RÉSEAUX II. Dr. Assia Djabelkhir-Bentellis 4ème année Informatique Ecole Normale Supèrieure de Constantine

Dimension: px
Commencer à balayer dès la page:

Download "RÉSEAUX II. Dr. Assia Djabelkhir-Bentellis 4ème année Informatique Ecole Normale Supèrieure de Constantine 2014-2015"

Transcription

1 RÉSEAUX II Dr. Assia Djabelkhir-Bentellis 4ème année Informatique Ecole Normale Supèrieure de Constantine

2 A. Djabelkhir-Bentellis Réseaux II 2 Sommaire CH1. Inter-réseaux et routage (oct.) CH2. Problèmes d inter-réseaux (oct. - nov.) La suite TCP/IP CH3. Les routeurs (Routage/Acheminement) (nov. - déc.) Configuration d un routeur Dépannage CH4. Les protocoles de routage (déc. - janv. fév.) Routage CIDR Protocole de routage Interior IGP (RIP, OSPF) Protocole de routage Exterior EGP (BGP) Configuration des protocoles de routage Dépannage CH5. Introduction aux protocoles multicast (mars) CH6. Administration Réseau (avril) CH7. Bases de Sécurité Informatique (mai)

3 A. Djabelkhir-Bentellis Réseaux II 3 Références «Réseaux», Andrew Tanenbaum, Pearson «Les réseaux», Guy Pujolle, Eyrolles «TCP/IP Illustrated», W. Richard Stevens (3 volumes), Addison Wesley «TCP/IP Administration de réseau», Craig Hunt, O Reilly «Unix Network Programming», W. Richard Stevens Introduction à TCP/IP et aux routeurs Bill Fenner, Andrew M. Rudoff, Addison WesleyAlexandre Conception de réseaux et protocoles de routage. Dulaunoy Jaques Drouot. Transmissions et réseaux. Stéphane Lohier et Dominique Présent. Support de cours Cisco IOS de Champagne-Ardenne Support de cours de A. Guermouche F. Nolot, université de Reims

4 A. Djabelkhir-Bentellis Réseaux II 4 Liens utiles on/reseaux pdf

5 A. Djabelkhir-Bentellis Réseaux II 5 CH1. INTER-RÉSEAUX ET ROUTAGE Rappel des notions de base

6 A. Djabelkhir-Bentellis Réseaux II 6 Rappel de notions Réseaux informatiques Adressage Routage Protocole Pile de protocoles Routeur/passerelle/gateway Table de routage Broadcast/multicast

7 A. Djabelkhir-Bentellis Réseaux II 7 Grands principes Qu est-ce qu un réseau? C est un ensemble de matériels et de logiciels permettant à des équipements de communiquer entre eux. L objectif d un réseau est le partage des ressources matérielles (disques durs, imprimantes) et des ressources logicielles (fichiers, applications) Les réseaux regroupent un ensemble hétérogène d architectures, du filaire au sans-fil, du LAN au WAN

8 A. Djabelkhir-Bentellis Réseaux II 8 Adressage Objectif : localiser/identifier un hôte dans un réseau Exemples : adresses MAC, adresses IP DNS : Domain Name Service est l annuaire de l Internet où les noms des sites sont accompagnés d une adresse IP, le tout généré automatiquement

9 A. Djabelkhir-Bentellis Réseaux II 9 Adressage IP Sur 32 bits, généralement agrégés en 4 blocs d un octet : [ ] Pas de lien géographique Masque : permet de déterminer le sous-réseau local : un masque de [ ] donnera l adresse de réseau Notation CIDR : on indique le masque sous forme du nombre de bits à un à gauche : /24 Classification : Classe A : réseau de à (sur 8 bits) Classe B : de à (sur 16 bits) Classe C : de à (sur 24 bits) Classe D : multicast, spéciale, de 224 à 231 Actuellement, l attribution des adresses se fait plus sporadiquement, sur un système sans classes (notation CIDR)

10 A. Djabelkhir-Bentellis Réseaux II 10 Routeur Un point réseau qui fait office d'entrée vers un autre réseau. Doté d une interface pour chaque réseau et d une table de routage et fonctionne suivant un algorithme de routage bien défini.

11 A. Djabelkhir-Bentellis Réseaux II 11 Routage Mécanisme par lequel le message d'un expéditeur est acheminé jusqu'à son destinataire, même si aucun des deux ne connaît le chemin complet que le message doit suivre... Deux types logiques d'ordinateur dans le WAN: Les hôtes (hosts) ou stations, qui sont reliés à un seul réseau et qui ont par conséquent une table de routage simple Les routeurs/passerelles (gateway), qui relient au moins deux réseaux et possèdent une table de routage plus complexe

12 A. Djabelkhir-Bentellis Réseaux II 12 Routage Statique Destination NetMask Gateway Network * Destination NetMask Gateway Network * Destination NetMask Gateway Network Destination NetMask Gateway Network

13 A. Djabelkhir-Bentellis Réseaux II 13 Routage Dynamique

14 A. Djabelkhir-Bentellis Réseaux II 14 Reste à voir Protocole Pile/couche/Famille de protocoles Broadcast/multicast

15 A. Djabelkhir-Bentellis Réseaux II 15 CH2. LES PROBLÈMES D INTER RÉSEAUX La suite TCP/IP

16 A. Djabelkhir-Bentellis Réseaux II 16 La diversité des réseaux

17 A. Djabelkhir-Bentellis Réseaux II 17 Réseaux de terminaux Appli Appli Appli Ordinateur central WAN Contrôleur de grappe Terminaux passifs Terminaux passifs

18 A. Djabelkhir-Bentellis Réseaux II 18 Réseau d entreprise Réseau longue distance (public) Réseaux locaux Réseaux locaux Utilisateurs nomades Télétravailleur

19 A. Djabelkhir-Bentellis Réseaux II 19 Les différents systèmes d exploitation MAC OS Windows 3.11, Windows 95, Windows 98, Windows 2000,2003 Windows NT, XP Les Unix commerciaux : AIX d IBM, HP-UX de HP, SOLARIS de SUN, DIGITAL Unix... Les Unix libres : Linux, FreeBSD, OpenBSD, Debian Les grands systèmes : DIGITAL VMS, IBM MVS, BULL GCOS,...

20 A. Djabelkhir-Bentellis Réseaux II 20 De l OS au NOS NOS = OS + Gestionnaire de réseau Network Operating System = + Voyons voir! Ali peut accéder : au répertoire \enseignants\ali à l imprimante TPR Dana peut accéder : au répertoire \etudiants\dana à l imprimante SPR

21 A. Djabelkhir-Bentellis Réseaux II 21 De l OS au NOS Windows NT Server de Microsoft Netware de Novell

22 A. Djabelkhir-Bentellis Réseaux II 22 Un langage commun : IP IP LAN Ethernet WAN LAN Token-Ring

23 A. Djabelkhir-Bentellis Réseaux II 23 Il n'y avait pas que IP Netbeui (Microsoft) IPX (Novell Netware) DECnet (digital) AppleTalk...et tant d'autres

24 A. Djabelkhir-Bentellis Réseaux II 24 Internet, le Réseau des réseaux Internet Particuliers Entreprise CLIPPO Entreprise Universités...

25 A. Djabelkhir-Bentellis Réseaux II 25 Le modèle TCP/IP Le modèle TCP/IP correspond à une simplification du modèle OSI plus pragmatique et représentatif des technologies existantes. Indépendamment des types de réseaux (ATM, Ethernet ou FDDI), on parle de réseau TCP/IP lorsque la famille de protocoles TCP/IP est utilisée.

26 A. Djabelkhir-Bentellis Réseaux II 26 Les 4 couches

27 A. Djabelkhir-Bentellis Réseaux II 27 OSI Vs TCP/ IP

28 A. Djabelkhir-Bentellis Réseaux II 28 La suite de protocoles TCP / IP Les protocoles TCP et IP sont les deux membres principaux de la suite de protocoles IP. UDP (User Datagram Protocol) ICMP (Internet Control Message Protocol) RIP (Routing Information Protocol) ARP (Address Resolution Protocol)

29 A. Djabelkhir-Bentellis Réseaux II 29 Les protocoles de l Internet

30 A. Djabelkhir-Bentellis Réseaux II 30 La couche Accès réseau La couche accès réseau est la première couche de la pile TCP/IP, elle offre les capacités à accéder à un réseau physique quel qu'il soit, c'est-à-dire les moyens à mettre en œuvre afin de transmettre des données via un réseau. Ainsi, la couche accès réseau contient toutes les spécifications concernant la transmission de données sur un réseau physique, qu'il s'agisse de réseau local (Anneau à jeton - token ring, ethernet, FDDI), de connexion à une ligne téléphonique ou n'importe quel type de liaison à un réseau.

31 A. Djabelkhir-Bentellis Réseaux II 31 La couche Accès réseau Elle prend en charge les notions suivantes : Acheminement des données sur la liaison Coordination de la transmission de données (synchronisation) Format des données Conversion des signaux (analogique/numérique) Contrôle des erreurs à l'arrivée... L'ensemble de ces tâches est réalisé par le système d'exploitation, ainsi que les pilotes du matériel et le matériel luimême, permettant la connexion au réseau (ex. pilote de carte réseau).

32 A. Djabelkhir-Bentellis Réseaux II 32 La couche Internet La couche "la plus importante" car c'est elle qui définit les datagrammes, et qui gère les notions d'adressage IP. Son rôle est de permettre l'injection de paquets dans n'importe quel réseau et l'acheminement de ces paquets indépendamment les uns des autres jusqu'à destination. Les paquets sont alors rassemblés par cette couche. La couche Internet contient 5 protocoles : Le protocole IP (Internet Protocol) Le protocole ARP (Address Resolution Protocol) Le protocole ICMP (Internet Control Message Protocol ) Le protocole RARP (Reverse Address Resolution Protocol) Le protocole IGMP (Internet Group Management Protocol )

33 A. Djabelkhir-Bentellis Réseaux II 33 Le protocole IP Comment acheminer les informations d un réseau à un autre Principe de base : si l adresse de destination n est pas dans le réseau local (déterminé avec le masque), on envoie les paquets à la passerelle (gateway, routeur) qui saura où envoyer le paquet. Le protocole IP travaille en mode non connecté : les paquets émis par le niveau 3 sont acheminés de manière autonome (datagrammes), sans garantie de livraison. Le datagramme correspond au format de paquet défini par le protocole Internet. Les cinq ou six (sixième facultatif) premiers mots de 32 bits représentent les informations de contrôle appelées en-tête.

34 A. Djabelkhir-Bentellis Réseaux II 34 Datagramme Les octets issus de la couche Transport (paquets TCP ou UDP) sont encapsulés à l aide d un en-tête IP avant d être propagés vers la couche réseau. MTU (Maximum Transfer Unit) : taille maximale des datagrammes, liée aux caractéristiques de propagation du support physique. Les octets sont lus et transmis au réseau en respectant le Network Byte Order ou NBO quelle que soit l architecture CPU de l hôte : le poids fort en premier. L en-tête IP minimale fait 5 mots de 4 octets, soit 20 octets. S il y a des options, la taille maximale peut atteindre 60 octets.

35 A. Djabelkhir-Bentellis Réseaux II 35 Datagramme

36 A. Djabelkhir-Bentellis Réseaux II 36 En-tête IPv4 Version : v4 IHL (Internet Header Length) : longueur de l en-tête en mots de 32 bits Total length : Taille du datagramme, en-tête + données Type of Service : qualité de service : minimal cost: 0x02, reliability: 0x04, throughput: 0x08 (ex. ftp), low delay: 0x10 (ex. telnet) Identification : identifiant d'un ensemble de fragments pour leur le rassemblage Flags : DF (Don't Fragment) / MF (More Fragment) Fragment Offset : position du fragment dans le message Time To Live (TTL) : temps de vie maximal en sec. Protocol : protocole de la couche supérieure encapsulé dans le paquet : ICMP(1), IGMP(2), UDP(17), TCP(6), OSPF(89) etc. Permet d identifier le format et le contenu des données. Header Checksum : contrôle d'erreurs de l'en-tête Adresses IP source et destination

37 A. Djabelkhir-Bentellis Réseaux II 37 RIP (Routing Information Protocol) RIP est un protocole de routage dynamique qui permet l'échange d'informations de routage sur un inter-réseau. Chaque routeur fonctionnant avec RIP échange les identificateurs des réseaux qu'il peut atteindre, ainsi que la distance qui le sépare de ce réseau : nb de sauts = nb de routeurs à traverser Ainsi, chacun dispose de la liste des réseaux et peut proposer le meilleur chemin.

38 A. Djabelkhir-Bentellis Réseaux II 38 ARP (Address Resolution Protocol) Le protocole ARP permet de déterminer l'adresse physique (ou MAC) d'un nœud à partir de son adresse IP en effectuant une diffusion du type «qui est X2.X2.X2.X2?» Le nœud qui possède cette adresse IP sera la seule à répondre en envoyant à l émetteur une réponse ARP du type «je suis adresseip, mon adresse MAC est adressemac». Pour émettre cette réponse au bon nœud, il crée une entrée dans sa table ARP à partir des données contenues dans la requête ARP qu il vient de recevoir. Le nœud à l origine de la requête ARP reçoit la réponse, met à jour sa table ARP et peut donc envoyer le message en attente.

39 A. Djabelkhir-Bentellis Réseaux II 39 ARP : le datagramme Ce datagramme est encapsulé dans une trame physique du type 0x0806

40 A. Djabelkhir-Bentellis Réseaux II 40 ICMP (Internet Control Message Protocol) ICMP est un protocole de maintenance utilisé pour les tests et les diagnostics, qui véhicule des messages de contrôle. Il permet à deux systèmes d'un réseau IP de partager des informations d'état et d'erreur. Ex. : La commande ping utilise les paquets ICMP de demande d'écho et de réponse à un écho afin de déterminer si le système IP d'un réseau donné fonctionne. C'est pourquoi l'utilitaire ping est utilisé pour diagnostiquer les défaillances au niveau d'un réseau IP ou des routeurs.

41 A. Djabelkhir-Bentellis Réseaux II 41 ICMP : principe et fonctionnement ICMP permet de vérifier si les paquets émis par le protocole IP sont arrivés à leur destinataire dans de bonnes conditions. Si une passerelle ne peut router ou délivrer directement un paquet ou si un évènement anormal arrive sur le réseau, comme un trafic trop important ou une machine indisponible, il faut pouvoir en informer l hôte qui a émis le paquet. Celui-ci pourra alors réagir en fonction du type de problème rencontré. Il existe 11 TYPEs de message ICMP.

42 A. Djabelkhir-Bentellis Réseaux II 42 ICMP : quelques types de message Echo Request (8), Echo reply (0) : pour tester si son destinataire est accessible. Le hôte destinataire d une telle requête doit formuler un message ICMP echo reply en retour. Destination Unreachable (3) : quand une passerelle ne peut pas délivrer un datagramme IP. Dans ce cas le champ CODE complète le message d erreur avec : 0 Network unreachable 1 Host unreachable 2 Protocol unreachable 3 Port unreachable 4 Fragmentation needed and DF set 5 Source route failed Router solicitation (10) vs Router advertisement (9) : il s agit d obtenir ou d annoncer des routes.

43 A. Djabelkhir-Bentellis Réseaux II 43 IGMP : Internet Group Management Protocol IGMP est un protocole de communication entre les routeurs susceptibles de transmettre des datagrammes multicast et des hôtes qui veulent s enregistrer dans tel ou tel groupe. Objectif : Les datagrammes ayant une adresse multicast sont à destination d un groupe d utilisateurs dont l émetteur ne connait ni le nombre ni l emplacement. L usage du multicast étant par construction dédié aux applications comme la radio ou la vidéo sur le réseau, donc consommatrices de bande passante, il est primordial que les routeurs aient un moyen de savoir s il y a des utilisateurs de tel ou tel groupe sur les LANs directement accessibles pour ne pas encombrer les bandes passantes associées avec des flux d octets que personne n utilise!

44 A. Djabelkhir-Bentellis Réseaux II 44 La couche Transport Son rôle est le même que celui de la couche transport du modèle OSI : permettre à des entités paires de soutenir une conversation. Officiellement, cette couche n'a que deux implémentations : TCP, un protocole orienté connexion qui assure le contrôle des erreurs UDP, un protocole non orienté connexion dont le contrôle d'erreur est peu fiable

45 A. Djabelkhir-Bentellis Réseaux II 45 TCP (Transmission Control Protocol) Protocole de contrôle de la transmission, est probablement le protocole IP de niveau supérieur le plus répandu. Il fournit un protocole fiable, orienté connexion, au-dessus d'ip (ou encapsulé à l'intérieur d'ip) TCP fournit un service sécurisé de remise des paquets : garantit l'ordre et la remise des paquets, il vérifie l'intégrité de l'en-tête des paquets et des données qu'ils contiennent. TCP est responsable de la retransmission des paquets altérés ou perdus par le réseau lors de leur transmission. Cette fiabilité fait de TCP/IP un protocole bien adapté pour la transmission de données basée sur la session, les applications client-serveur et les services critiques tels que le courrier électronique.

46 A. Djabelkhir-Bentellis Réseaux II 46 TCP (Transmission Control Protocol) Sur une connexion TCP entre deux machines du réseau, les messages (ou paquets TCP) sont acquittés et délivrés en séquence. La fiabilité de TCP a son prix : Les en-têtes TCP requièrent l'utilisation de bits supplémentaires pour effectuer correctement la mise en séquence des informations Un total de contrôle (checksum) obligatoire pour assurer la fiabilité non seulement de l'en-tête TCP, mais aussi des données contenues dans le paquet.

47 A. Djabelkhir-Bentellis Réseaux II 47 TCP (Transmission Control Protocol) Pour garantir la réussite de la livraison des données, ce protocole exige également que le destinataire accuse réception des données. Ces accusés de réception (ACK) génèrent une activité réseau supplémentaire qui diminue le débit de la transmission des données au profit de la fiabilité. Pour limiter l'impact de cette contrainte sur la performance, la plupart des hôtes n'envoient un accusé de réception que pour un segment sur deux ou lorsque le délai imparti pour un ACK expire.

48 A. Djabelkhir-Bentellis Réseaux II 48 En-Tête TCP

49 A. Djabelkhir-Bentellis Réseaux II 49 TCP : techniques Connexion : Etablissement : Three-way handshake Clôture : canonique ou abrupte Contrôle de flux : Fenêtres glissantes Départ lent Evitement de la congestion

50 A. Djabelkhir-Bentellis Réseaux II 50 UDP (User Datagram Protocol) Un complément du protocole TCP qui offre un service de datagrammes sans connexion qui ne garantit ni la remise ni l'ordre des paquets délivrés. Les checksums des données sont facultatives dans le protocole UDP. Ceci permet d'échanger des données sur des réseaux à fiabilité élevée sans utiliser inutilement des ressources réseau ou du temps de traitement. Les messages (ou paquets UDP) sont transmis de manière autonome (sans garantie de livraison.). Le protocole UDP prend également en charge l'envoi de données d'un expéditeur unique vers plusieurs destinataires. Exemple : TFTP, DHCP, NFS, DNS Windows utilise UDP pour les Broadcast en TCP/IP

51 A. Djabelkhir-Bentellis Réseaux II 51 La couche Application Contrairement au modèle OSI, c'est la couche immédiatement supérieure à la couche transport, tout simplement parce que les couches présentation et session sont apparues inutiles. Cette couche contient un nombre très important de protocoles de haut niveau dont le rôle est de fournir des services réseaux évolués.

52 A. Djabelkhir-Bentellis Réseaux II 52 Les applications TCP/IP Les protocoles du niveau application les plus connus sont : HTTP (Hyper Text Transfer Protocol) permet l'accès aux documents HTML et le transfert de fichiers depuis un site WWW FTP (File Transfer Protocol) pour le transfert de fichiers, s'appuie sur TCP et établit une connexion sur un serveur FTP Telnet pour la connexion à distance en émulation terminal, à un hôte Unix/Linux. SMTP (Simple Mail Transfer Protocol) pour la messagerie électronique (UDP et TCP) SNMP (Simple Network Management Protocol) pour l'administration du réseau NFS (Network File System) pour le partage des fichiers Unix/Linux.

53 A. Djabelkhir-Bentellis Réseaux II 53 HTTP : Hypertext Transfer Protocol Est un protocole de communication clientserveur développé pour le World Wide Web. HTTPS (avec S pour secured) est la variante du HTTP sécurisée par l'usage des protocoles SSL ou TLS. Les clients HTTP les plus connus sont les navigateurs Web permettant à un utilisateur d'accéder à un serveur contenant les données tels que Apache HTTP Server ou Internet Information Services. Port 80

54 A. Djabelkhir-Bentellis Réseaux II 54 FTP : File Transfer Protocol Protocole de transfert de fichiers : protocole de communication destiné à l'échange de fichiers sur un réseau TCP/IP. Il permet, depuis un hôte, de copier des fichiers vers un autre hôte du réseau, ou encore de supprimer ou de modifier des fichiers sur cet hôte. Ce mécanisme de copie est souvent utilisé pour alimenter un site web hébergé chez un tiers. Autres protocoles de transfert de fichiers : Trivial File Transfer Protocol (TFTP) Secure File Transfer Protocol (SFTP) File Transfer Protocol over SSL (FTPS) File exchange Protocol (FXP) CFT (Cross File Transfer) Ports 20 (data) 21 (commands)

55 A. Djabelkhir-Bentellis Réseaux II 55 Telnet : TErminalNETwork ou TELecommunication NETwork Ou encore TELetype NETwork : un protocole du réseau TCP/IP qui permet de fournir un moyen de communication très généraliste, bi-directionnel et orienté octet. telnet est aussi une commande permettant de créer une session Telnet sur une machine distante. Utilisation : se connecter à des serveurs telnet, qui demandent un identifiant, puis un mot de passe, et donnent une ligne de commande sur la machine distante en échange. Port 23

56 A. Djabelkhir-Bentellis Réseaux II 56 SMTP : Simple Mail Transfer Protocol Protocole simple de transfert de courrier électronique vers les serveurs de messagerie électronique. On commence par spécifier l'expéditeur du message, puis le ou les destinataires du message, puis, en général après avoir vérifié leur existence, le corps du message est transféré. Port 25

57 A. Djabelkhir-Bentellis Réseaux II 57 SNMP : Simple Network Management Protocol Protocole simple de gestion de réseau qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance. L'architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments : les équipements gérés (managed devices) : sont des éléments du réseau (ponts, commutateurs, concentrateurs, routeurs ou serveurs), contenant des «objets de gestion» (managed objects) pouvant être des informations sur le matériel, des éléments de configuration ou des informations statistiques ; les agents, c'est-à-dire les applications de gestion de réseau résidant dans un périphérique, sont chargés de transmettre les données locales de gestion du périphérique au format SNMP ; les systèmes de gestion de réseau (network management systems notés NMS), c'est-à-dire les consoles à travers lesquelles les administrateurs peuvent réaliser des tâches d'administration.

58 A. Djabelkhir-Bentellis Réseaux II 58 NFS : Network File System Ce système de fichiers en réseau permet de partager des données principalement entre systèmes UNIX. Des versions existent pour Macintosh ou Microsoft Windows.

59 A. Djabelkhir-Bentellis Réseaux II 59 CH3. LES ROUTEURS (ROUTAGE/ACHEMINEMENT) Cisco IOS

60 A. Djabelkhir-Bentellis Réseaux II 60 Introduction Les routeurs de haute performance Les composants internes Les connexions externes Les spécifications des routeurs Cisco IOS

61 A. Djabelkhir-Bentellis Réseaux II 61 High Performance Routers

62 A. Djabelkhir-Bentellis Réseaux II 62 Internal Components of a 2600 Cisco Router

63 A. Djabelkhir-Bentellis Réseaux II 63 External Connections on a 2600 Router

64 A. Djabelkhir-Bentellis Réseaux II Cisco Router : spécifications CPU: Motorola 68EC MHz RAM: Up to 16 MB Flash: 4, 8 or 16 MB Power consumption: 40 W Dimensions: cm Weight: 4.5 kg Power supplies: 110/240 V AC or 48 V DC Supported interfaces: Ethernet (10 Mbit/s), Token Ring (16 Mbit/s), ISDN BRI (128 kbit/s), Sync Serial (2 Mbit/s), Async Serial. Bandwidth: 4400 packets-per-second (using CEF) Typical throughput: 2.2 Mbit/s (64-byte packets) 6-8 Mbit (1500-byte packets)

65 A. Djabelkhir-Bentellis Réseaux II 65 Cisco IOS Présentation Les modes Configuration

66 A. Djabelkhir-Bentellis Réseaux II 66 Cisco IOS : présentation Cisco IOS (InterNetwork Operating System) est le logiciel qui fonctionne sur la majorité du matériel de marque Cisco et qui permet de le configurer La configuration se fait : Soit par une interface Web si elle est disponible Soit par une interface en ligne de commande (quasiment toujours disponible) appelée CLI (command-line interface) La suite de ce chapitre détaille l'utilisation du CLI

67 A. Djabelkhir-Bentellis Réseaux II 67 CLI : les principes de base Le CLI est divisé en différents modes de commandes : User EXEC mode Privileged EXEC mode Global configuration mode Interface configuration mode Subinterface configuration mode ROM Monitor mode Les commandes disponibles dépendent du mode dans lequel l'utilisateur se situe L'utilisation du? permet d'obtenir toutes les commandes disponibles dans le mode courant mais aussi les options disponibles pour la commande en cours : «show?» permet de connaître les options de la commande show «sh?» permet d'obtenir toutes les commandes disponibles commençant par sh La touche TAB permet de faire la complétion des commandes tapées et s'il n'y a aucune ambiguïté, il est possible de taper que les premières lettres de la commande voulue (exemple : «en» au lieu de «enable»)

68 A. Djabelkhir-Bentellis Réseaux II 68 Les modes Le User EXEC mode (>) est le mode par défaut dans lequel l'utilisateur se trouve quand il se connecte sur le matériel Il ne permet pas de changer la configuration du matériel Pour avoir accès à toutes les commandes de configuration, vous devez entrer dans le Privileged EXEC mode (#) Accessible généralement par mot de passe Depuis le Privilege EXEC mode, il est possible d'entrer dans le global configuration mode (config) Il est possible dans ce mode de saisir des commandes de configuration et donc de modifier la configuration courante Attention : toute modification est perdu lors d'un redémarrage si elle n'est pas sauvegardée A partir du Global configuration mode, il est alors possible d'entrer dans l' interface configuration mode (config-if) puis à partir de celui-ci, dans le subinterface configuration mode La configuration se fait de manière hiérarchique

69 A. Djabelkhir-Bentellis Réseaux II 69 Les modes en résumé

70 A. Djabelkhir-Bentellis Réseaux II 70 User EXEC mode Lors de la connexion au matériel, nous obtenons un prompt du style : Router >

71 A. Djabelkhir-Bentellis Réseaux II 71 Visualisation d'informations La commande show permet d'obtenir tout type d'informations sur le matériel Suivant le mode, elle possède des options différentes Dans tous les cas, elle possède de nombreuses sous-commandes Exemple : show running-config : configuration en cours show startup-config : configuration sauvegardé show version : version d'ios utilisé mais aussi le type du matériel utilisé et le nombre de chacune de ses interfaces show history : par défaut, les 10 dernières commandes exécutées. Cette quantité est configurable par la commande terminal history show users : les utilisateurs connectés

72 A. Djabelkhir-Bentellis Réseaux II 72 Privileged EXEC mode L'accès au Privileged EXEC mode se fait depuis le User EXEC mode en tapant la commande enable (ou en) Le prompt est modifié en : Router # Certains utilisateurs appellent ce mode : le mode enable La commande disable permet de quitter ce mode

73 A. Djabelkhir-Bentellis Réseaux II 73 Global configuration mode Permet de configurer le matériel et d'avoir accès à la configuration des interfaces La commande configure terminal (ou conf t si aucune ambiguïté) permet d'accéder à ce mode Nous obtenons les lignes suivantes : Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)# Pour retourner au Privileged EXEC mode, Utilisez la commande end Ou les touches CTRL+Z La commande exit permet de retourner au mode précédent

74 A. Djabelkhir-Bentellis Réseaux II 74 Mots de passes En Terminal Mode, hostname permet de changer le nom du matériel Secret et Enable password : Pour protéger l'accès au Privileged mode, il est possible de définir un mot de passe 2 solutions : enable secret mot_de_passe : le mot de passe est stocké de manière cryptée enable password mot_de_passe : Le mot de passe est stocké en clair

75 A. Djabelkhir-Bentellis Réseaux II 75 Stockage de configuration du matériel 2 fichiers de configuration sont présents sur le matériel : Le fichier running-config : correspond à la configuration utilisé quand le routeur fonctionne Le fichier startup-config : la configuration qui est lu lors du démarrage du matériel

76 A. Djabelkhir-Bentellis Réseaux II 76 Sauvegarder la configuration Quand le fichier running-configuration est correct, il faut alors le copier dans le startupconfig En privileged mode, faire : copy running-config startup-config Ou bien copy system:running-config nvram:startup-config Attention : lors du redémarrage du matériel, toute la configuration est perdue si vous oubliez de faire la manipulation précédente!

77 A. Djabelkhir-Bentellis Réseaux II 77 Interface configuration mode Permet de configurer chacune des interfaces FastEthernet, GigabitEtherne, série, FDDI,... Utilisez la commande : interface type numéro pour configurer une interface en particulier type peut être Serial, FastEthernet, Async,... Pour visualiser les possibilités de votre matériel, tapez : interface? Exemple : interface FastEthernet 0 int FastEthernet 0/1 La numérotation des interfaces se fait de la façon suivante : Le premier chiffre indique le slot utilisé Le deuxième chiffre indique le port utilisé Quand il n'y a qu'une interface d'un type donné, nous utilisons qu'un chiffre

78 A. Djabelkhir-Bentellis Réseaux II 78 Configurer une interface Ethernet d'un routeur En Terminal configuration mode, choisir l'interface à configurer L'attribution d'une adresse IP se fait interface par interface avec la commande ip address Exemple : Sur un routeur, nous allons attribuer l'adresse à l'interface FastEthernet numéro 0

79 A. Djabelkhir-Bentellis Réseaux II 79 Configurer l'adresse IP d'un switch Sur un switch qui gère les VLAN, l'adresse IP est affectée au VLAN Le seul VLAN qui permet d'administrer le switch à distance est le VLAN 1, c'est donc sur celui-ci que l'on affecte Créer un nouveau VLAN : vlan number Pour configurer un VLAN, depuis le Terminal Configuration mode, il existe une interface vlan, accessible en utilisant : interface vlan number Exemple : nous allons attribuer l'adresse au VLAN 1

80 A. Djabelkhir-Bentellis Réseaux II 80 Affecter un port à un VLAN VLAN static Depuis Interface configuration mode, il faut signaler que le port en question sera membre d'un VLAN Commande : switchport mode access Ensuite, affecter ce port à un VLAN Ou : switchport access vlan num Vous pouvez annuler cette manipulation : Soit en utilisant la commande no Soit en affectant ce port au VLAN par défaut, le VLAN 1 Exemple : nous allons affecter le port FastEthernet 4 au VLAN 3

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Configuration du matériel Cisco. Florian Duraffourg

Configuration du matériel Cisco. Florian Duraffourg Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

VLAN Trunking Protocol. F. Nolot 2009 1

VLAN Trunking Protocol. F. Nolot 2009 1 VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

TP 2.3.4 Configuration de l'authentification OSPF

TP 2.3.4 Configuration de l'authentification OSPF TP 2.3.4 Configuration de l'authentification OSPF Objectif Configurer un système d adressage IP pour une zone OSPF (Open Shortest Path First). Configurer et vérifier le routage OSPF. Instaurer l authentification

Plus en détail

comment paramétrer une connexion ADSL sur un modemrouteur

comment paramétrer une connexion ADSL sur un modemrouteur comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

La qualité de service (QoS)

La qualité de service (QoS) La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright: Ce tutorial est mis à disposition gratuitement au format HTML lisible en ligne par son auteur sur le

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail