 (novembre 2005) Our mission: make IPv6 the default IP protocol We are on a mission from God Elwood Blues Animation sur IPv6 (novembre ) Our mission: make IPv6 the default IP protocol "We are on a mission from God" Elwood Blues Grégory Colpart Plan Quelques rappels sur les réseaux TCP/IP

Plus en détail

Les autoroutes de l information

Les autoroutes de l information Les autoroutes de l information 2 ème partie Protocoles réseaux : TCP/IP. Reproduction interdite. Sommaire Sommaire Sommaire... 2 Introduction... 4 Problématique de la communication réseau... 4 Origine

Plus en détail

Attaque de type Man-In-The-Middle sur réseau «dual-stack»

Attaque de type Man-In-The-Middle sur réseau «dual-stack» Attaque de type Man-In-The-Middle sur réseau «dual-stack» Global Security Days 24 mars 2015 SUDKI Karim Introduction Agenda Introduction Rappel IPv6 Théorie de l attaque pymitm6 Conclusion Q&A Introduction

Plus en détail

IP Mobile sur IPv6. Cuny Matthieu

IP Mobile sur IPv6. Cuny Matthieu IP Mobile sur IPv6 Cuny Matthieu 15 janvier 2013 Sommaire n Rappel IPv6 Limitation IPv4 Objectif Histoire Fonctionnement Entête et extension Adressage ICMPv6 n Mobile IPv6 Concept & motivations Messages

Plus en détail

Adressage IP. 2 Adresses de réseau et de station (classes A, B et C) id. réseau. sens de transmission

Adressage IP. 2 Adresses de réseau et de station (classes A, B et C) id. réseau. sens de transmission Adressage IP C. Pain-Barre IUT INFO Année 8-9 Introduction Les adresses IP font partie intégrante de IP. Elles ont pour but de se substituer aux adresses physiques (MAC) des réseaux, qui sont différentes

Plus en détail

Télécommunications. IPv4. IPv4 représentation. IPv4 classes. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 représentation. IPv4 classes. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

NFA083 Réseau et Administration Web TCP/IP

NFA083 Réseau et Administration Web TCP/IP NFA083 Réseau et Administration Web TCP/IP Sami Taktak sami.taktak@cnam.fr Centre d Étude et De Recherche en Informatique et Communications Conservatoire National des Arts et Métiers Rôle de la Couche

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Chapitre 9: Les réseaux privés virtuels (VPN).

Chapitre 9: Les réseaux privés virtuels (VPN). Chapitre 9: Les réseaux privés virtuels (VPN). 1 Définition: Les VPN s (Virtual Private Networks) sont des connexions sécurisées reliant deux réseaux privés (ou deux end-users) via un réseau public (typiquement

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Administration Système

Administration Système Administration Système Nadi Tomeh 10 mars 2015 Conception du réseau Configuration/installation d une station de travail Switching Hub Ether 10/100 COL 12345678 100 1236 125080! 10 Power Intégration dans

Plus en détail

VI - La couche réseau : adresse IP. LPSIL ADMIN 2014 M.A. Peraldi-Frati - IUT Nice Côte d Azur

VI - La couche réseau : adresse IP. LPSIL ADMIN 2014 M.A. Peraldi-Frati - IUT Nice Côte d Azur VI - La couche réseau : adresse IP LPSIL ADMIN 2014 M.A. Peraldi-Frati - IUT Nice Côte d Azur 86 La couche réseau Achemine les données entre l émetteur et le destinataire au travers de différents réseaux

Plus en détail

1 Généralités IPv6 Historique et fonctionnalités IPv6 IPv4/IPv6 Adressage IPv6 2 Protocoles, services et commandes implémentés.

1 Généralités IPv6 Historique et fonctionnalités IPv6 IPv4/IPv6 Adressage IPv6 2 Protocoles, services et commandes implémentés. 1 1 Généralités IPv6 Historique et fonctionnalités IPv6 IPv4/IPv6 Adressage IPv6 2 Protocoles, services et commandes implémentés. Mise à jour des protocoles pour l IPv6 Configuration automatique Statefull/less

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau (à côté du protocole ) Routage

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Tony Cheneau & Maryline Laurent présenté par Kheira Bekara Télécom SudParis - Département

Plus en détail

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4)

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) IPv6 Lab 6: Déploiement Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) v.1a E. Berera 1 Communication sites IPv6 par Internet (IPv4) Wi-Fi SSID:groupe1

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

VPN Virtual PrivateNetworks

VPN Virtual PrivateNetworks VPN Virtual PrivateNetworks Préparé par: Ayoub SECK Ingénieur-Chercheur en Télécommunications Spécialiste en Réseaux IP et Télécoms mobiles Certifié: JNCIA, CCNA-SECURITY, CCNP,CCDP Suggestions: seckayoub@gmail.com

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

Objectifs du chapitre

Objectifs du chapitre Objectifs du chapitre L objectif de ce chapitre est de faire le point sur les conséquences d IPv6 en matière de routage. Nous verrons donc les modifications apportées par IPv6 sur les paramétrages de routage

Plus en détail

M1 Informatique 2015/16. E. Godard. Couche Réseau IPv4

M1 Informatique 2015/16. E. Godard. Couche Réseau IPv4 Réseaux M1 Informatique 2015/16 E. Godard Aix-Marseille Université Couche Réseau IPv4 Introduction Vous êtes Ici - Partie 1 Vous êtes Ici - Partie 1 7 OSI Application TCP/IP Application 6 5 Presentation

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Introduction à IPv6. I. Introduction. II. Classes d adresses IPv4

Introduction à IPv6. I. Introduction. II. Classes d adresses IPv4 Introduction à IPv6 I. Introduction Le protocole IP a été conçu, il y a plus d une vingtaine d années, pour connecter des millions d ordinateurs. Depuis quelques années, IP est victime de son succès et

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

La Translation d'adresses. F. Nolot

La Translation d'adresses. F. Nolot La Translation d'adresses F. Nolot 1 Introduction Adressage internet sur 32 bits : a peu près 4 milliards d'adresses Découpage en classes réduit ce nombre Le nombre de machines sur Internet pourrait atteindre

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet. HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IPv6 Impacts et menaces Nicolas Collignon

Plus en détail

Mesures d économie. Le protocole IP v6 Internet Protocol Version 6. Principes d IPv6. Vers un nouveau protocole IP: v6

Mesures d économie. Le protocole IP v6 Internet Protocol Version 6. Principes d IPv6. Vers un nouveau protocole IP: v6 Le protocole IP v6 Internet Protocol Version 6 1981 : RFC IPv4 Au début gaspillage important d adresse : par exemple assignation d une classe A à une entreprise 1993 : épuisement des classes B Prévision

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

Services d infrastructure réseaux

Services d infrastructure réseaux Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012-2013 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 1 / 30 Plan 1 Adressage

Plus en détail

Exemple : 1 local technique comportant la baie de brassage et 4 salles avec prises murales. portable 1. Salle 3. Poste1 2

Exemple : 1 local technique comportant la baie de brassage et 4 salles avec prises murales. portable 1. Salle 3. Poste1 2 Plan Panneau de brassage Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 22-23 2 Encapsulation IP dans IP Les panneaux de brassages

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Sécurité dans la couche Réseau. Daniel Wasserrab <dwasserr@ens-lyon.fr> Andreas Wundsam <awundsam@ens-lyon.fr>

Sécurité dans la couche Réseau. Daniel Wasserrab <dwasserr@ens-lyon.fr> Andreas Wundsam <awundsam@ens-lyon.fr> Sécurité dans la couche Réseau Daniel Wasserrab Andreas Wundsam Articulation 1. Introduction a) Définition b) IPsec vs. protocoles de la couche application

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Et si on virait IPv4?

Et si on virait IPv4? Et si on virait IPv4? Matthieu Herrb THSF 2012 Agenda 1 Introduction 2 Déploiement d un réseau local IPv6 3 Accès au monde IPv4 4 Conclusion 2/24 Agenda 1 Introduction 2 Déploiement d un réseau local IPv6

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

Couche réseau. Chapitre 6. Exercices

Couche réseau. Chapitre 6. Exercices Chapitre 6 Couche réseau Exercices No Exercice Points Difficulté Couche réseau, bases IP 1. Comment un destinataire sait-il qu il a reçu le dernier fragment 1 d un datagramme fragmenté? 2. Lorsqu un fragment

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

La sécurité dans Mobile IPv6. Arnaud Ebalard - EADS Corporate Research Center France Guillaume Valadon - The University of Tokyo - Esaki Lab / LIP6

La sécurité dans Mobile IPv6. Arnaud Ebalard - EADS Corporate Research Center France Guillaume Valadon - The University of Tokyo - Esaki Lab / LIP6 La sécurité dans Mobile IPv6 Arnaud Ebalard - EADS Corporate Research Center France Guillaume Valadon - The University of Tokyo - Esaki Lab / LIP6 Plan 1. IPv6 2. Mobile IPv6 3. Sécurité et Mobile IPv6

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

L'adressage IP. Hiver 2014 Rachid Kadouche 420-KEG-LG

L'adressage IP. Hiver 2014 Rachid Kadouche 420-KEG-LG L'adressage IP L adresse MAC L adresse MAC L adresse MAC L adresse MAC L adresse MAC Réseaux 1 Réseaux 2 L adresse MAC Réseaux 1 Réseaux 2 Réseaux complexe, difficile d identifier un ordinateur Adresse

Plus en détail

Rejette toutes les trames de données venant du segment attaché Commute toutes les trames de données venant d'un autre port de transfert

Rejette toutes les trames de données venant du segment attaché Commute toutes les trames de données venant d'un autre port de transfert IPv6 I Préliminaire Désactiver le service IFPLUGD sur les machines : /etc/init.d/ifplugd stop II Étude de l attribution de l adresse de lien local 1. Mise en place du matériel Désactiver les interfaces

Plus en détail

Le protocole IPv6 DOSSIER. Depuis les années 80, l Internet connaît

Le protocole IPv6 DOSSIER. Depuis les années 80, l Internet connaît DOSSIER FRÉDÉRIC ROUDAUT Le protocole IPv6 Degré de difficulté Le nombre d adresses attribuées actuellement est proche des limites du protocole IPv4 utilisé pour la communication Internet. Comme le montrent

Plus en détail

La sécurité dans la transition IPv4/IPv6 dans un réseau double pile. Gaël Beauquin CNRS/UREC gael.beauquin@urec.cnrs.fr

La sécurité dans la transition IPv4/IPv6 dans un réseau double pile. Gaël Beauquin CNRS/UREC gael.beauquin@urec.cnrs.fr La sécurité dans la transition IPv4/IPv6 dans un réseau double pile gael.beauquin@urec.cnrs.fr 1 La sécurité sur IPv6 Les fondements d'ipv6, basés sur la disette d'adresses publiques (1998) IPSec et IPv6

Plus en détail

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 11

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 11 Covage s Version du doc v1.1 Page 1 sur 11 Document : Date : STAS IP Transit v1.1 20/09/2011 Covage s Version du doc v1.1 Page 2 sur 11 Sommaire 1. Description du «IP Transit»... 3 2. Périmètre géographique

Plus en détail

IPv6 Principes de base, transition et applicatifs

IPv6 Principes de base, transition et applicatifs IPv6 Principes de base, transition et applicatifs RALL 2007 Présenté par Alain Patrick AINA Roger YERBANGA Contenu Problématique Introduction à IPv6 Principales caractéristiques de IPv6 Adressage IPv6

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition)

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition) Introduction A. Objectifs de l'ouvrage 14 B. Les certifications Cisco 14 C. La formation CCNA R&S NetAcad 16 D. La certification 17 E. Les outils importants 18 F. Organisation de l'ouvrage 18 1. Guide

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53 XVPND extended VPN Dæmon Jonathan DERQUE - Jean-Francois SMIGIELSKI XVPND extended VPN Dæmon p.1/53 Plan Introduction Présentation Implémentation Tests Perspectives d évolution Conclusion XVPND extended

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

Exercice 1 - Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping.

Exercice 1 - Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping. Exercice 1 Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping. Avec la commande ping «134.206.90.196», nous essayons de vérifier la connexion au réseau

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Introduction à IPv6. v1.0b 13/10/2003 (m.à.j. 7/11/2003) Nicolas.Sayer@inria.fr

Introduction à IPv6. v1.0b 13/10/2003 (m.à.j. 7/11/2003) Nicolas.Sayer@inria.fr Introduction à IPv6 v1.0b 13/10/2003 (m.à.j. 7/11/2003) Nicolas.Sayer@inria.fr 1 Inspirations... Ce cours est très largement inspiré de documents rédigés par: Laurent Toutain, ENST-Bretagne Bernard Tuy,

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Exemple : Lecture d un registre, à l offset 4, sur l équipement d ID 9, qui renvoie la valeur 5 :

Exemple : Lecture d un registre, à l offset 4, sur l équipement d ID 9, qui renvoie la valeur 5 : 1 Ethernet TCP/IP Protocole Modbus TCP 2 Ethernet TCP/IP - Protocole Modbus TCP Codage des Données Type de représentation des adresse et données utilisé par Modbus : big-endian, soit :lorsqu une quantité

Plus en détail

L adressage IP & MAC

L adressage IP & MAC L adressage IP & MAC 1. Adresse MAC 1.1. Définition Dans un réseau informatique, l adresse MAC (Media Access Control) est l identifiant physique d une carte réseau d un périphérique. Stockée par le constructeur

Plus en détail

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Diagramme de la topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut

Plus en détail

Mise en place des services réseau d'entreprise

Mise en place des services réseau d'entreprise 261 Chapitre 5 Mise en place des services réseau d'entreprise 1. Introduction Mise en place des services réseau d'entreprise Ce chapitre est consacré à la définition et la configuration des composants

Plus en détail

IPv6. ARGOS - Mars 2010. Olivier Morel. Université Paris Sud 11

IPv6. ARGOS - Mars 2010. Olivier Morel. Université Paris Sud 11 IPv6 ARGOS - Mars 2010 Olivier Morel 1 Plan de l exposé Le point sur IPv6 Un peu de technique Le déploiement Exemple de configuration 2 Le point sur IPv6 L IANA a attribuée ses derniers blocs d adresse

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

Subnetting, NAT, ICMP, ARP, DHCP, DNS Corrigé

Subnetting, NAT, ICMP, ARP, DHCP, DNS Corrigé Subnetting, NAT, ICMP, ARP, DHCP, DNS Corrigé http://perso.ens-lyon.fr/annececile.orgerie/teaching.html 1 Subnetting 1.1 Création de sous-réseaux Question 1.1. On vient d attribuer à votre entreprise l

Plus en détail

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPv6 IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPsec Toutes les implémentations conformes IPv6 doivent intégrer IPsec Services Confidentialité des données Confidentialité du flux

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Mécanismes de configuration automatique d une interface réseau, aspects sécurité Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année

Plus en détail