Cours Présenté par …………..

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Active Directory Windows 2003 Server
Module Architectures et Administration des réseaux
11 - Composants dun routeur. Sommaire 1)Sources de configuration externes 1)Composants de configuration internes et commandes détat associées.
A l’issue des conseils de classe de 3ème,
Access Frédéric Gava (MCF)
Liste de contrôle d’accès
Routage Statique AfNOG 2003 PLAN Quest ce que le routage ? Pourquoi faire du routage sur un réseau ? PRINCIPES DU ROUTAGE IP PROTOCOLES DE ROUTAGE IP Définition.
D/ Partage et permission NTFS
ACCES AUX RESSOURCES RESEAU INTERNET
Caractéristiques principales
– Routage. Sommaire 1)Principes fondamentaux 1)Routage statique et dynamique 1)Convergence 1)Routage à vecteur de distance 1)Routage à état de liens 1)Systèmes.
- ACL * Access Control List. Sommaire 1)Théorie 1)ACL standard 1)ACL étendue 1)ACL nommée 1)Mise en place et vérification des ACLs.
15 - Subnetting.
– NAT et PAT.
– VLAN et VTP. Sommaire 1)VLAN* 1)VTP** *Virtual Local Area Network **VLAN Trunk Protocol.
Firewall sous Linux Netfilter / iptables.
RFC 3581 “An extension to the Session Initiation Protocole for Symetric Response Routing”
13 - Plate-forme logicielle Cisco IOS
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Firewalling et NAT sous LINUX
Diffusion Nationale TOULOUSE -Avril 2006 STS Web Services libres Créer un service libre.
Plan de formation Chapitre 1 : Présentation de SAP
Série NetDefend Comment configurer des VLANs
Quest-ce quun lien ?. Exemple à partir du site du ministère de léducation nationale A la page daccueil, vous y trouvez du texte et … des liens vers dautres.
User management pour les entreprises et les organisations Auteur / section: Gestion des accès.
Créer un premier questionnaire
Les requêtes La Requête est une méthode pour afficher les enregistrements qui répondent à des conditions spécifiques. La requête est donc un filtre.
Active Directory Windows 2003 Server
Développement d’applications web
Page 1 Introduction à ATEasy 3.0 Page 2 Quest ce quATEasy 3.0? n Ensemble de développement très simple demploi n Conçu pour développer des bancs de test.
Aide-mémoire – FORMULAIRE Web DA/DT
Segmentation VLAN A Guyancourt le
Module 1 : Préparation de l'administration d'un serveur
Chef de projet : COUDERC Antoine Equipe : DELMON - GENIEZ - LACROIX
Virtual Local Area Network
Chapitre 4.
Les pointeurs Modes d’adressage de variables. Définition d’un pointeur. Opérateurs de base. Opérations élémentaires. Pointeurs et tableaux. Pointeurs et.
802.1x Audric PODMILSAK 13 janvier 2009.
Allexis Vicquelin & Ainhoa Martinez Le Switch
Excel (Partie 2).
Questions des 4 carrés Prêts ? B A Regardez bien ce diagramme
Développement dapplication avec base de données Semaine 10 : WCF avec Entité Framework Automne 2013.
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
Service DHCP.
Les Access-lists sur routeurs Cisco
LES ACL ◦ Messaoudi Othmane Travail réalisé par : ◦ Ben Salah Amine
Réseau Infrastructure Partage ressources Protocole Sécurité.
Les réseaux locaux virtuels : VLAN
Introduction La technique des VLANs (Virtual Local Area Network) permet de donner au réseau l’architecture logique souhaitée par l’administrateur, en le.
Les listes de contrôle d’accès
Université du Québec à Montréal Laboratoire des systèmes répartis
SIO SI2 : Support Réseau des Accès Utilisateurs
Windows 2003 Server Modification du mode de domaine
Introduction aux lignes de commandes
Exemples de paramètrage ACL VLAN niveau 3
Les réseaux sans fil « Scénario N=° 3».
TP VLAN Objectifs Données de configuration
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Création d’un domaine Il faut :
Mise en place de translation d’adresses NAT/PAT
Mise en œuvre d’un serveur DHCP
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
Cluster d’équilibrage de charge réseau
Les fonctionnalités de base des réseaux
Proxy filtrant pour GSB
LES VLANS Présenté par : ATCHOM SANDJI DANIEL.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Exemples de paramétrages Interfaces IP
Transcription de la présentation:

Cours Présenté par ………….. VLAN de Niveau 3 Cours Présenté par …………..

VLAN de Niveau 3 Sommaire: Qu’est ce qu’un VLAN? Définition. Les VLAN de niveau 3 Définition Questions Manipulation Les ACL Création d’ ACL

Qu’est ce qu’un VLAN? Définition: Les VLAN permettent de cloisonner le réseau en différents sous-réseau, reliés entre eux par des commutateurs. Ces commutateurs permettent d'organiser la visibilité entre les VLAN de manières assez souple.

Question ? La carte réseau d’un poste peut-elle être associée à plusieurs Vlan ? Si oui comment savoir à quel Vlan appartient une trame émise par une telle carte réseau ? Si non comment partager l’accès à des ressources communes entre différentes Vlan ? Une réponse serait des Vlan de niveau 3 mais alors qu’en est-il pour le niveau 1 et le niveau 2 ? Comment communiquer entre les Vlan ? L’étanchéité de la couche 2 implique de remonter jusqu’à la couche 3 pour l’échange entre Vlan. Cet échange peut donc être entièrement contrôlé.

Les VLAN de niveau 3 (NETWORK ADDRESS- BASED VLAN). On affecte une adresse de niveau 3 à un VLAN. L’appartenance d’une trame à un VLAN est alors déterminée par l’adresse de niveau 3 ou supérieur qu’elle contient (le commutateur doit donc accéder à ces informations). En fait, il s’agit à partir de l’association adresse niveau 3/VLAN d’affecter dynamiquement les ports des commutateurs à chacun des VLAN.

Les VLANs de niveau 3 (NETWORK ADDRESS- BASED VLAN). Dans ce type de VLAN, les commutateurs apprennent automatiquement la configuration des VLAN en accédant aux informations de couche 3. Ceci est un fonctionnement moins rapide que le Vlan de niveau 2. Quand on utilise le protocole IP on parle souvent de Vlan par sous-réseau. Attribuer à chaque VLAN des plages d’adresses IP n’appartenant pas au même réseau.

Question ? Que ce passe t’il lorsque l’on créé les interfaces IP sur un commutateur ? Exemple début manipulation: Créer des VLANs et spécifier des Interfaces IP:  Ping/ tracert/netstat.

Manipulations VID1 VID2 VID3  Nous allons définir trois VLANs avec leurs interfaces IP: VID1 VID2 VID3 Vlan default 1-8 Adresse IP 192.168.1.1/24. GW: 192.168.1.250/24 2. Vlan 2 “toto” 9-16 Adresse IP 192.168.10.1/24. 3. Vlan 3 “titi” 17-24 Adresse IP 172.16.0.1/16

Les ACLs Définition: Les “access list” filtrent le trafic réseau en contrôlant si des paquets routés sont transférés ou bloqués sur le(les) interface(s) du commutateur. Un commutateur peut examiner chaque paquet suivant ce que vous avez spécifié dans les “access lists”. Il est à noter que la sécurité est minimum, un utilisateur averti pourrait contourner les “access lists”. Les critères d’une “access list” sont : l’adresse de source du trafic, la destination du trafic, le niveau de protocole ou d’autres informations

Les ACL Pourquoi utiliser des “access list”: Il y a beaucoup de raisons pour configurer des “access list” : – Restreindre la mise à jour des tables de routage – Contrôler le flux du réseau – Et bien sûr limiter les accès aux réseaux ou à des services spécifiques du commutateur. Vous pouvez utiliser les “access list” pour fournir un niveau minimum de sécurité.  Si aucune “acess list” n’est configurée, le trafic passe sans aucune restriction à travers le commutateur.

Les ACLs Création d’”access list”: La création d’une “access list” est une suite de critères avec les paramètres sources, destinations, ou types de protocole. Pour une “access list” donnée (un numéro unique ou un nom unique). vous pouvez avoir plusieurs entrées. Vous n’êtes pas limité dans la taille de la liste (juste par la mémoire) . Par contre, plus la liste est longue, plus elle prend du temps à être parcourue ( ! !). Exemple d’acl: # Tout le monde ait accès au serveur (IP:192.168.1.250/24). create access_profile ip source_ip_mask 255.255.255.0 profile_id 1 config access_profile profile_id 1 add access_id 1 ip source_ip 192.168.1.250 port 1-28 permit

Les ACL A la fin de chaque “access list”, il y a une règle à rajouter “deny all”. Ce qui signifie que ce qui n’est pas spécifié est interdit. L’ordre des entrées dans l’ access-list est important, c’est la première règle qui satisfait qui est prise en compte. Lors de la modification d’une “access list”, il est difficile de la modifier. Il vous est impossible d’insérer une règle dans l’ acces list. La seule solution est d’effacer la liste et de la recréer.  Vous pouvez aussi copier la liste en TFTP et ensuite la recharger en TFTP.

Les ACL « Création des Access List ». Sélectionnez « ACL »et cliquez sur « Access Profile Table » Cliquez ensuite sur « Add  Profile» pour créer une nouvelle règle.

Les ACL « Création d’un profile ». Spécifiez un « Profile ID » Sélectionnez « IP » pour le « Type ». Cliquez ensuite sur « Apply» pour valider.

Les ACL Spécifiez un « Profile ID » Sélectionnez « IP » pour le « Type » de règle à créer. Cliquez ensuite sur « Apply» pour valider.

Les ACL Maintenant que l’on a créée un « Profile » on va ajouter une règle: Sélectionnez le « Profile ID » créé. Cliquez ensuite sur « Add» pour ajouter une règle.

Les ACL Sélectionnez le « Profile ID » créé. Cliquez ensuite sur « Add Rule» pour ajouter une règle.

Les ACL

Les ACL Petite astuce pratique:  Vous pouvez rédiger vos lignes de commandes sous Word et lancer une session Hyper terminal ou console pour faire un copie/coller de votre configuration…

MERCI