--- titre: MAN concepts (Cours 11-12-13) description: MAN concepts (Cours 11), 12/06/2020 - 19/06/2020 - 26/06/2020 tags: RESEAU, MAN, jerome.tchan author: Jérôme Tchan --- # MAN concepts (Cours 11-12-13) :::success Pour certains diagrammes (exercices notamment), vous pouvez cliquer sur l'image pour ouvrir le diagramme dans draw.io si vous souhaitez le modifier! ::: > Slides > > {%pdf https://51.38.177.120/dokuwiki/lib/exe/fetch.php?media=cours:reseau:2020:epita_2019_-_trdo_-_mpls.pdf %} --- ## MPLS (suite) Stack bit Peering MPLS ## Multicast / IGMP IGMPv1: Query / report environ toutes les 30s, le routeur fait un query général (Destinaition: 224.0.0.1; cette IP désigne tous les hosts multicast) Abonnement / désabonnement Le désabonnement est non explicite par expiration de la date d'horodatage IGMPv2: comme IGMPv1 + leave (désabonnement explicite) IGMP: basé sur IP, TTL = 1 --- ## VoIP ToIP (telephony over IP) != VoIP (voice over IP) TDM != OSI TOIP: application sur IP Protocoles de signalisation: - SIP (IETF) => Aujourd'hui le standard - H.323 (TTU-T) RTP: Real Time Protocol POE: Power over Ethernet > ***Hors sujet*** > > PPP: Point to Point Protocol > NCP / LCP > CHAP/PAP: authentification --- ## Exercice :::info 169.64.0.0/16 ... 169.192.0.0/16 Quels blocs CIDR peuvent agencer ces adresses IPv4? ::: 169.64.0.0/10 169.128.0.0/10 169.19.0.0/16 --- ## 802.1X Protocole d'authentification au réseau ### Sans 802.1X ![](https://i.imgur.com/3vfw7TF.png) ### Avec 802.1X ![](https://i.imgur.com/yHhuouf.png) 802.1X permet d'améliorer la défense périmétrique: il permet d'avoir une première méthode d'authentification avant même la connexion au réseau (au lieu d'une authentification au niveau des serveurs) => bas niveau > ![](https://upload.wikimedia.org/wikipedia/commons/1/1f/802.1X_wired_protocols.png) > [name=https://commons.wikimedia.org/wiki/File%3A802.1X_wired_protocols.png][color=lightblue] > ![](https://i.imgur.com/Sdshmg6.png) > [name=https://cric.grenoble.cnrs.fr/Administrateurs/Documentations/SiteWebAuthentification/Protocole8021x.php][color=lightblue] Seules les trames dites 802.1X (EAPOL) circulent au début avec des informations d'authentification > ![](http://igm.univ-mlv.fr/~dr/XPOSE2007/jgauth02_RADIUS/img/connect.png) > [name=http://igm.univ-mlv.fr/~dr/XPOSE2007/jgauth02_RADIUS/802_1x.html][color=lightblue] Le client doit fournir un moyen de prouver son identité pour pouvoir s'authentifier (MAC, clé, login/password, etc.) > ![](https://flylib.com/books/2/519/1/html/2/images/0596100523/figs/wireless802dot112_0607.gif) > [name=https://flylib.com/books/en/2.519.1/1x_network_port_authentication.html][color=lightblue] ## APIPA > *Automatic Private Internet Protocol Adressing* RFC 3330 Si échec séquence DHCP alors auto attribution d'adresses IP dans le range 169.254/16 qui permet au device IP d'échanger des paquets IP uniquement avec les autres devices IP APIPA Ex: 169.254.0.1 Après auto-attribution de l'IP (tirée aléatoirement), test via ARP de l'usage de l'IP tirée (pour vérifier qu'il n'y a pas d'autre machine avec la même IP) ## BGP4 Protocole d'annonce de route entre systèmes autonomes RIPv1 n'est pas utilisable en environnement de subnet Distance Vector = Métrique = f(nombre de sauts vers destination) Pb: comptage à l'infini Solution: métrique RIP limitée à 16 On peut "découper" l'AS à l'aide d'aires de routages (OSPF) OSPF: s'appuie sur IP Paquet IP OSPF: - IP source: IP du routeur - IP dest: IP multicast réservée à OSPF **BGP4:** ***B****order* ***G****ateway* ***P****rotocol* - Protocole d'annonce de routes externes - EGP - D'un AS vers un autre AS - S'appuie sur TCP e-BGP4 i-BGP4 ![](https://i.imgur.com/J5zly7a.png) Internet est une constellation d'AS interconnectés entre eux BGP4 => automate d'états fini AS public: 1 à 64495 AS privé: 64512 à 65534 ![](https://i.imgur.com/3htJr0E.png) --- ## Exercice :::info 1. Quelle notation CIDR des classes A, B, C et D? 2. Est-ce que l'adresse 176.32.0.2 est routable sur Internet? 3. Est-ce que le RFC 1918 est obsolète? ::: 1. - A: 0/1 - B: 128/2 - C: 192/3 - D: 224/4 2. Oui 3. Non mais mise à jour par la RFC 6761: https://www.rfc-editor.org/info/rfc6761 ---