Transmission de donnée

Dimension: px
Commencer à balayer dès la page:

Download "Transmission de donnée"

Transcription

1 Transmission de donnée Les protocoles réseaux Mise en situation. La norme Ethernet définit des équipements (cartes réseaux par exemple) destinés à transporter des paquets d octets entre un émetteur et un récepteur. Ces paquets de données sont pour Ethernet repérés par : Une adresse MAC destination (ou éventuellement une adresse de broadcast) Une adresse MAC source Un type qui désigne le protocole de niveau supérieur à utiliser. Une fois reçu sur une station réceptrice et le type identifié, on appelle le logiciel de traitement ou protocole. Les protocoles utilisables sont divers (IPX/SPX de Novell, Netbeui de Microsoft ) mais à cause de l Internet, dont c est le standard, le protocole TCP/IP est incontournable. Le protocole IPX/SPX. Créé par Netware pour les réseaux Novell, il représente un protocole très intéressant puisque qu il permet l interconnexion d un réseau mondiale sous la forme d une base de donnée unique appelée NDS, mais il ne garantie pas l hétérogénéité qu'offre TCP/IP. On peut créer des sous réseaux de numéro différent. Il est installé par défaut avec Windows 95 en réseau. IPX est routable. Ce protocole est le seul utilisable sous Novell version 3. C'est également le protocole natif de la version 4 qui peut également utiliser TCP/IP. La version 5 de Novell adopte TCP/IP mais reste compatible avec IPX/SPX. L'ensemble des protocoles Novell Netware a été grandement influencé par le design et l'implémentation de l'architecture de protocoles du Xerox Network System (XNS). Il fournit un support compréhensible par DOS, Windows, Macintosh, OS/2 et UNIX. De plus, Novell fournit un large support aux réseaux locaux et aux communications asynchrones de large zone. IPX IPX est l'implémentation Novell du Internet Datagram Protocol (IDP) développé par Xerox. IPX est un protocole datagramme sans connexion qui transmet des paquets à travers Internet et fournit aux stations Netware et aux serveurs de fichiers des services d'adressage et de routage inter réseaux. La structure du paquet IPX est décrite ci-dessous : Champs Checksum : mis à FFFFH Longueur du paquet : longueur du datagramme IPX en octets Control transport : utilisé par les routeurs Netware. Mis à zéro avant une transmission de paquet. Type de paquet : spécifie l'information contenue dans le paquet #njc Lycée «la Briquerie» Transmission de données : protocoles & page 1/12

2 Numéro de réseau : nombre sur 32 bits déterminé par l'administrateur réseau. 0 en local Numéro de n ud : nombre sur 48 bits qui identifie l'adresse hardware LAN. Si ce nombre est FFFF FFFF FFFF FFFF c'est un broadcast. Numéro socket : nombre sur 16 bit qui identifie la paquet de haut niveau SPX SPx est la version Novell du Sequenced Packet Protocol de Xerox (SPP). C'est un protocole situé au niveau de la couche liaison et il permet une distribution des paquets à des applications tierces. La description du paquet SPX est faite ci-dessous : Flag contrôle connexion : 4 flags qui contrôlent le fux bidirectionnel à travers une connexion SPX Type flux données : spécifie la donnée ID source connexion : nombre sur 16 bits assigné par SPX pour identifier la connexion ID destination connexion : le nombre de référence utilisé pour identifier la destination du transport Numéro de séquence : nombre de 16 bits contrôlé par SPX qui indique le nombre de paquets transmis Numéro d'acquittement : nombre sur 16 bits qui indique le prochain paquet Numéro d'allocation : nombre sur 16 bits qui indique le nombre de paquets envoyés mais pas encore acquittés. Le protocole NETBEUI. Netbios : Protocole réseau développé par IBM pour la communication point à point entre PC, c'est un protocole de bas niveau de performance, mais qui demande très peu de ressource matériel (capacité mémoire et vitesse de travail par exemple). Netbeui : Créé par Microsoft, c'est un protocole de performance supérieure à celle de Netbios, il permet un bon fonctionnement au niveau des réseaux locaux. Il ne permet pas le routage et ne sait gérer que le nom des ordinateurs ainsi que les ressources partagés (installé par défaut sur Windows 95 en réseau). Pour des raisons historiques, NetBIOS, est un protocole incontournable qui, malgré ses nombreuses imperfections, est simple à mettre en oeuvre. NetBIOS existe en natif sur des trames (LLC type 2), ou encapsulé dans des trames de diffusions TCP/IP ou IPX. Ce protocole est associé à une interface logicielle sur micro-ordinateur qui détourne les appels système pour les rediriger vers le réseau. Le fonctionnement de ce protocole est atypique : chaque station est identifié par un nom et a la responsabilité de maintenir une table de correspondance "nom/adresse MAC" des autres stations du réseau qui dialoguent avec elle. Il n'y a pas de couche réseau assurant un adressage de niveau 3, c'est à dire de bout en bout. La conséquence est que NetBIOS n'est pas un protocole routable. Le protocole TCP/IP. Née en 1980 et crée par la défense Américaine, TCP/IP présente la particularité d avoir une architecture en 3 couches : Transport, Routage, liaison. Son protocole n est pas conforme aux normes recommandées par l OSI mais les fonctionnalités sont proches. En fait il se substitue au modèle OSI en proposant des fonctionnalités similaires : #njc Lycée «la Briquerie» Transmission de données : protocoles & page 2/12

3 mise en forme, transport et routage des paquets de données fonction accessible à l utilisateur (émulation, transfert de fichiers...) IP correspond à la couche 3 RÉSEAU du modèle OSI. Le rôle de IP est d'acheminer des paquets (Datagrammes) d'un ordinateur à l'autre. IP étant un protocole routable, les ordinateurs devront posséder une adresse IP, délivrée par le NIC et codée sur 32 bits. Il y a à l'heure actuelle un début de pénurie d'adresse IP, c'est une des raisons pour laquelle, une nouvelle version du protocole IP, IP V6 est à l'étude (quelques installations existent déjà mais le matériel reste coûteux). TCP correspond à la couche 4 TRANSPORT du modèle OSI. Le rôle de TCP est de s'assurer que les paquets IP sont bien arrivés. TCP/IP est une famille de protocoles. Quelques uns fournissent des fonctions de bas niveau: IP, TCP et UDP d'autres exécutent des tâches plus spécifiques : transfert de fichiers, envoi de messages. S'appuyant sur ces protocoles, on trouve des protocoles d'applications comme FTP File Transfer Protocol (transfert de fichiers), TELNET pour TELetype NETwork (connexion à distance), SMTP pour Simple Mail Transport Protocol (envoi de courrier électronique), SNMP pour Simple Network Management Protocol (administration de réseau), etc... De plus TCP/IP s emploie pour accéder à Internet un inter réseau contenant dans le monde plus de deux millions d universités de laboratoire de la recherche d installation de la défense américaine et d entreprise. Adressage IP Chaque ordinateur du réseau Internet dispose d'une adresse IP unique codée sur 32 bits généralement représentés par 4 chiffres décimaux (ex: ). Chaque identifiant IP appelé numéro ou adresse IP doit être unique sur l'ensemble du réseau. Plus précisément, chaque interface dispose d'une adresse IP particulière. En effet, un même routeur interconnectant 2 réseaux différents possède une adresse IP pour chaque interface de réseau. Une adresse IP est toujours représentée dans une notation décimale pointée constituée de 4 nombres (1 par octet) compris chacun entre 0 et 255 et séparés par un point. Les différentes classes d'adresses IP L adresse Internet (adresse IP) d un équipement, codée sur 4 octets, contient à la fois un identifiant du réseau et identifiant de l'équipement connecté au réseau. #njc Lycée «la Briquerie» Transmission de données : protocoles & page 3/12

4 Dans une adresse IP la partie Identifiant Réseau peut être codée sur 1, 2 ou 3 octets ce qui permet de distinguer 3 classes A, B et C de réseaux IP. Le but de la division des adresses IP en trois classes A, B et C est de faciliter la recherche d'un ordinateur sur le réseau. En effet avec cette notation il est possible de rechercher dans un premier temps le réseau que l'on désire atteindre puis de chercher un ordinateur sur celui-ci. Ainsi l'attribution des adresses IP se fait selon la taille du réseau. ClasseNombre de réseaux possibles Nombre d'ordinateurs maxi sur chacun A B C Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les adresses de classe C à des petits réseaux d'entreprise par exemple Ces différentes façons de lire une adresse IP permettent d'optimiser la façon de calculer les routes (routage). La décomposition d'une adresse IP en adresse de réseau plus une adresse de machine sur un réseau ne se fait pas au hasard. Types d'adresses IP Adresse ''unicast'': permet d'identifier un équipement IP de façon unique. Adresse ''multicast'': adresse de diffusion vers un groupe d'équipements IP. Adresse ''broadcast'': adresse de diffusion vers toute les adresses IP d'un même sous- réseau. Les cinq classes d'adresses IP : Plus précisément, une adresse IP est constituée d'une paire (id. de réseau, id. de machine) et appartient à une certaine classe (A, B, C, D ou E) selon la valeur de son premier octet. Le tableau ci-après donne l'espace d'adresses possibles pour chaque classe. Classe Valeur de w Lg Adresse Réseau Nb de réseaux Nb max de machines adresses A 0 à octet à B 128 à octets à C 192 à octets à D 224 à à E 240 à à Classe A : le bit de poids fort du 1er octet est égal à 0. #njc Lycée «la Briquerie» Transmission de données : protocoles & page 4/12

5 L adresse 127.x.y.z ne doit jamais être utilisée pour adresser un équipement. C est une adresse réservée, elle permet de tester le bon fonctionnement de la carte réseau d un équipement. Cette adresse est appelée Local Loopback (Adresse de boucle locale). Classe B : les deux bits de poids du 1er octet sont respectivement égaux à 10 Classe C : les trois bits de poids du 1er octet sont respectivement égaux à 110 Classe D : La classe D ne peut pas être utilisé pour adresser des équipements individuels, mais elle est utilisée pour la diffusion d un message à un groupe de n uds IP. Classe E : La classe E ( 4 bits de poids fort à 1) est réservée pour une utilisation ultérieure. L'obtention d'une adresse IP pour créer un nouveau réseau est gérée par l'internic de manière décentralisée, à savoir qu'un organisme national gère les demandes pour chaque pays. En France c'est l'inria (Institut National de Recherche en Informatique et Automatique) qui est chargé de cette tâche. Les machines ne peuvent dialoguer entre elles que si elles appartiennent au même réseau IP. Les sous réseaux et le masque de sous réseau. Beaucoup de grands organismes trouvent pratique de diviser leurs numéros de réseaux en sous-réseaux. Le système des adresses IP permet la définition d'adresses de sous-réseaux en découpant la partie réservée à l'adresse des machines sur un réseau en deux parties dont la première sera un identificateur de sous-réseaux. Ainsi, par exemple, un seul réseau de classe B, sur lequel on pourrait nommer machines pourra être décomposé en 2 sous-réseaux de machines, de la manière décrite ci-dessous. <id. de réseau sur 16 bits>.<id. de sous-réseau sur 8 bits>.<id. de machine sur 8 bits> La figure illustre le cas d'un réseau X.Y.0.0 découpé en deux sous-réseaux X.Y.1.0 et X.Y.2.0. Pour tout le reste d'internet, il n'existe qu'un seul réseau X.Y.0.0 et tous les routeurs traitent les datagrammes à destination de ce réseau de la même façon. Par contre, le routeur R se sert du troisième octet (égal à 1 ou 2) de l'adresse #njc Lycée «la Briquerie» Transmission de données : protocoles & page 5/12

6 contenue dans les datagrammes qui lui proviennent pour les diriger vers le sous-réseau auquel ils sont destinés assurant ainsi un routage hiérarchique. Outre l'adresse IP, une machine doit également connaître le nombre de bits attribués à l'identificateur du sousréseau et à celui de la machine. Cette information est rendue disponible grâce à un masque de sous-réseau ou subnet netmask qui est un mot de 32 bits contenant des bits à 1 au lieu et place de l'identificateur de réseau et de sous-réseau et des bits à 0 au lieu et place de l'identificateur de machines. Ainsi le masque indique que les 17 premiers bits d'une adresse désignent le sous-réseau et les 15 derniers une machine. Le masque ((192) 10 =( ) 2 ) indique que les 26 premiers bits désignent le sous réseau et les 6 derniers une machine. De cette manière à partir de l'adresse d'un datagramme et de son masque de sous-réseau une machine peut déterminer si le datagramme est destiné à une machine sur son propre sous-réseau, à une machine sur un autre sous-réseau de son réseau ou à une machine extérieure à son sous-réseau. Le masque de sous réseau permet à la couche IP d'extraire la partie réseau d'une adresse, de manière à pouvoir effectuer le routage. Si l'adresse IP d'une machine est X et le masque de sous réseau est Y pour déterminer si la machine ayant pour adresse Z appartient au même réseau que X, la couche IP de X fait un ET logique de X avec le masque Y puis un ET logique de Z avec Y si les résultats sont égaux cela veut dire que X et Y appartiennent au même réseau. Exemple 1 : X= Y= (masque de classe B sans sous réseau) Z= X ET Y ===> Z ET Y ===> X et Z sont sur le même réseau de classe B : Exemple 2 : X= Y= Z= X ET Y ===> Z ET Y ===> X est sur le sous réseau du réseau de classe B Z est sur le sous réseau du réseau de classe B Les machines ne peuvent dialoguer entre elles que si elles appartiennent au même réseau IP et au même sous réseau. Le nombre de sous-réseau dépend du nombre de bits que l'on attribue en plus au réseau (ici 2). Le nombre de sous réseaux est donc: Nombre de bits (impossible pour une classe C) 256 Nombre de sous-réseaux #njc Lycée «la Briquerie» Transmission de données : protocoles & page 6/12

7 Les adresses IP particulières Toutes les combinaisons mathématiquement possibles pour identifier un réseau ou une machine ne sont pas permises car certaines adresses ont des significations particulières est utilisée par une machine pour connaître sa propre adresse IP lors d'une processus d'amorçage par exemple <id. de réseau nul>.<id. de machine> est également utilisée pour désigner une machine sur son réseau lors d'un boot <id. de réseau>.<id. de machine nul> n'est jamais affectée à une machine car elle permet de désigner le réseau luimême <id. de réseau>.<id. de machine avec tous ses bits à 1> est une adresse de diffusion ou de broadcasting, c'est-à-dire qu'elle désigne toutes les machines du réseau concerné. Un datagramme adressé à cette adresse sera ainsi envoyé à toutes les machines du réseau est une adresse de diffusion locale car elle désigne toutes les machines du réseau auquel appartient l'ordinateur qui utilise cette adresse. L'avantage par rapport à l'adresse précédente est que l'émetteur n'est pas obligé de connaître l'adresse du réseau auquel il appartient. 127.X.Y.Z est une adresse de rebouclage qui est utilisée pour permettre les communications inter-processus sur un même ordinateur ou réaliser des tests de logiciels car tout logiciel de communication recevant des données pour cette adresse les retourne simplement à l'émetteur. 0 et 255 ont une signification spéciale : 0 est réservé aux machines ne connaissant pas leur adresse. Dans certaines circonstances il est possible qu'une machine ne connaisse son numéro de réseau ni même son propre numéro de n ud. Par exemple, serait une machine qui saurait que son numéro de n ud est 23 mais ne saurait pas sur quel réseau elle se trouve. 255 est utilisé pour la diffusion générale (broadcast). Un broadcast est un message que l'on veut envoyer à tous les systèmes d'un réseau, il est utilisé lorsqu'on ne sait pas à qui s'adresser. Par exemple, supposons que vous vouliez rechercher l'adresse Internet d'un n ud, si vous ne connaissez pas l'adresse du serveur de nom le plus proche, vous devez alors envoyer votre demande sous forme de broadcast. Il y a aussi des cas où plusieurs systèmes sont intéressés par une information, il est alors plus économique d'envoyer un seul broadcast plutôt que des datagrammes à chaque ordinateur. Pour envoyer un broadcast il faut utiliser une adresse composée du numéro de réseau suivie d'une adresse de noeud avec tous les bits à 1. Par exemple si vous êtes sur le réseau vous utiliserez pour les broadcasts. La façon dont cela est implémenté dépend du support physique (medium), il n'est pas possible d'envoyer des broadcasts sur Arpanet ni sur une ligne point à point. Sur Ethernet il suffit d'utiliser une adresse (Ethernet) avec tous les bits à 1. Bien que l'adresse officielle de diffusion générale pour le réseau soit , il existe d'autres adresses qui peuvent être traitées comme telles par certaines implémentations. Pour plus de facilité le standard autorise également , qui représente toutes les machines d'un réseau local, il est souvent plus facile d'utiliser que d'extraire le numéro de réseau pour composer l'adresse Adresses IP pour les réseaux privés Si vous allez connecter votre réseau directement à l'internet, il se peut que vous vouliez obtenir une plage d'adresses TCP/IP pour votre organisation auprès de l'internic, que vous pouvez contacter à Alternativement, si vous voulez vous connecter à l'internet en passant par un "firewall», vous pouvez assigner n'importe quelle plage d'adresses à partir du moment où elles font partie de la plage privée de nombres définis dans le tableau ci-dessous. De même, si vous ne connectez pas votre réseau privé au domaine public vous pouvez assigner n'importe quelle plage d'adresses à partir du moment où elles font partie de la plage privée réservées à la constitution de réseaux privés autrement appelés intranet. Ces adresses sont définies dans le tableau ci-dessous. Plages d'adresses TCP/IP disponibles pour usage privé. Classe Plage Masque de sous-réseau Nomdre de postes A millions+ B ,384 C #njc Lycée «la Briquerie» Transmission de données : protocoles & page 7/12

8 Accès vers l extérieur d un réseau IP. Nous avons vu qu une machine IP ne peut dialoguer avec une autre que si elles appartiennent au même réseau et au même sous réseau (s il y a des sous réseaux). Pour sortir d un réseau, ce dernier doit disposer d un équipement comportant au moins deux interfaces réseaux comme, par exemple : un routeur qui dispose d un logiciel de gestion qui analyse les paquets afin de les router vers d autres réseaux qui peuvent ne pas être Ethernet mais Numéris, LS liaison spécialisée ou ADSL. une machine munie de 2 cartes réseaux et d un logiciel de gestion qui analyse les paquets afin de les router entre les 2 réseaux. Ces équipements appelés routeur, passerelle par défaut ou «gateway» devront être indiqué à toute station du réseau qui doit avoir un accès vers l extérieur. Protocoles de la couche 4 (transport). TCP est un protocole orienté connexion conçu pour s'implanter dans un ensemble de protocoles multicouches, supportant le fonctionnement de réseaux hétérogènes. Avec TC, une connexion est ouverte, utilisée (avec vérification) puis fermée. UDP est une alternative à TCP : il joue le même rôle que TCP mais il diffuse les paquet à travers le réseau vers un ou plusieurs utilisateurs sans ce soucier de leur bonne réception. Il ne gère ni la détection ni la récupération d erreurs. UDP est un protocole de transport sans connexion. Pour pouvoir utiliser plusieurs échanges simultanés, les protocoles TCP et UDP sont associés à des numéros de ports qui correspondent aux différents logiciels utilisant ces connexions. Le protocole TCP. Le protocole TCP est défini dans le but de fournir un service de transfert de données de haute fiabilité entre deux ordinateurs "maîtres" raccordés sur un réseau de type "paquets commutés", et sur tout système résultant de l'interconnexion de ce type de réseaux. Caractéristiques : TCP est un protocole orienté connexion conçu pour s'implanter dans un ensemble de protocoles multicouches, supportant le fonctionnement de réseaux hétérogènes. TCP fournit un moyen d'établir une communication fiable entre deux tâches exécutées sur deux ordinateurs autonomes raccordés à un réseau de données. Le protocole TCP s'affranchit le plus possible de la fiabilité intrinsèque des couches inférieures de communication sur lesquelles il s'appuie. TCP suppose donc uniquement que les couches de communication qui lui sont inférieures lui procurent un service de transmission de paquet simple, dont la qualité n'est pas garanti. TCP s'intègre dans une architecture multicouche des protocoles, juste au-dessus du protocole Internet IP. Ce dernier permet à TCP l'envoi et la réception de segments de longueur variable, encapsulés dans un paquet Internet appelé aussi "datagramme". Le datagramme Internet dispose de mécanismes permettant l'adressage des services TCP source et destination, quelle que soit leur position dans le réseau. Le protocole IP s'occupe aussi de la fragmentation et du réassemblage des paquets TCP lors de la traversée de réseaux de plus faibles caractéristiques. Le datagramme IP transporte aussi les informations de priorité, fragmentation relatives aux segments TCP. Interfaces TCP fournit un service de communication de processus à processus, dans un environnement réseau, il est défini comme un protocole de communication "host to host", c'est à dire de maître à maître (par opposition à "central #njc Lycée «la Briquerie» Transmission de données : protocoles & page 8/12

9 à terminal"). TCP s'interface avec un processus utilisateur ou applicatif et un protocole de niveau inférieur du type IP. L'interface avec les applicatifs consiste en un ensemble de commandes comme le ferait une application à un système d'exploitation pour la manipulation de fichiers. Par exemple, on trouvera des commandes pour établir et rompre une communication, pour envoyer ou recevoir des données sur une connexion ouverte. TCP assume un fonctionnement avec un large ensemble de protocoles réseau. Dans ce document, nous nous limiterons au fonctionnement avec IP. Fonctionnement TCP est conçu pour fournir un service de transmission de données fiable entre deux machines raccordées sur un réseau de paquets. Pour pouvoir assurer ce service même au dessus d'une couche de protocole moins fiable, les fonctionnalités suivantes sont nécessaires : Transfert de données de base Correction d'erreur Contrôle de flux Multiplexage Gestion de connexions Priorité et Sécurité Transfert de données de base TCP est capable de transférer un flux continu de données entre deux ordinateurs, en découpant ce flux en paquets. En général, TCP décide de lui-même là où le flux de données doit être coupé. Parfois les utilisateurs ont besoin de savoir que toutes les données soumises à TCP ont bien été émises. La fonction "push" a été prévue à cet effet. Pour s'assurer de la transmission complète de données jusqu'à un point spécifié, l'utilisateur activera la fonction "push" de TCP. Cette fonction oblige TCP à transmettre rapidement les données situées avant le point spécifié vers le destinataire. Il n'est nul besoin de fournir un marqueur spécifique pour ce point, dans la mesure ou le destinataire accepte ces données comme une transmission normale. Contrôle d'erreur TCP doit considérer et traiter les cas de données perdues, erronées, dupliquées, ou arrivées dans le désordre à l'autre bout de la liaison Internet. Ceci est réalisé par l'insertion d'un numéro de séquence, et par l'obligation d'émission d'un "accusé de réception" (ACK) par le TCP destinataire. Si l'accusé de réception n'est pas reçu au bout d'un temps prédéfini, le paquet sera réémis. Côté récepteur, les numéros de séquence sont utilisés pour reconstituer dans le bon ordre le flux original, et éliminer les paquets dupliqués. L'élimination des erreurs physiques de transmission se fait par encodage d'un Checksum à l'émission, recalcul de ce Checksum par le destinataire, et élimination des paquets pour les quels les deux valeurs ne correspondent pas. Tant que TCP fonctionne correctement, et que le réseau Internet n'est pas saturé, aucune faute de transmission ne devrait transparaître dans la communication. TCP est donc sensé récupérer les erreurs de la transmission Internet. Contrôle de flux TCP fournit un moyen au destinataire pour contrôler le débit de données envoyé par l'émetteur. Ceci est obtenu en retournant une information de "fenêtre" avec chaque accusé de réception indiquant la capacité de réception instantanée en termes de numéros de séquence. Ce paramètre noté "window" indique le nombre d'octets que l'émetteur peut envoyer avant une autorisation d'émettre ultérieure. Le protocole UDP. UDP (User Datagramm Protocol) permet aux applications un service de "datagrammes" : envoi de données sans connexion. UDP permet d'échanger des informations (USER DATAGRAMM) entre des applications. UDP prend le datagramme de l'utilisateur et le transmet à la couche IP. Cette dernière l'achemine sur la machine destinataire pour le remettre au protocole UDP. Ce dernier redonne le datagramme au processus distant. Comme UDP se contente de donner le datagramme à IP et ne fait aucun contrôle, il n'est pas sur que le datagramme arrive à destination, et que s'il y arrive, il n'est pas sur qu'il soit intact. Il peut avoir été fragmenté par les passerelles, les #njc Lycée «la Briquerie» Transmission de données : protocoles & page 9/12

10 fragments ne seront pas ré assemblés par UDP sur la machine du destinataire. Il est possible que des fragments n'arrivent jamais, ou qu'ils arrivent dans le désordre. C'est aux applicatifs utilisant UDP de faire tous ces contrôles. UDP est très peu sécurisé, il a été écrit et normalisé car il est très simple à mettre en uvre. Sa simplicité permet de l'utiliser pour télécharger des fichiers sur des machines. UDP ouvre et referme une connexion pour chaque datagramme. UDP est une alternative à TCP : il joue le même rôle que TCP mais il diffuse les paquet à travers le réseau vers un ou plusieurs utilisateurs sans ce soucier de leur bonne réception. Il ne gère ni la détection ni la récupération d erreurs. UDP est un protocole de transport sans connexion. UDP n'utilise pas d'accusé de réception et ne peut donc pas garantir que les données ont bien été reçues. Il ne réordonne pas les messages si ceux-ci n'arrivent pas dans l'ordre dans lequel ils ont été émis et il n'assure pas non plus de contrôle de flux. Il se peut donc que le récepteur ne soit pas apte à faire face au flux de datagrammes qui lui arrivent. C'est donc à l'application qui utilise UDP de gérer les problèmes de perte de messages, duplications, retards Cependant, UDP fournit un service supplémentaire par rapport à IP, il permet de distinguer plusieurs applications destinatrices sur la même machine par l'intermédiaire des ports. Un port est une destination abstraite sur une machine identifié par un numéro qui sert d'interface à l'application pour recevoir et émettre des données. Les mécanismes d identification. L accès au réseau par une station se fait au travers des différentes couches du logiciel et souvent on associe une identification de la station à certaines de ces couches. Par exemple dans le cas d un réseau Ethernet sur PC, on a trois identifiant : 1. Le nom de la machine au niveau application et système. Par exemple, on doit pouvoir, pour une machine appelée poste1 connaître l adresse IP afin de pouvoir solliciter les protocoles. 2. L adresse IP de la station utilisée par les logiciels ou par l utilisateur. L adresse IP et utilisée par les protocoles. Ces derniers doivent pour une adresse IP qu ils atteindre disposer de l adresse MAC afin de pouvoir utiliser Ethernet par exemple. Exemple : L adresse MAC permet aux stations Ethernet de dialoguer, les contrôleurs réseaux ne connaissent quelles. Chacun des identifiants doit être unique sur le réseau et il est à remarquer que chacune des couches logicielles ne dialogue avec son homologue qu au travers de l identifiant qui lui est associé. Ainsi dans le voisinage réseau de Windows, les stations sont repérées par leur nom de station. Si sur une station ou l accès au réseau se fait en traversant différentes couches logicielles, on conçoit que l association des différents identifiants est aisée, il en va tout autrement quand une station désire contacter une autre station du réseau. Passage des adresses IP aux adresses physiques : ARP Dans un réseau TCP/IP, nous avons dit que chaque machine était identifiée par une adresse IP. Cette adresse est logique, elle ne dépend pas du matériel utilisé pour relier les machines ensemble. Ces adresses IP peuvent être modifiées relativement rapidement par les administrateurs pour diverses raisons. La méthode de résolution d'adresses physiques ARP est basée sur le principe suivant : chaque machine connaît son adresse IP et son adresse physique. Supposons que A veuille envoyer un paquet à C pour la première fois, et qu'il connait l'adresse IP de C. Pour envoyer ce paquet sur Ethernet, A aura besoin de connaître l'adresse MAC (ou adresse Ethernet) de C. Le protocole ARP (Address Resolution Protocol) est utilisé pour trouver dynamiquement cette adresse. ARP garde une table interne d'adresses IP et d'adresses MAC correspondantes. Pour obtenir l'information, la machine qui veut émettre une information sur une machine distante va regarder si elle connaît l'adresse physique du destinataire. Si oui elle va directement lui envoyer cette information. Sinon, elle va émettre en diffusion sur le réseau une demande de résolution d'adresse. Toutes les stations du réseau #njc Lycée «la Briquerie» Transmission de données : protocoles & page 10/12

11 vont donc recevoir cette information. Dans cette demande, on trouve l'adresse IP dont on veut connaître l'adresse physique. La machine qui a l'adresse IP correspondante pourra envoyer une réponse contenant son adresse physique. Identification des machines au niveau application et système : HOSTS et DNS A ce niveau, les machines utilisent un identifiant comme poste1, PC ou encore www. Pour savoir à quelle adresse IP correspond cet identifiant, on utilise une méthode de résolution basée sur : Un fichier hosts placé sur chaque machine et qui contient les informations nécessaires comme, par exemple la ligne fs2, sera interrogé systématiquement par les logiciels nécessitant une reconnaissance de nom. Cette méthode n est applicable qu en interne en entreprise à cause de sa lourdeur. Un serveur DNS qui est une machine du réseau ou extérieure à ce dernier. Cette machine repérée par son adresse IP sera interrogé systématiquement par les logiciels nécessitant une reconnaissance de nom. La machine porte alors ce que l on appelle un nom d hôte qui permet de l identifier dans une arborescence DNS. Par exemple, représente l hôte www du domaine microsoft enfant du domaine com (lui-même enfant du domaine racine). La zone microsoft.com est appelé suffixe DNS. Exemple : Station 1 : Nom : P01 Adresse IP : Mac adresse : Station 2 : Nom : P02 Adresse IP : Mac adresse : Si P01 veut dialoguer avec station P02 une demande réseau vers la couche IP de la station 1 ne peut aboutir. Cette dernière ne peut dialoguer qu avec une autre couche repérée par son adresse IP mais malheureusement, l adresse IP de P02 est inconnue. Pour régler le problème, on fait appel à une résolution de nom logicielle par fichier HOSTS ou DNS. Ces méthodes fournissent l adresse IP de P02 ce qui permet d accéder à la couche IP en lui fournissant l adresse IP de la station à joindre. Bien évidemment, si l accès au réseau se fait en adresse IP (ex : cette première résolution est inutile. Si la couche IP de veut dialoguer avec la station une demande réseau vers la couche Ethernet de la station 1 ne peut aboutir. Cette dernière ne peut dialoguer qu avec une autre couche repérée par son adresse MAC mais malheureusement, l adresse MAC de est inconnue. Pour régler le problème, on fait en général appel à une méthode de résolution de nom appelée arp (adress resolution protocol). Cette méthode consiste à envoyer vers toutes les stations (adresse destination ff ff ff ff ff ff) du réseau une demande arp qui contient l adresse IP dont on veut connaître l identifiant MAC adresse. Dans notre cas, si la station est présente, on obtient dans la réponse l adresse MAC de P02 et la communication entre les interfaces réseau devient possible. Sur la station qui interroge le réseau l association IP/MAC est en général mis en cache de manière dynamique (par défaut sur les PC). En résumé : Une station est repérée par plusieurs identifiants et il faut utiliser des méthodes de résolution entre identifiants : Pour identifier, la MAC adresse d un contrôleur réseau distant si on connaît son adresse IP, on utilise le protocole arp. La commande arp a permet de voir la table d association. Pour identifier, l adresse IP d une station réseau distante si on connaît son nom réseau, on utilise une résolution par protocole DNS ou par fichier HOSTS. Test d un réseau Ethernet. Le test d un réseau Ethernet se fait de différentes manières : #njc Lycée «la Briquerie» Transmission de données : protocoles & page 11/12

12 Le niveau câblage peut être un test de continuité qui, en premier abord, peut être obtenue par observation sur les éléments actifs du réseau (carte réseau, hub ) de diodes «link» qui indiquent une connexion active. Le test évolué d un système de câblage passe par l utilisation d appareils de mesure sophistiqués (mesure d impédance, diaphonie, bande passante, atténuation ). Pour la connectivité d une station, on peut bien sûre utiliser les logiciels applicatifs mais la liaison peut ne pas s effectuer pour de nombreuses raisons. On utilise comme outils de test simple le logiciel ping qui permet de demander un écho à une station. C est le niveau de test le plus bas inclus dans tous les systèmes utilisant IP. Le test du bon fonctionnement d un réseau passe aussi par l utilisation de logiciels appelés «sniffer» qui permettent par l analyse des paquets de détecter bon nombre de dysfonctionnements. Les «sniffers» permettent aussi de visualiser et documenter la nature des trames du réseau aussi sontils une aide précieuse pour comprendre ou développer des produits réseau. #njc Lycée «la Briquerie» Transmission de données : protocoles & page 12/12

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

UDP/TCP - Protocoles transport

UDP/TCP - Protocoles transport UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage

Plus en détail

Couche Transport TCP et UDP

Couche Transport TCP et UDP Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0 Notions de Réseaux TCP/IP et environnements Microsoft Windows Michel Cabaré Novembre 2002 ver 2.0 TABLE DES MATIÈRES STRUCTURE DE TCP/IP... 5 MODÈLE TCP/IP :... 5 COUCHE 1 INTERFACE RESEAU :... 5 COUCHE

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

LES PROTOCOLES DES RÉSEAUX

LES PROTOCOLES DES RÉSEAUX LES PROTOCOLES DES RÉSEAUX Introduction Afin d échanger des données de manière structurée au sein d un réseau, il faut avoir recours à des règles qui commandent le déroulement des communications : les

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

MANUEL D'INSTALLATION

MANUEL D'INSTALLATION MANUEL D'INSTALLATION (v. 2.1) ATTENTION: N'utiliser que le modem officiellement supporté par cette unité de supervision. La Dixell

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

DHCP. Dynamic Host Configuration Protocol

DHCP. Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

DX4020. Notice d'installation. Module d'interface réseau

DX4020. Notice d'installation. Module d'interface réseau DX400 FR Notice d'installation Module d'interface réseau DX400 Notice d'installation. Introduction FR Marques Microsoft - et Windows sont des marques déposées de Microsoft Corporation aux Etats Unis et/ou

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

LES RESEAUX INFORMATIQUES

LES RESEAUX INFORMATIQUES LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX

Plus en détail

Module 1 : Introduction à TCP/IP

Module 1 : Introduction à TCP/IP Module 1 : Introduction à TCP/IP THIS PAGE INTENTIONALLY LEFT BLANK 0RGXOH#4#=##j#7&32,3# # 4: # 3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH PRGXOH1 &H#PRGXOH#SUpVHQWH#7&32,3

Plus en détail