TD 4 Interconnexion de réseaux Ethernet

Documents pareils
Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

CONFIGURATION FIREWALL

Administration des ressources informatiques

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Dynamic Host Configuration Protocol

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Notice d installation des cartes 3360 et 3365

Cisco Certified Network Associate Version 4

module Introduction aux réseaux DHCP et codage Polytech / 5

Le Multicast. A Guyancourt le

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Configuration serveur pour le mode L4 DSR

DHCP. Dynamic Host Configuration Protocol

Les réseaux cellulaires vers la 3G

TD 1 - Transmission en bande de passe

Direct IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final

Manuel Utilisateur Téléphone IP Thomson ST 2030

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Configuration de l adressage IP sur le réseau local LAN

Votre Réseau est-il prêt?

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

! "# Exposé de «Nouvelles Technologies Réseaux»

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Conditions générales d affaires (CGA) Portail clients SanitasNet

Multicast & IGMP Snooping

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Introduction. Adresses

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

LA GESTION COMMERCIALE DES VEHICULES

LES RESEAUX VIRTUELS VLAN

Les Virtual LAN. F. Nolot 2008

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Présentation du ResEl

10 façons d optimiser votre réseau en toute sécurité

COMPTE RENDU DE LA RÉUNION DU BUREAU DU 31/10/2014

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

La couche réseau Le protocole X.25

Le rôle Serveur NPS et Protection d accès réseau

Protéger une machine réelle derrière une machine virtuelle avec pfsense

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Comment se protéger contre les s suspicieux?

Plateforme «Inscription en ligne»

N importe qui possédant un code MS valide peut initier la rencontre. Néanmoins, il serait préférable de laisser cette

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

Le compte épargne temps

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Passerelle VoIP pour PBX

Les firewalls libres : netfilter, IP Filter et Packet Filter

Protocole simple de gestion de réseau (SNMP) sur réseaux IEEE 802

Configuration des routes statiques, routes flottantes et leur distribution.

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

2. Réservation d une visioconférence

CONTROLE D ACCES A TRANSPONDEUR LECTEUR DE BADGE SANS CONTACT ST

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

VLAN Trunking Protocol. F. Nolot

Cisco Discovery - DRSEnt Module 7

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

LA FEUILLE DE MATCH ELECTRONIQUE(F.D.M.E)

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Comment change t-on la musique d attente sur l IPBX LKY SPA9000 Linksys? On charge de son PC une musique d attente au format MPEG3, WAV, Midi

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT

z Fiche d identité produit

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

Pare-feu VPN sans fil N Cisco RV120W

ProCurve Access Control Server 745wl

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Mise en place d un cluster NLB (v1.12)

Figure 1a. Réseau intranet avec pare feu et NAT.

Guide d accompagnement. Suite

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

PowerControl VI Getting Started 09/06/2008 1

TASK Santé : Le protocole Pésit /TCP-IP

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Aperçu technique Projet «Internet à l école» (SAI)

Le service IPv4 multicast pour les sites RAP

Devoir Surveillé de Sécurité des Réseaux

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

BTS 2 SIO Active directory- windows serveur 2012 Version 1.1 (12/12/2014)

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Architecture des réseaux locaux

Configuration des points d'accès

Algérie. Compensation des chèques et autres instruments de paiement de masse

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Transcription:

TD Interconnexion de réseaux Ethernet Exercice Tables de commutation Soient les réseaux Ethernet de la figure ci-dessous connectés à l aide des deux ponts P et P. LAN P M6 P M M LAN M LAN LAN M M5 On suppose que les tables de commutation de P et P sont vides. P reçoit successivement les trois trames ci-dessous. trame : SA = M6 et DA = M trame : SA = M et DA = M6 trame : SA = M et DA = M Sur quel(s) LAN(s) ces trames seront-elles retransmises par P et P? Quel sont les états des tables de commutation de P et P à la fin de cette séquence? trame de M6 à M L adresse du destinataire M6 est inconnue des deux ponts qui retransmettront donc la trame reçue sur tous leurs ports. La trame sera donc transmise par M6 sur LAN puis par P sur LAN et LAN et enfin par P sur LAN. trame de M à M6 L adresse de M6 est maintenant connue de P. La trame sera donc transmise par M sur LAN puis par P sur LAN en utilisant uniquement son port. P ne voit donc pas cette trame circuler. trame de M à M L adresse de M est maintenant connue de P mais pas de P. P la retransmet donc uniquement sur le LAN sur lequel se trouve M et P la retransmet sur le LAN. Les tables de commutation de P et P contiendront les entrées suivantes : P Machine Port M M M6 P Machine Port M M6 On retrouve les adresses source des trois trames dans les tables à l exception de M qui n est pas dans la table de P, celui-ci n ayant pas vu circuler la trame émise par M. Exercice Protocole de l arbre couvrant Q.. Sur la figure ci-dessous, les nuages représentent des LANs interconnectés et les adresses des ponts apparaissent dans les circles grisés qui représentent les ponts. Appliquez le protocole de l arbre couvrant au réseau. A chaque étape vous indiquerez dans un tableau les trames BPDU reçues par chaque pont, la meilleure BPDU reçue, l ancienne et la nouvelle (avant et après réception des BPDUs) configuration du pont et enfin, le(s) port(s) éventuellement bloqués par le pont. lan lan 5 lan 6

Pont Configuration BPDUs Meilleure Nouvelle Ports reçues BPDU reçue configuration bloqués Étape (, 0, -) (5, 0, 5, ) sur (, 0,, ) sur (, 0, -) aucun (, 0,, ) sur (, 0, -) (, 0,, ) sur (, 0,, ) sur (,, ) aucun (5, 0, 5, 6) sur 5 (5, 0, -) (, 0,, ) sur (, 0,, ) sur (,, ) aucun (, 0,, ) sur 6 Étape (, 0, -) aucune - (, 0, -) aucun (,, ) (, 0,, ) sur (, 0,, ) sur (,, ) aucun (,, 5, 6) sur 5 (,, ) (, 0,, ) sur (, 0,, ) sur (,, ) 6 (,,, ) sur 6 Le réseau obtenu sera donc équivalent à celui-ci qui ne contient plus de cycle. lan lan 5 lan Q.. Même question avec le réseau de la figure ci-dessous. lan lan 8 lan 9 lan lan6

Pont Configuration BPDUs Meilleure Nouvelle Ports reçues BPDU reçue configuration bloqués Étape (, 0, -) (8, 0, 8, ) sur (, 0,, ) sur (, 0, -) aucun (, 0,, ) sur (, 0, -) (8, 0, 8, ) sur (8, 0, 8, ) sur (, 0, -) aucun (9, 0, 9, ) sur (, 0, -) (, 0,, ) sur (, 0,, ) sur (,, ) aucun (9, 0, 9, ) sur 8 (8, 0, -) (, 0,, ) sur (, 0,, ) sur (,, ) aucun (9, 0, 9, ) sur (, 0,, ) sur 9 (9, 0, -) (8, 0, 8, ) sur (, 0,, ) sur (,, ) aucun (, 0,, ) sur (, 0,, ) sur Étape (, 0, -) aucune - (, 0, -) aucun (, 0, -) (,, 8, ) sur (,, 8, ) sur (,, ) aucun (,, ) (, 0,, ) sur (, 0,, ) sur (,, ) aucun (,, 9, ) sur 8 (,, ) (, 0,, ) sur (, 0,, ) sur (,, ) aucun (,, 9, ) sur (, 0,, ) sur 9 (,, ) (,, 8, ) sur (,,, ) sur (,, ) (,,, ) sur (, 0,, ) sur Étape (, 0, -) aucune - (, 0, -) aucun (,, ) (,, 8, ) sur (,, 8, ) sur (,, ) aucun (,, 9, ) sur (,, ) (, 0,, ) sur (, 0,, ) sur (,, ) aucun 8 (,, ) (, 0,, ) sur (, 0,, ) sur (,, ) aucun 9 (,, ) (,, 8, ) sur (,,, ) sur (,, ) et (,,, ) sur (,,, ) sur Quelques rappels : On ne retransmet pas de BPDUs sur un port racine. Par exemple, ne reçoit rien aux étapes et car les ports racines des ponts et 8 mènent à. De même, ne reçoit pas de BPDU venant de 9 à l étape. Pour tester si on bloque un port après changement de la configuration : On prend chaque BPDU (R,D,E,P) reçue sur un port autre que le port racine et telle que R = Racine (où Racine est la valeur du pont racine dans ma configuration). On compare (D,E) à (Distance,Moi) (où Distance est ma distance au pont racine dans ma configuration et Moi est mon adresse MAC). Si (D,E) < (Distance,Moi) on bloque le port sur lequel on a reçu cette BPDU. Par exemple, à l étape, pour le pont 9, on a, après changement de la configuration : Racine =, Distance = et PortRacine =. La BPDU reçue sur le port est (R =,D =,E = 8,P = ). Elle indique bien le même pont racine que dans la configuration : R = Racine =. Le pont 9 compare (D,E) à (Distance,Moi) : (,8) < (,9). Le pont 9 bloque donc le port de réception de cette BPDU : son port. De même, à l étape, le pont 9 reçoit (R =,D =,E =,P = ) sur son port. Comme cette BPDU indique le même pont racine que la configuration et que (,) < (,9) le pont 9 bloque son port. De son côté, le pont effectue le test inverse à la réception de (R =,D =,E = 9,P = ) mais comme (,9) (,), le pont ne bloque pas son port. On voit avec cet exemple les deux situations possibles de blocage d un port :. Quand deux ponts à égale distance du pont racine sont reliés à un même LAN (ici les ponts et 9 à une distance de de la racine et reliés au lan6) par un port de leur port racine c est le pont qui a la plus grande adresse MAC qui bloque son port relié à ce LAN : 9 bloque son port qui le mène au lan6 car 9 >.. Quand un pont a deux chemins de même longueur pour arriver à la racine (ici 9 peut passer par ou par 8 pour atteindre ) il bloque son port qui le relie au pont ayant la plus grande adresse MAC : 9 bloque son port car il le mène à 8 et 8 >. Le réseau obtenu sera donc équivalent à celui-ci.

lan lan 8 lan 9 lan lan6 Exercice Choix du pont racine Soit le réseau de LANs de la figure ci-dessous. P lan P lan lan lan P P Q.. Supposons que les adresses MAC des ponts soient ordonnées de la manière suivante : P, P, P et P. Quels seront alors les ponts bloqués par le protocole de l arbre couvrant? P bloquera son port et P bloquera son port. Q.. Même question si les adresses sont maintenant ordonnées comme suit : P, P, P et P. P bloquera son port et P bloquera son port. Q.. Les deux situations sont-elles équivalentes si l on considère les performances ultérieures du réseau? Quel critère peut-on utiliser pour déterminer la meilleure solution? On peut prendre comme critère la moyenne sur tous les LANs du nombre moyen de ponts à traverser pour atteindre les autres LANs. Le tableau suivant donne, pour chaque LAN, le nombre de ponts à traverser pour atteindre chacun des autres ponts pour la première configuration. Et pour la deuxième configuration : lan lan lan lan Moyenne lan 0 lan 0. lan 0. lan 0. 0.8 Moyenne.6

lan lan lan lan Moyenne lan 0 lan 0.6 lan 0 lan 0. 0.6 Moyenne.8 La deuxième configuration est donc meilleure car elle générera moins de trafic entre les LANs. 5