---
titre: MAN concepts (Cours 11-12-13)
description: MAN concepts (Cours 11), 12/06/2020 - 19/06/2020 - 26/06/2020
tags: RESEAU, MAN, jerome.tchan
author: Jérôme Tchan
---
# MAN concepts (Cours 11-12-13)
:::success
Pour certains diagrammes (exercices notamment), vous pouvez cliquer sur l'image pour ouvrir le diagramme dans draw.io si vous souhaitez le modifier!
:::
> Slides
>
> {%pdf https://51.38.177.120/dokuwiki/lib/exe/fetch.php?media=cours:reseau:2020:epita_2019_-_trdo_-_mpls.pdf %}
---
## MPLS (suite)
Stack bit
Peering MPLS
## Multicast / IGMP
IGMPv1: Query / report
environ toutes les 30s, le routeur fait un query général (Destinaition: 224.0.0.1; cette IP désigne tous les hosts multicast)
Abonnement / désabonnement
Le désabonnement est non explicite par expiration de la date d'horodatage
IGMPv2: comme IGMPv1 + leave (désabonnement explicite)
IGMP: basé sur IP, TTL = 1
---
## VoIP
ToIP (telephony over IP) != VoIP (voice over IP)
TDM != OSI
TOIP: application sur IP
Protocoles de signalisation:
- SIP (IETF) => Aujourd'hui le standard
- H.323 (TTU-T)
RTP: Real Time Protocol
POE: Power over Ethernet
> ***Hors sujet***
>
> PPP: Point to Point Protocol
> NCP / LCP
> CHAP/PAP: authentification
---
## Exercice
:::info
169.64.0.0/16
...
169.192.0.0/16
Quels blocs CIDR peuvent agencer ces adresses IPv4?
:::
169.64.0.0/10
169.128.0.0/10
169.19.0.0/16
---
## 802.1X
Protocole d'authentification au réseau
### Sans 802.1X

### Avec 802.1X

802.1X permet d'améliorer la défense périmétrique: il permet d'avoir une première méthode d'authentification avant même la connexion au réseau (au lieu d'une authentification au niveau des serveurs) => bas niveau
> 
> [name=https://commons.wikimedia.org/wiki/File%3A802.1X_wired_protocols.png][color=lightblue]
> 
> [name=https://cric.grenoble.cnrs.fr/Administrateurs/Documentations/SiteWebAuthentification/Protocole8021x.php][color=lightblue]
Seules les trames dites 802.1X (EAPOL) circulent au début avec des informations d'authentification
> 
> [name=http://igm.univ-mlv.fr/~dr/XPOSE2007/jgauth02_RADIUS/802_1x.html][color=lightblue]
Le client doit fournir un moyen de prouver son identité pour pouvoir s'authentifier (MAC, clé, login/password, etc.)
> 
> [name=https://flylib.com/books/en/2.519.1/1x_network_port_authentication.html][color=lightblue]
## APIPA
> *Automatic Private Internet Protocol Adressing*
RFC 3330
Si échec séquence DHCP alors auto attribution d'adresses IP dans le range 169.254/16 qui permet au device IP d'échanger des paquets IP uniquement avec les autres devices IP APIPA
Ex: 169.254.0.1
Après auto-attribution de l'IP (tirée aléatoirement), test via ARP de l'usage de l'IP tirée (pour vérifier qu'il n'y a pas d'autre machine avec la même IP)
## BGP4
Protocole d'annonce de route entre systèmes autonomes
RIPv1 n'est pas utilisable en environnement de subnet
Distance Vector = Métrique = f(nombre de sauts vers destination)
Pb: comptage à l'infini
Solution: métrique RIP limitée à 16
On peut "découper" l'AS à l'aide d'aires de routages (OSPF)
OSPF: s'appuie sur IP
Paquet IP OSPF:
- IP source: IP du routeur
- IP dest: IP multicast réservée à OSPF
**BGP4:** ***B****order* ***G****ateway* ***P****rotocol*
- Protocole d'annonce de routes externes
- EGP
- D'un AS vers un autre AS
- S'appuie sur TCP
e-BGP4
i-BGP4

Internet est une constellation d'AS interconnectés entre eux
BGP4 => automate d'états fini
AS public: 1 à 64495
AS privé: 64512 à 65534

---
## Exercice
:::info
1. Quelle notation CIDR des classes A, B, C et D?
2. Est-ce que l'adresse 176.32.0.2 est routable sur Internet?
3. Est-ce que le RFC 1918 est obsolète?
:::
1.
- A: 0/1
- B: 128/2
- C: 192/3
- D: 224/4
2. Oui
3. Non mais mise à jour par la RFC 6761: https://www.rfc-editor.org/info/rfc6761
---