Chapitre 11 : Le Multicast sur IP
|
|
|
- Virgile St-Jacques
- il y a 10 ans
- Total affichages :
Transcription
1 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi?
2 Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2
3 Multicast 5 Réseau 1 Serveur vidéo Réseau 2 Avantages du Multicast 6 Réduction de la charge des éléments actifs Optimisation de l utilisation du réseau Trafic Mbps Multicast Unicast Diffusion audio Flux de 8 kbp/s pour chaque client Nombre de clients
4 Domaine d application 7 Multimédia : Streaming audio/vidéo Formation à distance Vidéoconférence Informatique : Distribution d applications Travail coopératif Et n importe quelle application un à plusieurs 8 Adressage Multicast
5 L adressage IP 9 Utilise la classe D Adresses : à Chaque adresse correspond à un groupe Adresses réservées Pour dialoguer avec les routeurs De à Exemples: Tous les postes multicast du réseau Tous les routeurs multicast du réseau Adresses privées Fonctionnement et rôle identique à celle unicast De à L adressage Ethernet 10 Obligation d un adressage spécifique Trame A quel IP adresse pour A une Aux MAC le En groupe 2 effectuant adresses doit on MAC multicast des envoyer Multicast une postes diffusion les?! trames générale?? Hub
6 L adressage Ethernet 11 Nécessité d adressage de niveau 2 : Création d une classe d adresse MAC spécifique : E-xx-xx-xx Mappage d adresse IP / MAC : 5 bits perdu Bits 28 Bits e-7f Bits 23 Bits 48 Bits 12 La signalisation : IGMP
7 IGMP 13 Signalisation entre routeurs et ordinateurs Choisir Maintenir et Quitter un groupe Trames IGMP De même niveau qu ICMP Encapsulée dans des trames IP IGMP 14 Trames IGMP : VERSION TYPE Inutilisé Contrôle (HCS) Adresse multipoint Version : 1 (ancienne) 2 (actuel) 3 (en travail) Type : 1 : d un routeur 2 : d un poste Adresse IP : groupe multicast Tous à 0 : interrogation
8 IGMP 15 Rejoindre un groupe Demande Le poste envoie une demande au routeur Le routeur fait suivre la demande IGMP X Inutile Report Maintenir X Inutile Interroge Le routeur interroge le périodiquement. Un membre répond (Report). Les autres voient la réponse et annule la leur.
9 IGMP 17 Quitter (IGMPv1) Demande d appartenance Un poste quitte silencieusement Le routeur envoie au maximum 3 demandes Pas de réponse d un des postes Arrêt de l émission multicast IGMP 18 Quitter (IGMPv2) Leave Le poste envoie un message de fin à Le routeur envoie une demande au groupe Si pas de Report dans les 3 secondes Arrêt de l émission multicast Demande pour #2
10 IGMP 19 Cas de plusieurs routeurs Election d un routeur dominant DR IGMP v1 : en fonction du routage IGMP v2 : adresse IP la plus petite Le DR gère l IGMP Emission / Réception 20 Emission A une adresse multicast = un groupe Appartenance au groupe facultative Trame : : IP poste Internet Réception Automatique par le routeur qui est abonné au groupe Envoyer grâce à une trame de niveau 2 multicast Abonnement obligatoire
11 21 Techniques et Protocoles Multicast Généralités du routage 22 Attention le routage en multicast n a pas de point commun avec le routage unicast! Il s intéresse plus à la source qu à la destination d un message.
12 Vocabulaires 23 Inonder (Flood) Envoyer un message sur la totalité de l arbre Élaguer (Prune) Enlever une branche inutile Greffer (Graft) Ajouter une branche à l arbre Types de protocoles 24 2 types : Mode Dense : Inondation du réseau Élagage des branches non- utiles Beaucoup de destinataires Mode Clairsemé (Sparse) : Le trafic est émis à ceux qui le veulent Mécanisme explicite d attachement Peu de destinataires
13 DVMRP : Distance Vector Multicast Routing Protocol 25 Protocole Dense Algorithme à vecteur de distance Utilise des métriques Proche de RIP Avec un infini à 32 (15 pour RIP) Utilise l inondation et l élagage On inonde suivant l arbre de diffusion réduit Les branches inutiles sont enlevées On re-inonde régulièrement DVMRP : Création de l arbre réduit 26 A Source B Arbre de broadcast crée avec métrique de chaque ligne En cas de conflit c est la + petite adresse IP qui gagne. Ici : Adresse IP de D < C < B < A) Il faut un arbre par source! X C 2 2 D 34 E 3 35 Y n m Chemin depuis la source de métrique n Retour (métrique + 32 (infini)) envoyé aux parents après le choix. Arbre réduit pour LA source 1.
14 DVMRP : Création de l arbre réduit 27 A Source S1 B Arbre de diffusion réduit pour la source S1 X C D E Y Arbre réduit pour S1 DVMRP : Élagage 28 A B Source Inondation initial de l arbre : Tous les noeuds sont touchés! X 1 C D E Y Récepteur 1 Arbre réduit de base Inondation du réseau
15 DVMRP : Élagage 29 A Prune B Source C n a pas de poste client Le routeur B élague la branche X C D E Y Récepteur 1 Arbre réduit de base Inondation du réseau DVMRP : Élagage 30 A B Source S X et Y sont dans le même cas. E élague et poursuit le processus. Prune X C D E Prune Y Récepteur 1 Arbre réduit de base Inondation du réseau
16 DVMRP : Élagage 31 A B Source S E est maintenant seul. D élague. X Prune C D E Y Récepteur 1 Arbre réduit de base Inondation du réseau DVMRP : Élagage 32 A B Source S Etat final! X C D E Y Récepteur 1 Arbre réduit de base Inondation du réseau
17 DVMRP : Greffe 33 A B Source S Le poste 2 arrive et rejoint S Y envoie un graft X Graft C D E Y Récepteur 1 Arbre réduit de base Inondation du réseau Récepteur 2 IGMP DVMRP : Greffe 34 A B Source S E répond avec un graft-ack Et renvoie un graft à D X Graft C D E Y Récepteur 1 Arbre réduit de base Inondation du réseau Graft-Ack Récepteur 2
18 DVMRP : Greffe 35 A B Source S D répond avec un graft-ack La transmission commence! X Graft-Ack C D E Y Récepteur 1 Arbre réduit de base Inondation du réseau Récepteur 2 DVMRP 36 Très utilisé au début du multicast (solution logiciel mrouted) Problème d augmentation de charge : Convergence lente (comme RIP) Beaucoup d informations doivent être stockée dans les routeurs Pas de gestion des arbres partagés Ne convient pas pour des réseaux de grande taille : Inondation et élagage long et coûteux en ressources Inondation régulièrement répétée pour voir nouveau routeur (entre 60 secondes et 3 minutes)
19 PIM : Protocol Independent Multicast 37 Protocole Sparse Mode : Peu de densité de récepteurs/émetteurs. Avec point de rendez-vous RP : Point commun entre tous les postes multicast du réseau pour acquérir et diffuser des données Évite la surcharge des éléments actifs du réseau Fragilisé par la concentration en un point Indépendant du protocole de routage sous-jacent PIM : Point de Rendez-Vous 38 RP Demande Arbre partagé L information de connexion n est stockée que dans les routeurs sur le chemin. Récepteur
20 PIM SM : Enregistrement 39 Source RP Flux Toutes les connexions rejoignent le RP. Arbre partagé Source Attachement Demande (unicast) Récepteur Les demandes d attachement contiennent également des données. PIM SM : Enregistrement 40 Source RP Flux Arbre partagé Le trafic multicast arrive par l arbre a partir de la source. Source Attachement Demande Fin Enregistrement (unicast) (unicast) Récepteur Le RP envoie un paquet unnicast pour stopper les demandes d attachement.
21 PIM SM : Enregistrement 41 Source RP Trafic Arbre partagé Arbre source Récepteur Le trafic va de la source au RP. Du RP, il repart par l arbre partagé vers les recepteurs. PIM SM : Saut du RP 42 Source RP Trafic Arbre partagé Arbre source Demande Récepteur Si le trafic est supérieur à un seuil SPT-Treshold, le routeur terminal effectue une demande de connexion directe. Un nouvel arbre direct est créé.
22 PIM SM : Saut du RP 43 Source RP Trafic Arbre partagé Arbre source Elagage Récepteur Le flux se propage de la source au récepteur. On élague la liaison inutile. PIM SM : Saut du RP 44 Source RP Trafic Arbre partagé Arbre source Récepteur Le flux emprunte le chemin direct et ne charge plus le RP.
23 PIM SM : Saut du RP 45 Source RP Trafic Arbre partagé Arbre source Elaguage Récepteur Le RP élague le trafic inutile. PIM SM : Saut du RP 46 Source RP Trafic Arbre partagé Arbre source Récepteur Situation finale!
24 PIM SM : Conclusion 47 Efficace pour tous le types de réseaux Avantages: Le trafic ne se répand que lorsqu on le souhaite Quand le trafic est trop important on repasse en mode direct Très utilisé actuellement (inventé et déployé par Cisco) PIMv2 = PIM SDM pour les grands réseaux 48 PIMv2 adapté à toutes les situations : Dense : si pas de RP défini Sparse : si un RP est présent Gestion des grands réseaux : Découpage en plaque (type OSPF/EGP/BGP) Problème : Comment transmettre entre plaque? Où placer le RP? Des solutions existent...
25 49 Applications existantes? Applications : Système d exploitation 50 Contraintes : Niveau 2 : Ethernet (carte réseau) Niveau 3 : IGMP, Microsoft Géré dès Windows 95 Serveur sous Windows 2000 Linux / Unix / BSD Noyau spécifique Pile TCP à mettre à jour
26 Applications : SDR 51 Connaître et rejoindre un groupe : Une solution : Session DiRectory (SDR) Utilise une adresse multicast pour diffuser la liste des groupes Créer un groupe : Spécifie les outils disponibles Et les horaires de présence Publie les infos en multicast sur le groupe SDR Les conflits d adresses sont résolues à la création de la session Futur : MADCAP (DHCP Multicast) Applications : travail coopératif 52 Outils usuels : RAT : Robust Audio Tool VIC : VIdeo Conference NTE : Network Text Editor WB : White Board Mais outils spécifiques! Protocoles standards Maintenance dépendant des labos de recherches (University College of London) Pas d interfaces connues et simples
27 Applications : Sécurité 53 Problèmes de la diffusion : Visibilité des données Possibilité d appartenir à un groupe même si l on est pas désiré Solution : Chiffrement des annonces : Grâce à SDR Cryptage DES, PGP Cryptage dans les applications : Dépend de la confidentialité souhaitée Peut être mis en oeuvre si besoin Le MBone 54 Besoin : Créer un réseau multicast sur Internet Problème : Sur Internet tous les routeurs ne gèrent pas le multicast Solution : Créer un sur-réseau au dessus d Internet Encapsulation des trames multicast dans des trames unicast (IP dans IP) D où le Multicast Backbone
28 Le Mbone : Architecture 55 Réseau initial : R Multicast R Unicast Configuration IP Unicast de d un tunnel l interface IP sur IP Multicast Internet (Unicast) Multicast Le Mbone : IP sur IP 56 Encapsulation : En tête IP Unicast Données Adresse unicast du routeur de fin de tunnel IP Multicast Données Multicast
29 Le Mbone : cartographie 57 Le Mbone : Avenir 58 Evolution en cours : Gérer le multicast de bout en bout Eliminer l encapsulation Techniques mises en oeuvre : Internet 2 : Abilene Réseau multicast des fournisseurs d accès Nouveaux protocoles Déploiement en cours
30 Le Mbone : en France 59 Le FMBone : The French Mbone Au dessus de Renater Administré dans chaque centre réseau Groupe de diffusion en français En pleine évolution : Le FMBone 2 : architecturé sur Renater 2 Augmentation de débit et de qualité de service par la gestion sur Renater 2 du multicast de bout en bout Test grandeur nature du multicast sur ATM Déploiement en cours... Conclusion 60 Techniques au point : les défauts de conception ont été contournés Reste des soucis pour les architectures complexes Mise en œuvre principalement universitaire Gros potentiel d avenir : intéressement des acteurs principaux du marché (Cisco, Microsoft, ) Test grandeur nature chez les cablo-opérateurs Manque de développement chez les ISP et d applications commerciales
Multicast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC
Multicast protocoles de routage Bernard Rapacchi Bernard Tuy CNRS/UREC Plan Définitions Exemples d'applications Notions générales Le MBONE Les Protocoles IGMP DVMRP PIM Organisation du routage sur un site
Le service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Le Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Outils et applications multicast
Outils et applications multicast Description : Ce document présente l utilisation de quelques outils et application multicast Version actuelle : 1.0 Date : 05/02/04 Auteurs : NM Version Dates Remarques
ROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Algorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h [email protected] Bureau 206 DI PolytechTours Organisation de la partie
Les communications multipoint 7
NE520 Réseaux avancés Les communications multipoint hristophe Deleuze EIR 22 oct/5 nov 2004 ommunications multipoint communications de groupe 1 émetteur vers n récepteurs distribution de logiciels télé/radio
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Administration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Multicast & IGMP Snooping
Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Chapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Présentation du projet national
Expérimentation Satel-IT I Expérimentation Satel-IT Christian ESCAFFRE, [email protected] Centre Interuniversitaire de Calcul de Toulouse Alain BOURISSOU, [email protected] Ministère de
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Introduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...
Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12
//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA
Multimedia Systèmes, Communications et Applications Ahmed MEHAOUA Professeur - Laboratoire CRIP5 [email protected] Plan 1. Multimedia : principes et définitions 2. Algorithmes et normes
Réseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Configuration de Serveur 2003 en Routeur
Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Bilan UREC et résultat de quelques tests
Téléphonie sur IP : I Téléphonie sur IP : Philippe LECA, [email protected] CNRS / UREC Jean-Luc ARCHIMBAUD, [email protected] CNRS / UREC Entre mai et juillet 99, 2 stagiaires,
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Mise en place d un cluster NLB (v1.12)
Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :
VISIOCONFÉRENCE AVEC RENATER
VISIOCONFÉRENCE AVEC RENATER Mode d emploi à destination des utilisateurs de visioconférence Eric Marcon, Pascal Padolus, Stéphane Traissac 07/05/2015 Les opinions émises par les auteurs sont personnelles
TP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
H.323. Internet Multimédia. Sommaire
Internet Multimédia La Visioconférence H.323 2011 André Aoun - Internet Multimédia H.323-1 Sommaire 1. Présentation 2. La Norme 3. 4. Appel H.323 Les Gatekeepers 5. Les ponts multipoints (MCU) 6. Les terminaux
Internet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes
QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous [email protected] http://perso.ens-lyon.fr/isabelle.guerin-lassous
Description des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Réseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous [email protected] http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Les Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Le protocole VTP. F. Nolot 2007
Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de
VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Votre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
CheckPoint R76 Security Engineering niveau 2 (Cours officiel)
CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer
Pare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Informatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Filtrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Installation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : [email protected] D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Configurer l adressage des serveurs et des clients
Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.
VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie
Déploiement de la visioconférence IP dans un établissement Etat de l art et évolution des protocoles
Déploiement de la visioconférence IP dans un établissement Etat de l art et évolution des protocoles Guy Bisiaux, [email protected] Cellule technique du Comité Réseau des Universités, Université
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Notice d installation des cartes 3360 et 3365
Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360
Menaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Master e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:[email protected] http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
WIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk
Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie
dans un environnement hétérogène
Déploiement de VLAN 802.1Q/SL Déploiement de VLAN 802.1Q/SL Christophe WOLFHUGEL, [email protected] Direction technique, Responsable Serveurs, France Telecom Oléane Les VLAN (Virtual LAN ou réseaux locaux
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Fiche d identité produit
Fiche d identité produit Référence : DES-3026 Désignation Switch administrable L2 24 ports avec 2 emplacements disponibles et fonction SIM (Single IP Management) Clientèle cible PME et succursales Secteur
Compte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Sécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
LES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Hypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Mettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Fonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Culture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
