DIFF AVANCÉE. Samy.
|
|
- Jean-Marie Lebrun
- il y a 8 ans
- Total affichages :
Transcription
1 DIFF AVANCÉE Samy
2 I. RETOUR SUR QUELQUES PROTOCOLES
3 COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur (application) et le réseau Manière dont les données sont chiffrées, compressés, codés, Gestion de l établissement et du maintien de la connexion Fiabilité de la réception d un message, découpage et recollage des messages Détermination de la (meilleure) route à employer pour transmettre un message Adressage en local, détection d erreurs Déplacement de bits entres les équipements Couches du modèle OSI HTTP, DNS, SMTP, DHCP, SSL, JPEG, ASCII, TCP, UDP, IP (IPv4 et IPv6), ICMP Ethernet, Wi-Fi, USB, Bluetooth, coaxial
4 1. LES BOUCLES OU TEMPÊTES DE BROADCAST Problématique Exemple : On relie trois équipements réseaux de manière à former une boucle Switch Réseau formant une boucle
5 1. LES BOUCLES OU TEMPÊTES DE BROADCAST Paquets avec une adresse MAC inconnue (ou mal formée)
6 1. LES BOUCLES OU TEMPÊTES DE BROADCAST 1 BROADCAST!
7 1. LES BOUCLES OU TEMPÊTES DE BROADCAST 1
8 1. LES BOUCLES OU TEMPÊTES DE BROADCAST 1
9 1. LES BOUCLES OU TEMPÊTES DE BROADCAST 1
10 1. LES BOUCLES OU TEMPÊTES DE BROADCAST 1
11 1. LES BOUCLES OU TEMPÊTES DE BROADCAST 2
12 1. LES BOUCLES OU TEMPÊTES DE BROADCAST 2
13 1. LES BOUCLES OU TEMPÊTES DE BROADCAST 2
14 1. LES BOUCLES OU TEMPÊTES DE BROADCAST 2
15 1. LES BOUCLES OU TEMPÊTES DE BROADCAST 2
16 1. LES BOUCLES OU TEMPÊTES DE BROADCAST 3
17 1. LES BOUCLES OU TEMPÊTES DE BROADCAST Problèmes relevés Ordinateurs bombardés de paquets
18 1. LES BOUCLES OU TEMPÊTES DE BROADCAST Problèmes relevés Ordinateurs bombardés de paquets Réseau surchargé
19 1. LES BOUCLES OU TEMPÊTES DE BROADCAST Problèmes relevés Ordinateurs bombardés de paquets Réseau surchargé En quelques secondes, tout un réseau peut se retrouver hors-service!
20 1. LES BOUCLES OU TEMPÊTES DE BROADCAST Autre source de problème Prise hermaphrodite!
21 1. LES BOUCLES OU TEMPÊTES DE BROADCAST Les prises hermaphrodites Deux câbles hermaphrodites connectés
22 1. LES BOUCLES OU TEMPÊTES DE BROADCAST Les prises hermaphrodites Deux câbles hermaphrodites connectés Un câble hermaphrodite déconnecté
23 1. LES BOUCLES OU TEMPÊTES DE BROADCAST Les prises hermaphrodites Deux câbles hermaphrodites connectés Un câble hermaphrodite déconnecté BOUCLE! On revient à la situation précédente
24 1. LES BOUCLES OU TEMPÊTES DE BROADCAST Solutions Protocole STP (Spanning Tree Protocol)
25 1. LES BOUCLES OU TEMPÊTES DE BROADCAST Solutions Protocole STP (Spanning Tree Protocol) Permet de supprimer les boucles en coupant un lien.
26 1. LES BOUCLES OU TEMPÊTES DE BROADCAST Solutions Protocole STP (Spanning Tree Protocol) Permet de supprimer les boucles en coupant un lien. Pour le problème des boucles créées par les câbles hermaphrodites Communiquer en Half-Duplex résout le problème. (Pourquoi?)
27 2. RETOUR SUR LA COMMUNICATION PAR IP Communication dans un réseau A B C Switch Routeur Sous-Réseau
28 2. RETOUR SUR LA COMMUNICATION PAR IP Communication dans un réseau A B C Switch Routeur Sous-Réseau A Communication entre réseaux B Switch Routeur Routeur C Sous-Réseau 1 Sous-Réseau 2
29 2. RETOUR SUR LA COMMUNICATION PAR IP Communication dans un réseau A B C Switch Routeur Sous-Réseau Requêtes ARP (Adress Resolution Protocol) : connaître la MAC avec l IP?
30 2. RETOUR SUR LA COMMUNICATION PAR IP Communication dans un réseau A B C Switch Sous-Réseau Routeur Requêtes ARP (Adress Resolution Protocol) : connaître la MAC avec l IP? Dans un sous-réseau, un équipement broadcast pour demander à quelle MAC correspond une adresse IP. «L»équipement possédant cette adresse IP répondra en indiquant son adresse MAC.
31 2. RETOUR SUR LA COMMUNICATION PAR IP Communication dans un réseau A B C Switch Sous-Réseau Routeur Requêtes ARP (Adress Resolution Protocol) : connaître la MAC avec l IP? Dans un sous-réseau, un équipement broadcast pour demander à quelle MAC correspond une adresse IP. «L»équipement possédant cette adresse IP répondra en indiquant son adresse MAC. Pour voir sa table ARP : arp a (Windows), arp (Linux, Mac), show iparp (Routeurs ExtremeXOS)
32 2. RETOUR SUR LA COMMUNICATION PAR IP A Communication entre réseaux B Switch Routeur Routeur C Sous-Réseau 1 Sous-Réseau 2 Dans chaque sous-réseau, un paquet qui souhaite sortir du réseau «sait» par où sortir : il connait l adresse IP de la gateway du réseau.
33 2. RETOUR SUR LA COMMUNICATION PAR IP A Communication entre réseaux B Switch Routeur Routeur C Sous-Réseau 1 Sous-Réseau 2 Dans chaque sous-réseau, un paquet qui souhaite sortir du réseau «sait» par où sortir : il connait l adresse IP de la gateway du réseau. Ce paquet sera marqué comme d une MAC de destination correspondant à la MAC de la gateway (connue par une requête ARP).
34 2. RETOUR SUR LA COMMUNICATION PAR IP A Communication entre réseaux B Switch Routeur Routeur C Sous-Réseau 1 Sous-Réseau 2 Dans chaque sous-réseau, un paquet qui souhaite sortir du réseau «sait» par où sortir : il connait l adresse IP de la gateway du réseau. Ce paquet sera marqué comme d une MAC de destination correspondant à la MAC de la gateway (connue par une requête ARP). Les routeurs : modifient les MAC de destination (et la MAC source)
35 2. RETOUR SUR LA COMMUNICATION PAR IP A Communication entre réseaux TTL : 64 TTL : 63 TTL : 62 B Switch Routeur Routeur C Sous-Réseau 1 Sous-Réseau 2 Dans chaque sous-réseau, un paquet qui souhaite sortir du réseau «sait» par où sortir : il connait l adresse IP de la gateway du réseau. Ce paquet sera marqué comme d une MAC de destination correspondant à la MAC de la gateway (connue par une requête ARP). Les routeurs : modifient les MAC de destination (et la MAC source) décomptent le nombre de modifications (TTL : Time to Live)
36 3. CONFIGURATION IP D UN ÉQUIPEMENT Quelle configuration est nécessaire pour communiquer par IP? Chaque équipement dans un réseau possède les informations suivantes :
37 3. CONFIGURATION IP D UN ÉQUIPEMENT Quelle configuration est nécessaire pour communiquer par IP? Chaque équipement dans un réseau possède les informations suivantes : Son adresse IP :
38 3. CONFIGURATION IP D UN ÉQUIPEMENT Quelle configuration est nécessaire pour communiquer par IP? Chaque équipement dans un réseau possède les informations suivantes : Son adresse IP : Le masque de sous-réseau (explications après) dans lequel l équipement est situé : xxx (ou /24 ou masque )
39 Sous-réseau 3. CONFIGURATION IP D UN ÉQUIPEMENT Quelle configuration est nécessaire pour communiquer par IP? Chaque équipement dans un réseau possède les informations suivantes : Son adresse IP : Le masque de sous-réseau (explications après) dans lequel l équipement est situé : xxx (ou /24 ou masque ) L adresse IP de l équipement permettant de sortir du réseau (gateway) : A B Switch Routeur Vers d autres sous-réseaux C IP de la gateway :
40 3. CONFIGURATION IP D UN ÉQUIPEMENT A propos des sous-réseaux Un sous-réseau est une plage continue d adresse IP :
41 3. CONFIGURATION IP D UN ÉQUIPEMENT A propos des sous-réseaux Un sous-réseau est une plage continue d adresse IP : Dire qu une IP appartient au sous-réseau : de masque /21 (que l on écrit aussi ) signifie que : IP ET Masque = Adresse réseau IP Masque de sous-réseau Adresse réseau noté "/21"
42 3. CONFIGURATION IP D UN ÉQUIPEMENT A propos des sous-réseaux Un sous-réseau est une plage continue d adresse IP : Dire qu une IP appartient au sous-réseau : de masque /21 (que l on écrit aussi ) signifie que : IP ET Masque = Adresse réseau IP Masque de sous-réseau Adresse réseau Trois IP «réservées» dans un sous-réseau : L adresse réseau : ici, (la première) noté "/21" L adresse de broadcast : ici, (la dernière) L adresse de la gateway : (la deuxième ou l avant-dernière)
43 4. TABLES DE ROUTAGE Quels protocoles pour définir les tables de routage? Rappel : permet de router les paquets entre différents réseaux selon certains critères
44 4. TABLES DE ROUTAGE Quels protocoles pour définir les tables de routage? Rappel : permet de router les paquets entre différents réseaux selon certains critères Protocole RIP (Routing Information Protocol) : échelle locale Pour aller de A vers B, un paquet doit passer par un minimum de routeurs, quel que soit l état des liens (la bande passante) entre les routeurs.
45 4. TABLES DE ROUTAGE Quels protocoles pour définir les tables de routage? Rappel : permet de router les paquets entre différents réseaux selon certains critères Protocole RIP (Routing Information Protocol) : échelle locale Pour aller de A vers B, un paquet doit passer par un minimum de routeurs, quel que soit l état des liens (la bande passante) entre les routeurs. Protocole OSPF (Open Shortest Path First) : échelle métropolitaine Au sein d une même aire de routage, pour aller de A vers B, un paquet passe par les liens offrant la meilleure connectivité.
46 4. TABLES DE ROUTAGE Quels protocoles pour définir les tables de routage? Rappel : permet de router les paquets entre différents réseaux selon certains critères Protocole RIP (Routing Information Protocol) : échelle locale Pour aller de A vers B, un paquet doit passer par un minimum de routeurs, quel que soit l état des liens (la bande passante) entre les routeurs. Protocole OSPF (Open Shortest Path First) : échelle métropolitaine Au sein d une même aire de routage, pour aller de A vers B, un paquet passe par les liens offrant la meilleure connectivité. Protocole BGP (Border Gateway Protocol) : échelle mondiale Permet de relier des aires de routage OSPF.
47 4. TABLES DE ROUTAGE Quels protocoles pour définir les tables de routage? Rappel : permet de router les paquets entre différents réseaux selon certains critères Protocole RIP (Routing Information Protocol) : échelle locale Pour aller de A vers B, un paquet doit passer par un minimum de routeurs, quel que soit l état des liens (la bande passante) entre les routeurs. Protocole OSPF (Open Shortest Path First) : échelle métropolitaine Au sein d une même aire de routage, pour aller de A vers B, un paquet passe par les liens offrant la meilleure connectivité. Protocole BGP (Border Gateway Protocol) : échelle mondiale Permet de relier des aires de routage OSPF. Voir les tables de routage : route print (Windows), netstat -rn (Linux, Mac) show iproute (Routeurs ExtremeXOS)
48 4. TABLES DE ROUTAGE Quels protocoles pour définir les tables de routage? Rappel : permet de router les paquets entre différents réseaux selon certains critères Protocole RIP (Routing Information Protocol) : échelle locale Pour aller de A vers B, un paquet doit passer par un minimum de routeurs, quel que soit l état des liens (la bande passante) entre les routeurs. Protocole OSPF (Open Shortest Path First) : échelle métropolitaine Utilisé à VIA Au sein d une même aire de routage, pour aller de A vers B, un paquet passe par les liens offrant la meilleure connectivité. Protocole BGP (Border Gateway Protocol) : échelle mondiale Permet de relier des aires de routage OSPF. Voir les tables de routage : route print (Windows), netstat -rn (Linux, Mac) show iproute (Routeurs ExtremeXOS)
49 5. LE PROTOCOLE ICMP ICMP : Internet Message Control Protocol Protocole (couche 4 Transport) assurant le diagnostic d une communication par IP. Exemple : routeur inaccessible, message erroné, TTL dépassé, etc.
50 5. LE PROTOCOLE ICMP ICMP : Internet Message Control Protocol Protocole (couche 4 Transport) assurant le diagnostic d une communication par IP. Exemple : routeur inaccessible, message erroné, TTL dépassé, etc. Le ping : permet de tester si un équipement réseau distant répond. Exemple : ping google.fr renvoie PING google.fr ( ) 56(84) bytes of data. 64 bytes from par10s09-in-f23.1e100.net ( ): icmp_req=1 ttl=54 time=2.45 ms
51 5. LE PROTOCOLE ICMP ICMP : Internet Message Control Protocol Protocole (couche 4 Transport) assurant le diagnostic d une communication par IP. Exemple : routeur inaccessible, message erroné, TTL dépassé, etc. Le ping : permet de tester si un équipement réseau distant répond. Exemple : ping google.fr renvoie PING google.fr ( ) 56(84) bytes of data. 64 bytes from par10s09-in-f23.1e100.net ( ): icmp_req=1 ttl=54 time=2.45 ms Le traceroute : permet de suivre un paquet IP, en indiquant son chemin. Exemple : tracert google.fr (Windows) ou traceroute google.fr
52 6. AUTRES COMMANDES UTILES Analyser les ports ouverts sur une machines : nmap Exemple : nmap -A zen.via.ecp.fr p 22 (Linux, Mac)
53 6. AUTRES COMMANDES UTILES Analyser les ports ouverts sur une machines : nmap Exemple : nmap -A zen.via.ecp.fr p 22 (Linux, Mac) Interroger les serveurs DNS (Domain Name Server) : Auto-configurés par le DHCP : host google.fr (Linux, Mac) Renvoie adresses IPv4/IPv6, serveur mail, nslookup google.fr (Windows) Renvoie adresses IPv4/IPv6, Un serveur DNS quelconque d IP ou de reverse DNS SERVEUR_DNS : google.fr (Linux, Mac) nslookup google.fr SERVEUR_DNS (Windows)
54 6. AUTRES COMMANDES UTILES Analyser les ports ouverts sur une machines : nmap Exemple : nmap -A zen.via.ecp.fr p 22 (Linux, Mac) Interroger les serveurs DNS (Domain Name Server) : Auto-configurés par le DHCP : host google.fr (Linux, Mac) Renvoie adresses IPv4/IPv6, serveur mail, nslookup google.fr (Windows) Renvoie adresses IPv4/IPv6, Un serveur DNS quelconque d IP ou de reverse DNS SERVEUR_DNS : google.fr (Linux, Mac) nslookup google.fr SERVEUR_DNS (Windows) Voir des informations sur les routeurs de marque Extreme : Table FDB : show fdb <ports? MAC> Table ARP : show iparp <MAC IP> Configuration d un port : show ports <?> information detail
55 II. GESTION DE PLUSIEURS RÉSEAUX
56 1. PROBLÉMATIQUE Comment créer des réseaux isolés à travers un même support physique? A B C Objectifs sur cet exemple : Créer un sous-réseau reliant uniquement les ordinateurs de différentes couleurs. Utiliser un minimum de supports physiques. Équipement 1? D Équipement 2 E F G
57 1. PROBLÉMATIQUE Comment créer des réseaux isolés à travers un même support physique? A B C Objectifs sur cet exemple : Créer un sous-réseau reliant uniquement les ordinateurs de différentes couleurs. Utiliser un minimum de supports physiques. Il n est pas possible de : N utiliser qu un seul lien physique et tous les réseaux entre eux ; D Équipement 1 Les réseaux ne sont pas isolés! A peut parler à E Équipement 2 E F G
58 1. PROBLÉMATIQUE Comment créer des réseaux isolés à travers un même support physique? A B C Objectifs sur cet exemple : Créer un sous-réseau reliant uniquement les ordinateurs de différentes couleurs. Équipement 1 Utiliser un minimum de supports physiques. Il n est pas possible de : N utiliser qu un seul lien physique et tous les réseaux entre eux ; Coûteux! Et si 4 réseaux? Utiliser un lien physique par réseau à isoler D Équipement 2 E F G
59 2. SOLUTION : UTILISER DES VLAN Pourquoi devrait-on nécessairement séparer physiquement des réseaux distincts? Nous allons utiliser des VLAN (Virtual Local Area Network)
60 2. SOLUTION : UTILISER DES VLAN Pourquoi devrait-on nécessairement séparer physiquement des réseaux distincts? Nous allons utiliser des VLAN (Virtual Local Area Network) Permet de définir des réseaux de manière logique et non physique.
61 2. SOLUTION : UTILISER DES VLAN Pourquoi devrait-on nécessairement séparer physiquement des réseaux distincts? Nous allons utiliser des VLAN (Virtual Local Area Network) Permet de définir des réseaux de manière logique et non physique. Exemple 1 : on délimite le réseau virtuel (VLAN) par les numéros de ports d un équipement réseau. A B C Équipement On configure l équipement réseau tel que : Ports 1, 2 et 5 : «relie-les» par un VLAN rouge Ports 3, 6 et 7 : «relie-les» par un VLAN vert E F G Exemple 1 : VLAN par ports (couche 1)
62 2. SOLUTION : UTILISER DES VLAN Pourquoi devrait-on nécessairement séparer physiquement des réseaux distincts? Nous allons utiliser des VLAN (Virtual Local Area Network) Permet de définir des réseaux de manière logique et non physique. Exemple 2 : on délimite le réseau virtuel (VLAN) par les adresses MAC des machines branchés à l équipement A B C Équipement On configure l équipement réseau tel que : Adresses MAC de A, B et G : sur un VLAN rouge Adresses MAC de C, E et F : sur un VLAN vert E F G On peut intervertir A et C, le VLAN n est délimité que par les adresses MAC! Exemple 2 : VLAN par MAC (couche 2)
63 2. SOLUTION : UTILISER DES VLAN Pourquoi devrait-on nécessairement séparer physiquement des réseaux distincts? Nous allons utiliser des VLAN (Virtual Local Area Network) Permet de définir des réseaux de manière logique et non physique. Exemple 3 : on délimite le réseau virtuel (VLAN) par les adresses IP des machines branchés à l équipement A B C Équipement On configure l équipement réseau tel que : Adresses IP de A, B et G : sur un VLAN rouge Adresses IP de C, E et F : sur un VLAN vert E F G On peut intervertir A et C, le VLAN n est délimité que par les adresses IP! Exemple 3 : VLAN par IP (couche 3)
64 3. RETOUR À LA PROBLÉMATIQUE A B C Équipement 1 D Équipement 2 E F G
65 3. RETOUR À LA PROBLÉMATIQUE A B C Équipement 1 On crée les 3 VLAN sur les deux équipements D Équipement 2 E F G
66 3. RETOUR À LA PROBLÉMATIQUE A B C Équipement 1 Comment gérer les VLAN à ce niveau? D Équipement 2 E F G
67 4. NOTION DE TAG SUR UN VLAN Comment marquer l appartenance d une trame à un VLAN?
68 4. NOTION DE TAG SUR UN VLAN Comment marquer l appartenance d une trame à un VLAN? Chaque VLAN est identifié par un tag : numéro de 0 à 4094
69 4. NOTION DE TAG SUR UN VLAN Comment marquer l appartenance d une trame à un VLAN? Chaque VLAN est identifié par un tag : numéro de 0 à 4094 Deux possibilités pour configurer le port d un équipement réseau : Si le port est dit Tagged pour un VLAN : Si le port est dit Untagged pour un VLAN :
70 4. NOTION DE TAG SUR UN VLAN Comment marquer l appartenance d une trame à un VLAN? Chaque VLAN est identifié par un tag : numéro de 0 à 4094 Deux possibilités pour configurer le port d un équipement réseau : Si le port est dit Tagged pour un VLAN : o Le tag du VLAN est inséré dans la trame ; o L interface distante sur le lien doit être paramétrée pour comprendre les trames taguées ; o Les «ordinateurs» ne comprennent pas les trames taguées. Si le port est dit Untagged pour un VLAN :
71 4. NOTION DE TAG SUR UN VLAN Comment marquer l appartenance d une trame à un VLAN? Chaque VLAN est identifié par un tag : numéro de 0 à 4094 Deux possibilités pour configurer le port d un équipement réseau : Si le port est dit Tagged pour un VLAN : o Le tag du VLAN est inséré dans la trame ; o L interface distante sur le lien doit être paramétrée pour comprendre les trames taguées ; o Les «ordinateurs» ne comprennent pas les trames taguées. Si le port est dit Untagged pour un VLAN : o Le tag n est pas inséré dans la trame. o On ne peut configurer un port qu avec un VLAN untagged au maximum S il y avait deux VLAN untagged configurés sur le même port, il ne serait pas possible de les distinguer
72 4. NOTION DE TAG SUR UN VLAN Comment configurer les ports? A B C Équipement D Équipement E F G
73 4. NOTION DE TAG SUR UN VLAN Comment configurer les ports? On configure les ports reliés aux ordinateurs A à G en Untagged : configure ports 1,13 add vlan "rouge" untagged configure ports 2,16 add vlan "jaune" untagged configure ports 3,14,15 add vlan "vert" untagged A B C Équipement D Équipement E F G
74 4. NOTION DE TAG SUR UN VLAN Comment configurer les ports? On configure les ports reliés aux ordinateurs A à G en Untagged : configure ports 1,13 add vlan "rouge" untagged configure ports 2,16 add vlan "jaune" untagged configure ports 3,14,15 add vlan "vert" untagged On configure les ports reliant les équipements 1 et 2 en Tagged, afin que le lien puisse accueillir plusieurs VLAN : A B C Équipement configure ports 6,10 add vlan "rouge" tagged configure ports 6,10 add vlan "jaune" tagged configure ports 6,10 add vlan "vert" tagged D Équipement E F G
75 5. RÉSUMÉ DU FONCTIONNEMENT A B C U U U Équipement 1 Comment A communique avec G? T T T D U T T T Équipement 2 U U U E F G
76 5. RÉSUMÉ DU FONCTIONNEMENT A B C U U U Équipement 1 Comment A communique avec G? T T T D U T T T Équipement 2 U U U E F G
77 5. RÉSUMÉ DU FONCTIONNEMENT A B C U U U Équipement 1 Comment A communique avec G? T T T Ici une trame venant de A, relié au VLAN rouge par un port untagged D U T T T Équipement 2 U U U E F G
78 5. RÉSUMÉ DU FONCTIONNEMENT A B C U U U Équipement 1 Comment A communique avec G? T T T D U T T T Équipement 2 U U U E F G
79 5. RÉSUMÉ DU FONCTIONNEMENT A B C U U U Équipement 1 Comment A communique avec G? D U U T T T T T T Équipement 2 U Le port est tagged : La trame venant du VLAN rouge, et est donc tagué avec le tag du VLAN rouge U E F G
80 5. RÉSUMÉ DU FONCTIONNEMENT A B C U U U Équipement 1 Comment A communique avec G? D U U T T T T T T Équipement 2 U Le port est tagged : La trame venant du VLAN rouge, et est donc taguée avec le tag du VLAN rouge U E F G
81 5. RÉSUMÉ DU FONCTIONNEMENT A B C U U U Équipement 1 Comment A communique avec G? T T T D U T T T Équipement 2 U U U E F G
82 5. RÉSUMÉ DU FONCTIONNEMENT A B C U U U Équipement 1 Comment A communique avec G? D U U T T T T T T Équipement 2 U Le port est tagged : La trame est taguée avec le VLAN rouge, donc il n a accès qu au VLAN rouge U E F G
83 5. RÉSUMÉ DU FONCTIONNEMENT A B C U U U Équipement 1 Comment A communique avec G? T T T D U T T T Équipement 2 U U U E F G
84 5. RÉSUMÉ DU FONCTIONNEMENT A B C U U U Équipement 1 Comment A communique avec G? D U U Équipement 2 U T T T Le port est untagged : La trame arrive taguée avec le VLAN rouge sur un port untagged du VLAN rouge, donc on enlève le tag de la trame T T T U E F G
85 5. RÉSUMÉ DU FONCTIONNEMENT A B C U U U Équipement 1 Comment A communique avec G? D U U Équipement 2 U T T T Le port est untagged : La trame arrive taguée avec le VLAN rouge sur un port untagged du VLAN rouge, donc on enlève le tag de la trame T T T U E F G
86 5. RÉSUMÉ DU FONCTIONNEMENT A B C U U U Équipement 1 Comment A communique avec G? T T T D U T T T Équipement 2 U U U E F G
87 III. ET VIA DANS TOUT ÇA?
88 1. PETIT APERÇU
89 2. CONNEXION EXTÉRIEURE Internet Freebox v6 Internet Rubis CTI Pare-Feu (Tempest) Cœur de réseau (2 x460) Fourni par RENATER École Centrale Paris VIA Centrale Réseaux
90 3. RÉSEAU INTERNE DE VIA Vers l extérieur, Cœur de réseau (2 x460) derrière un pare-feu Routeur n 1 Routeur n 2 Bâtiment A
91 3. RÉSEAU INTERNE DE VIA Système de redondance : structure des bâtiments Cœur de réseau (2 x460) Routeur n 1 Routeur n 2 vlip-a1 vlip-a2
92 3. RÉSEAU INTERNE DE VIA Système de redondance : structure des bâtiments Cœur de réseau (2 x460) vlip-bda1 vlip-bda2 Routeur n 1 Routeur n 2 vlip-a1 vlip-a2
93 3. RÉSEAU INTERNE DE VIA Système de redondance : structure des bâtiments Cœur de réseau (2 x460) Permettre à un paquet de changer de VLAN : ipforwarding vlip-bda1 vlip-bda2 Routeur n 1 Routeur n 2 vlip-a1 vlip-a2
94 3. RÉSEAU INTERNE DE VIA Vers l extérieur, Cœur de réseau (2 x460) derrière un pare-feu Routeur n 1 Routeur n 2 Bâtiment A
95 3. RÉSEAU INTERNE DE VIA Vers l extérieur, Cœur de réseau (2 x460) derrière un pare-feu Routeur n 1 Routeur n 2 Bâtiment A
96 3. RÉSEAU INTERNE DE VIA Vers l extérieur, Cœur de réseau (2 x460) Salle serveur derrière un pare-feu Routeur n 1 Routeur n 2 Bâtiment A
97 3. RÉSEAU INTERNE DE VIA Vers l extérieur, derrière un pare-feu Cœur de réseau (2 x460) Salle serveur AOB (Administration routeurs) Routeur n 1 Routeur n 2 Bâtiment A
98 4. QUELQUES VLAN VLAN des bâtiments (vlip-a1, vlip-a2, ) : réseau par demi-bâtiment VLAN d interconnexion cœur de réseau routeur de bâtiment (vlip-bda1, ) VLAN pour le Wi-Fi : vlip-wifi VLAN pour les serveurs : vlip-admin, vlip-via, VLAN ipv6 : vlip6, vlip6-via, vlip6-perms
99 4. QUELQUES VLAN VLAN des bâtiments (vlip-a1, vlip-a2, ) : réseau par demi-bâtiment VLAN d interconnexion cœur de réseau routeur de bâtiment (vlip-bda1, ) VLAN pour le Wi-Fi : vlip-wifi VLAN pour les serveurs : vlip-admin, vlip-via, VLAN ipv6 : vlip6, vlip6-via, vlip6-perms Plan IP
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détail! "# Exposé de «Nouvelles Technologies Réseaux»
! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&
Plus en détailDESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailOlympiades canadiennes des métiers et des technologies
Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies
Plus en détailDossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais
SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailCCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailClément Prudhomme, Emilie Lenel
Clément Prudhomme, Emilie Lenel Cycle ingénieur EIT Année 1 (bac+3) Année 2 (bac+4) Année 3 (bac+5) Module 1 Module 1 Module 1 Séance 1 Séance 2 Séance 3 Module 2 Module 3 Module 2 Module 3 Module 2 Module
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailRéseau - VirtualBox. Sommaire
Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailLes systèmes pare-feu (firewall)
Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailAdministration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détail6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista
5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer
Plus en détailLes clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailTR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Plus en détail7.3 : Ce qu IPv6 peut faire pour moi
7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailConfiguration du matériel Cisco. Florian Duraffourg
Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide
Plus en détailPlan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Plus en détailTP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailConnexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH
Connexion à distance Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Certains CPU permettent d installer les logiciels d ingénierie TwinCAT pour ainsi travailler en
Plus en détailP R O J E T P E R S O N N A L I S E E N C A D R E
P R O J E T P E R S O N N A L I S E E N C A D R E INSTALLATION D UN SERVEUR DHCP DATE 30/10/2014 DESCRIPTION DU PPE AUTEUR Projet de création d un serveur DHCP dans le cadre d une petite entreprise (
Plus en détailTP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée
TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS FEFORT ÉLÉMENTS DE CORRECTION
BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2009 ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS FEFORT ÉLÉMENTS DE CORRECTION Barème Dossier 1 : Architecture du réseau du siège Dossier 2 : Architecture
Plus en détailCompte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailTARMAC.BE TECHNOTE #1
TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,
Plus en détailRéseaux Locaux Virtuels
IUT1-Dpt. Réseaux et télécommunications Licence professionnelle RSFS 2007/2008 Réseaux Locaux Virtuels I - Objectifs Dans ce TP vous allez utiliser des commutateurs pour réaliser des réseaux locaux virtuels,
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailApplication Note. WeOS Création de réseaux et de réseaux virtuels VLAN
Application Note WeOS Création de réseaux et de réseaux virtuels VLAN Table des matières 1 Création de VLANs... 3 2 Les réseaux routés... 7 Cette fiche applicative présente la création de réseaux dans
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailTP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailI. Adresse IP et nom DNS
Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailTout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Plus en détailN o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Plus en détailBravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.
Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre
Plus en détailCOMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr
COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :
Plus en détailMise en place d un cluster NLB (v1.12)
Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :
Plus en détailLe routeur de la Freebox explications et configuration
Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée
Plus en détailInstallation de serveurs DNS, WINS et DHCP sous Windows Server 2003
Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs
Plus en détail