2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.
|
|
|
- Colette Desmarais
- il y a 10 ans
- Total affichages :
Transcription
1 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/9 LA SEGMENTATION VIRTUELLE DES DOMAINES DE DIFFUSION : LES VLANs Objectifs du COURS : Ce cours traitera essentiellement les points suivants : Quelques rappels : - rappels : le subnetting, le VLSM, les domaines de collision et de diffusion - VLAN de niveau 1 - VLAN de niveau 2 - VLAN de niveau 3 - VLAN par protocole - la norme IEEE 802.1Q - exercices d application En classe de première, nous avons vu qu il était intéressant de découper (segmentation logique) une classe d adresse IP en sous-réseaux (classless) afin de compenser les problèmes de distribution de l espace d adressage IP, cloisonner les domaines de diffusion et limiter ainsi la propagation de code malveillant à l aide de la technique appelée «subnetting». Puis nous avons vu une autre méthode appelée «VLSM» qui en plus de la précédente va permettre d avoir des sous-réseaux avec des nombres d hôtes différents grâce aux masques à longueur variable. Un domaine de collision désigne une partie du réseau dans laquelle toutes les trames sont vues par tous les équipements. Il comprend les bus et les «hubs» ou concentrateurs et est limité par les «switchs» ou commutateurs et les routeurs.
2 Page:2/9 Un domaine de diffusion désigne la partie du réseau dans laquelle les trames de «broadcast» sont vues par tous les équipements. Il est constitué des bus, des «hubs» et des «switchs», il est limité par les routeurs. Les domaines de collisions appartiennent au même domaine de diffusion. L utilisation d un routeur permet de segmenter les domaines de collision et de diffusion. Cependant, ce mode d interconnexion n est pas sans inconvénients. Les sous-réseaux sont définis physiquement par les «hubs», si bien que les utilisateurs sont groupés géographiquement : l organisation logique du sous-réseau est donc définie par sa géographie. Par ailleurs, la mobilité d une machine d un sous-réseau à l autre implique un changement d adresse si bien que le plan d adressage est difficile à gérer. Domaine de diffusion Domaine de collision Remarques : Les hubs (ou concentrateur) sont devenus aujourd hui obsolètes et ont laissé place au switch (ou commutateur) permettant ainsi de réduire la taille des domaines de collision. Les machines actives utilisant une liaison partagée (avec hub par exemple) se répartissent le débit binaire. Les réseaux locaux virtuels résolvent plusieurs problèmes communs sur les réseaux locaux : - beaucoup d utilisateurs sont aujourd hui mobiles et la situation géographique d un utilisateur n a pas forcément de lien avec son appartenance logique : deux collaborateurs situés aux deux extrémités de l entreprise peuvent souhaiter appartenir au même domaine de diffusion, donc au même LAN qui devient ainsi virtuel car il n a plus de réalité géographique. Il n est plus nécessaire de reconfigurer sa machine pour changer de VLAN ; - les trafics de diffusion sont généralement importants. Les protocoles ARP et DHCP y ont recours et beaucoup de serveurs en génèrent pour décrire leurs services. Or la plupart des trames de
3 Page:3/9 «broadcast» n intéresse qu un nombre restreint de machine. Sur les réseaux en mode diffusion (bus ou étoile avec hub), ce type de trafic gaspille le débit binaire, augmente la latence et consomme inutilement de la puissance de calcul ; - enfin, à l intérieur d un domaine de diffusion, le trafic peut être visualisé par toute station dont la carte réseau supporte le «promiscuous mode» ou encore en utilisant un «sniffer» tel que «WireShark» par exemple. Des problèmes de confidentialités peuvent donc exister. Un VLAN redéfinit les domaines de diffusion de façon à regrouper les utilisateurs de manière logique ou à économiser le débit binaire, améliorer la confidentialité des données et faciliter la gestion de la mobilité. Il est implémenté sur un «switch» et réalise un domaine «logique» de diffusion. Dans l exemple ci-dessous, les machines «PC1 à PC4» sont connectées au même switch sur lequel sont définis deux VLANs : VLAN1 contenant PC1 et PC3, et VLAN2 contenant PC2 et PC4. Lorsque PC1 émet une trame de diffusion, requête ARP par exemple, celle-ci est transmise uniquement vers les machines du VLAN1, donc ici à PC3. Les machines PC2 et PC4 ignorent le trafic du VLAN1. Requête ARP Les VLANs peuvent être construits à l image de l organisation de l entreprise. Dans l exemple, on peut imaginer que le VLAN1 est attribué au service Production et le VLAN2 au service Administration. Les trafics des deux services de la société sont isolés, même si leurs machines sont reliées à un même switch. VLAN DE NIVEAU 1 Dans un VLAN de niveau 1, aussi appelé VLAN par port, l appartenance d une machine à un VLAN est définie par le port auquel elle est connectée. Le switch est équipé d une table «port/vlan» remplie par l administrateur qui précise le VLAN affecté à chaque port. Dans cette situation toutes les machines reliées à un même port (cas de l Ethernet partagé) doivent appartenir au même VLAN. C est une contrainte qu il faut gérer lorsque le réseau s agrandit.
4 Page:4/9 Table Port VLAN ; 2 Si l on souhaite faire appartenir un port à plusieurs VLAN, il est alors nécessaire de procéder à du marquage de trames. Les machines doivent être «VLAN-aware» et être capable de rajouter dans l en-tête Ethernet de la trame un marqueur (tag) identifiant le VLAN auquel elle appartient. Dans l exemple le serveur appartient aux deux VLANs. Il rajoute à ses trames un marqueur indiquant à quel VLAN elle est destinée. Les autres machines n ont pas besoin de gérer le tag. Lorsque le switch reçoit une trame marquée du serveur, il trouve les ports de sortie et y réémet la trame à laquelle il a enlevé le marqueur. Si le serveur souhaite diffuser une même information aux deux VLANs, il doit générer deux trames : l une portant le marqueur du VLAN1, l autre portant le marqueur du VLAN2. Le VLAN de niveau 1 est simple à mettre en place mais présente quelques inconvénients : - l extension est difficile ; - si une machine doit changer de VLAN (déplacement logique), il faut réaffecter manuellement le port ; - si une machine est physiquement déplacée sur le réseau, il faut désaffecter son ancien port et réaffecter son nouveau port, ce qui nécessite deux manipulations de la part de l administrateur. VLAN DE NIVEAU 2 Les VLAN de niveau 2 sont aussi nommés VLAN par adresse MAC. Dans cette méthode, l adresse MAC d une machine est affectée à un VLAN. En pratique, c est encore le port qui est affecté à un VLAN, mais de manière dynamique. En effet, l administrateur saisit dans la table du switch le couple adresse MAC/VLAN. Lorsque le switch découvre sur quel port est connecté la machine, il affecte dynamiquement le port au VLAN. Il gère donc une deuxième table, la table port/vlan. Cette structure permet également de définir plusieurs VLAN par port à condition d utiliser le marquage.
5 Page:5/9 Table créée dynamiquement Table construite par l administrateur Port VLAN VLAN1 VLAN2 1 MAC MAC PC2 2 MAC MAC PC ; 2 Ce procédé présente plusieurs avantages. Lorsqu une machine change de VLAN, il suffit de modifier l entrée correspondante de la table d adresse/vlan ; la table port/vlan sera mise à jour dynamiquement. En outre, ce fonctionnement est bien adapté aux équipements mobiles, puisque la reconfiguration du port se fera sans intervention manuelle de l administrateur en cas de déplacement physique. Cependant plusieurs inconvénients demeurent : - le switch doit procéder à une analyse de l adresse MAC, ce qui rend le VLAN de niveau 2 plus lent que le VLAN par port ; - l administrateur doit procéder à la saisie des adresses MAC : la procédure est longue et les erreurs sont probables ; - enfin, les switchs sur le réseau doivent procéder à l échange de leurs tables adresse/vlan, ce qui peut provoquer une surcharge sur le réseau. VLAN DE NIVEAU 3 Dans les VLAN de niveau 3, aussi nommé VLAN de sous-réseau, l adresse IP est affectée a un VLAN. Par exemple, le VLAN1 contient les machines d adresse 10.1.x.x, le VLAN2 celles d adresses 10.2.x.x. Comme dans le VLAN de niveau 2, l administrateur remplit une table d adresse/vlan. Lorsque le switch identifie le port auquel appartient la machine, il l affecte a son VLAN. Le VLAN de niveau 3 est plus lent que le VLAN de niveau 2 car le switch doit accéder aux informations de la couche réseau.
6 Page:6/9 Table créée dynamiquement Table construite par l administrateur Port VLAN VLAN1 VLAN2 1 IP IP 10.2.x.x VLAN PAR PROTOCOLE Une dernière catégorie de VLAN est constituée des VLANs par protocole dans lesquels l appartenance au VLAN dépend du protocole utilisé par la machine. Les protocoles considérés sont des protocoles de niveau 3 ou supérieur un VLAN VoIP pour le protocole H.323 par exemple, ou encore par SSID dans le cas du WiFi. Évidemment, les performances de ces VLANs sont dégradés en raison de l analyse des niveaux 3 ou supérieurs qu ils nécessitent. LA NORME IEEE 802.1Q La norme IEEE 802.1Q est utilisée pour étendre la portée des VLANs sur plusieurs switchs. Elle est basée sur le marquage explicite des trames : dans l en-tête de niveau 2 de la trame est ajoutée un «tag» qui identifie le VLAN auquel elle est destinée, on parle alors de VLANs «taggés». Le format de la trame est donc modifiée, ce qui peut entraîner des problèmes de compatibilité avec les switchs ne supportant pas les VLANs et des soucis de taille maximale de trame sur le réseau. Il faut noter que seuls les switchs ajoutent et enlèvent les «tags» dans les trames. Les machines n ont donc pas à gérer le marquage qui leur est inconnu. Trois types de trames sont définis : - les trames non étiquetées (untagged frame) ne contiennent aucune information sur leur appartenance à un VLAN ; - les trames étiquetées (tagged frame) possèdent un marqueur qui précise à quel VLAN elles appartiennent ; - les trames étiquetées avec priorité (priority-tagged frame) sont des trames qui possèdent en plus un niveau de priorité défini selon la norme IEEE 802.1P.
7 Page:7/9 Tag Protocol Identifier (TPID) Format de la trame IEEE 802.1Q : 16 bits 3 bits 1 bit 12 bits Canonical Format Priority Code Point Indicator (PCP) (CFI) Tag Control Information (TCI) VLAN IDentifier (VID) - le champ TPID à une valeur fixe, 0x8100 qui identifie une trame de type 802.1Q ; - le champ TCI est constitué de trois parties : - le champ Priority indique le niveau de priorité de la trame et est utilisé lorsque que le champ VID est nul ; - le champ CFI indique que le format est standard (Ethernet) ou non ; - le champ VID contient l identifiant du VLAN auquel appartient la trame. Les VLANs peuvent être déclarés manuellement ou dynamiquement. Dans la déclaration dynamique, l administrateur définit les VLANs sur un switch et un seul. Le protocole : Mutiple VLAN Registration Protocol (MVRP) permet la diffusion de ces informations aux autres switchs du réseau. EXERCICES D APPLICATION Soit le LAN comportant des VLANs de niveau 1 ci-dessous. A B C D Switch : SW1 Switch : SW2 E F G H
8 Page:8/9 On suppose dans un premier temps que les VLANs sont non taggés. L administrateur souhaite faire appartenir les machines aux VLANs comme ci-dessous : - machines A,C, E, G : VLAN1 (sur le port 7 des switchs) - machines B, D, F, H : VLAN2 (sur le port 8 des switchs) Il complète en conséquence les tables port/vlan des deux switchs. On considère que les switchs et les machines viennent d être mis sous tension. Ainsi les tables MAC/port sont vides. Question 1 : Pourquoi a-t-on mis en place deux liens entre les switchs? Comme il n y a pas de marquage, il faut donc un lien pour le trafic issu du VLAN1, et un lien pour le trafic issu du VLAN2. Les machines d un même VLAN mais placées sur des switchs différents peuvent ainsi communiquer. Question 2 : La machine A émet une trame à destination de la machine C. On rappelle que les tables MAC/port sont vides. Quelles sont les machines qui reçoivent la trame? Expliquer. SW1 consulte sa table port/vlan et apprend que la trame provient du VLAN1. SW1 ne sait pas sur quel port se trouve la machine C car sa table MAC/port est vide. Donc SW1 émet la trame sur les ports de VLAN1, c est-à-dire les ports 3 et 7. SW2 consulte sa table port/vlan et apprend que la trame provient du VLAN1. SW2 ne sait pas sur quel port se trouve la machine C car sa table MAC/port est vide. Donc SW2 émet la trame sur les ports de VLAN1, c est-à-dire les ports 1 et 3. Les machines qui reçoivent la trame sont : C, E, G. Question 3 : On considère maintenant que les tables MAC/port sont remplies. La machine A émet de nouveau une trame vers la machine C. Quelle(s) machine(s) reçoi(en)t la trame? Seule la machine C reçoit la trame. Question 4 : La machine A émet une trame en «broadcast». Quelles sont les machines qui reçoivent la trame? Toutes les machines du VLAN1 reçoivent la trame : A, C, E, G. Question 5 : La machine A émet une trame pour la machine H. Expliquer comment est traité la trame?
9 Page:9/9 SW1 consulte sa table port/vlan et constate que le port 1 appartient au VLAN1. Il consulte sa table MAC/port et constate que la machine H est accessible par le port 7. SW1 consulte sa table port/vlan et constate que le port 7 appartient au VLAN2, donc il détruit la trame. Question 6 : Quelle modification doit-on réaliser pour permettre le trafic entre deux machines appartenant au même VLAN mais connectées à des switchs différents reliés par un seul lien (7/SW1-8/SW2)? Il faut rajouter du marquage explicite : le port 7/SW1 et le port 8/SW2 doivent suivre la norme 802.1Q. Exemple pour une trame de A vers E : SW1 consulte sa table port/vlan et constate que E est sur le port 7. SW1 marque la trame et l émet sur le port 7. La trame arrive sur le port 8 de SW2. SW2 lit la marque et apprend que la trame appartient au VLAN1. SW2 consulte sa table MAC/port et apprend que E est sur le port 1. SW2 consulte sa table port/vlan et constate que le port 1 appartient au VLAN1. SW2 émet la trame sur le port 1. Soit le LAN ci-dessous sur lequel on souhaite implémenter deux VLANs de niveau 2. - machines A,C : VLAN1 - machines B, D : VLAN2 A B C D Question 7 : Quelle table l administrateur doit-il compléter? L administrateur doit compléter manuellement la table MAC/VLAN. Question 8 : Quelle table est construite dynamiquement et à quel moment? La table Port/VLAN sera construite dynamiquement par le switch dès qu il aura pris connaissance des affectations adresses MAC aux ports.
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Le Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
LES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Les réseaux locaux virtuels (VLAN)
Les réseaux locaux virtuels (VLAN) Objectif : Présenter la norme 802.1Q et les implémentations des constructeurs Auteur : Roger SANCHEZ Sommaire Les réseaux locaux virtuels (VLAN)... 1 Introduction : le
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Administration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
TP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
! "# Exposé de «Nouvelles Technologies Réseaux»
! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Les Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : [email protected] D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Rapport projet SIR 28/06/2003
Rapport projet SIR 28/06/2003 Protocole 802.1Q & Attaques sur les VLAN Equipe Projet: Sylvain ECHE ([email protected]) Constantin YAMKOUDOUGOU 1 Sommaire INTRODUCTION...3 1 Vlan selon la norme 802.1q...5
VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Charte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5
DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP
Tout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction
BTS SESSION 2014 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS RABANOV Éléments de correction Ce corrigé comporte 7 pages numérotées de 1/7 à 7/7 BREVET DE TECHNICIEN
Chapitre 6 -TP : Support Réseau des Accès Utilisateurs
SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les
Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN
Application Note WeOS Création de réseaux et de réseaux virtuels VLAN Table des matières 1 Création de VLANs... 3 2 Les réseaux routés... 7 Cette fiche applicative présente la création de réseaux dans
Les réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Chapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Administration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Préparer, installer puis effectuer la mise en service d'un système. SUJET
NOM, Prénom: Nom du binôme: Préparer, installer puis effectuer la mise en service d'un système. Notes à l attention du candidat: Vous devrez répondre directement sur les documents du dossier sujet dans
Informatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Chapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Le protocole VTP. F. Nolot 2007
Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606
K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec
Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)
Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP Proxy classique: Les clients sont adaptés pour communiquer avec le proxy avec un protocole spécifique: SOCKS rfc928, proxy
TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR
TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR Rédigé par : WinHarfang Date : 12/11/2005 Tutoriel DG834G et Wengo version 1.2 Page 1/18 TUTORIEL DG834G ET
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Documentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT
Téléphone IP Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT Téléphone IP professionnel toutes fonctionnalités à 1 ligne qui prend
Etape 1 : Connexion de l antenne WiFi et mise en route
Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi
Installation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Cours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed [email protected] Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
SUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS [email protected] Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Multicast & IGMP Snooping
Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette
Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels
Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN
Programme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
ROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Configuration de l adressage IP sur le réseau local LAN
Configuration de l adressage IP sur le réseau local LAN ID document Version 1.5 Statut Configuration de l'adressage IP sur le réseau local LAN Version finale Date d'édition 13.03.2015 Centro Business Sommaire
Fonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Table des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Compte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
CAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
TP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
Réseau Global MIDI Note applicative
Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,
TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
VLAN Trunking Protocol. F. Nolot 2009 1
VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque
Du monde TDM à la ToIP
Du monde TDM à la ToIP Rappel au sujet des principes généraux des architectures télécom Voix Benoit Le Mintier [email protected] 12/11/2009 1 Plan de la présentation Rappel au sujet du PABX Son
PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Configuration automatique
Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion
TP7. DHCP. 1 Comportement en présence d un serveur unique
c avr. 2013, v4.0 Réseaux TP7. DHCP Sébastien Jean Le but de ce TP, sur une séance, est de vérifier les principes de fonctionnement du protocole DHCP. 1 Comportement en présence d un serveur unique Cette
TOPOLOGIES des RESEAUX D ADMINISTRATION
1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids
Direct IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final
Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final 1 SOMMAIRE 1. Introduction... 3 2. Que configure t-on avec cet outil?... 3 3. Comment accéder à cet outil?... 4 4. Login / Password...
Segmentation des flux d un réseau local (VLAN) avec mise en place de liens d agrégations et implémentation du spanning tree
UFR sciences et techniques 2, rue de la Houssinière BP 92208 44322 Nantes Cedex 3 Stage du 24 janvier 2005 au 30 mai 2005 en alternance (deux matinées par semaine) Promotion : 2004-2005 Filière : Master
Dynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Le réseau Internet. [email protected]
Le réseau Internet [email protected] Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local
BC9000-BK9000. Paramétrage et configuration de l adresse IP
BC9000-BK9000 Paramétrage et configuration de l adresse IP VERSION : 1.0 / JYL DATE : 01 mars 2006 1 Introduction : 4 2 Configuration via KS2000 : 4 3 Configuration via ARP : 5 3.1 Concept : 5 3.2 Procédure
//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
WIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Cisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Comprendre le Wi Fi. Patrick VINCENT [email protected]
Comprendre le Wi Fi Patrick VINCENT [email protected] Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
