Transmission de donnée
|
|
- Aurélie Marceau
- il y a 8 ans
- Total affichages :
Transcription
1 Transmission de donnée Les protocoles réseaux Mise en situation. La norme Ethernet définit des équipements (cartes réseaux par exemple) destinés à transporter des paquets d octets entre un émetteur et un récepteur. Ces paquets de données sont pour Ethernet repérés par : Une adresse MAC destination (ou éventuellement une adresse de broadcast) Une adresse MAC source Un type qui désigne le protocole de niveau supérieur à utiliser. Une fois reçu sur une station réceptrice et le type identifié, on appelle le logiciel de traitement ou protocole. Les protocoles utilisables sont divers (IPX/SPX de Novell, Netbeui de Microsoft ) mais à cause de l Internet, dont c est le standard, le protocole TCP/IP est incontournable. Le protocole IPX/SPX. Créé par Netware pour les réseaux Novell, il représente un protocole très intéressant puisque qu il permet l interconnexion d un réseau mondiale sous la forme d une base de donnée unique appelée NDS, mais il ne garantie pas l hétérogénéité qu'offre TCP/IP. On peut créer des sous réseaux de numéro différent. Il est installé par défaut avec Windows 95 en réseau. IPX est routable. Ce protocole est le seul utilisable sous Novell version 3. C'est également le protocole natif de la version 4 qui peut également utiliser TCP/IP. La version 5 de Novell adopte TCP/IP mais reste compatible avec IPX/SPX. L'ensemble des protocoles Novell Netware a été grandement influencé par le design et l'implémentation de l'architecture de protocoles du Xerox Network System (XNS). Il fournit un support compréhensible par DOS, Windows, Macintosh, OS/2 et UNIX. De plus, Novell fournit un large support aux réseaux locaux et aux communications asynchrones de large zone. IPX IPX est l'implémentation Novell du Internet Datagram Protocol (IDP) développé par Xerox. IPX est un protocole datagramme sans connexion qui transmet des paquets à travers Internet et fournit aux stations Netware et aux serveurs de fichiers des services d'adressage et de routage inter réseaux. La structure du paquet IPX est décrite ci-dessous : Champs Checksum : mis à FFFFH Longueur du paquet : longueur du datagramme IPX en octets Control transport : utilisé par les routeurs Netware. Mis à zéro avant une transmission de paquet. Type de paquet : spécifie l'information contenue dans le paquet #njc Lycée «la Briquerie» Transmission de données : protocoles & page 1/12
2 Numéro de réseau : nombre sur 32 bits déterminé par l'administrateur réseau. 0 en local Numéro de n ud : nombre sur 48 bits qui identifie l'adresse hardware LAN. Si ce nombre est FFFF FFFF FFFF FFFF c'est un broadcast. Numéro socket : nombre sur 16 bit qui identifie la paquet de haut niveau SPX SPx est la version Novell du Sequenced Packet Protocol de Xerox (SPP). C'est un protocole situé au niveau de la couche liaison et il permet une distribution des paquets à des applications tierces. La description du paquet SPX est faite ci-dessous : Flag contrôle connexion : 4 flags qui contrôlent le fux bidirectionnel à travers une connexion SPX Type flux données : spécifie la donnée ID source connexion : nombre sur 16 bits assigné par SPX pour identifier la connexion ID destination connexion : le nombre de référence utilisé pour identifier la destination du transport Numéro de séquence : nombre de 16 bits contrôlé par SPX qui indique le nombre de paquets transmis Numéro d'acquittement : nombre sur 16 bits qui indique le prochain paquet Numéro d'allocation : nombre sur 16 bits qui indique le nombre de paquets envoyés mais pas encore acquittés. Le protocole NETBEUI. Netbios : Protocole réseau développé par IBM pour la communication point à point entre PC, c'est un protocole de bas niveau de performance, mais qui demande très peu de ressource matériel (capacité mémoire et vitesse de travail par exemple). Netbeui : Créé par Microsoft, c'est un protocole de performance supérieure à celle de Netbios, il permet un bon fonctionnement au niveau des réseaux locaux. Il ne permet pas le routage et ne sait gérer que le nom des ordinateurs ainsi que les ressources partagés (installé par défaut sur Windows 95 en réseau). Pour des raisons historiques, NetBIOS, est un protocole incontournable qui, malgré ses nombreuses imperfections, est simple à mettre en oeuvre. NetBIOS existe en natif sur des trames (LLC type 2), ou encapsulé dans des trames de diffusions TCP/IP ou IPX. Ce protocole est associé à une interface logicielle sur micro-ordinateur qui détourne les appels système pour les rediriger vers le réseau. Le fonctionnement de ce protocole est atypique : chaque station est identifié par un nom et a la responsabilité de maintenir une table de correspondance "nom/adresse MAC" des autres stations du réseau qui dialoguent avec elle. Il n'y a pas de couche réseau assurant un adressage de niveau 3, c'est à dire de bout en bout. La conséquence est que NetBIOS n'est pas un protocole routable. Le protocole TCP/IP. Née en 1980 et crée par la défense Américaine, TCP/IP présente la particularité d avoir une architecture en 3 couches : Transport, Routage, liaison. Son protocole n est pas conforme aux normes recommandées par l OSI mais les fonctionnalités sont proches. En fait il se substitue au modèle OSI en proposant des fonctionnalités similaires : #njc Lycée «la Briquerie» Transmission de données : protocoles & page 2/12
3 mise en forme, transport et routage des paquets de données fonction accessible à l utilisateur (émulation, transfert de fichiers...) IP correspond à la couche 3 RÉSEAU du modèle OSI. Le rôle de IP est d'acheminer des paquets (Datagrammes) d'un ordinateur à l'autre. IP étant un protocole routable, les ordinateurs devront posséder une adresse IP, délivrée par le NIC et codée sur 32 bits. Il y a à l'heure actuelle un début de pénurie d'adresse IP, c'est une des raisons pour laquelle, une nouvelle version du protocole IP, IP V6 est à l'étude (quelques installations existent déjà mais le matériel reste coûteux). TCP correspond à la couche 4 TRANSPORT du modèle OSI. Le rôle de TCP est de s'assurer que les paquets IP sont bien arrivés. TCP/IP est une famille de protocoles. Quelques uns fournissent des fonctions de bas niveau: IP, TCP et UDP d'autres exécutent des tâches plus spécifiques : transfert de fichiers, envoi de messages. S'appuyant sur ces protocoles, on trouve des protocoles d'applications comme FTP File Transfer Protocol (transfert de fichiers), TELNET pour TELetype NETwork (connexion à distance), SMTP pour Simple Mail Transport Protocol (envoi de courrier électronique), SNMP pour Simple Network Management Protocol (administration de réseau), etc... De plus TCP/IP s emploie pour accéder à Internet un inter réseau contenant dans le monde plus de deux millions d universités de laboratoire de la recherche d installation de la défense américaine et d entreprise. Adressage IP Chaque ordinateur du réseau Internet dispose d'une adresse IP unique codée sur 32 bits généralement représentés par 4 chiffres décimaux (ex: ). Chaque identifiant IP appelé numéro ou adresse IP doit être unique sur l'ensemble du réseau. Plus précisément, chaque interface dispose d'une adresse IP particulière. En effet, un même routeur interconnectant 2 réseaux différents possède une adresse IP pour chaque interface de réseau. Une adresse IP est toujours représentée dans une notation décimale pointée constituée de 4 nombres (1 par octet) compris chacun entre 0 et 255 et séparés par un point. Les différentes classes d'adresses IP L adresse Internet (adresse IP) d un équipement, codée sur 4 octets, contient à la fois un identifiant du réseau et identifiant de l'équipement connecté au réseau. #njc Lycée «la Briquerie» Transmission de données : protocoles & page 3/12
4 Dans une adresse IP la partie Identifiant Réseau peut être codée sur 1, 2 ou 3 octets ce qui permet de distinguer 3 classes A, B et C de réseaux IP. Le but de la division des adresses IP en trois classes A, B et C est de faciliter la recherche d'un ordinateur sur le réseau. En effet avec cette notation il est possible de rechercher dans un premier temps le réseau que l'on désire atteindre puis de chercher un ordinateur sur celui-ci. Ainsi l'attribution des adresses IP se fait selon la taille du réseau. ClasseNombre de réseaux possibles Nombre d'ordinateurs maxi sur chacun A B C Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les adresses de classe C à des petits réseaux d'entreprise par exemple Ces différentes façons de lire une adresse IP permettent d'optimiser la façon de calculer les routes (routage). La décomposition d'une adresse IP en adresse de réseau plus une adresse de machine sur un réseau ne se fait pas au hasard. Types d'adresses IP Adresse ''unicast'': permet d'identifier un équipement IP de façon unique. Adresse ''multicast'': adresse de diffusion vers un groupe d'équipements IP. Adresse ''broadcast'': adresse de diffusion vers toute les adresses IP d'un même sous- réseau. Les cinq classes d'adresses IP : Plus précisément, une adresse IP est constituée d'une paire (id. de réseau, id. de machine) et appartient à une certaine classe (A, B, C, D ou E) selon la valeur de son premier octet. Le tableau ci-après donne l'espace d'adresses possibles pour chaque classe. Classe Valeur de w Lg Adresse Réseau Nb de réseaux Nb max de machines adresses A 0 à octet à B 128 à octets à C 192 à octets à D 224 à à E 240 à à Classe A : le bit de poids fort du 1er octet est égal à 0. #njc Lycée «la Briquerie» Transmission de données : protocoles & page 4/12
5 L adresse 127.x.y.z ne doit jamais être utilisée pour adresser un équipement. C est une adresse réservée, elle permet de tester le bon fonctionnement de la carte réseau d un équipement. Cette adresse est appelée Local Loopback (Adresse de boucle locale). Classe B : les deux bits de poids du 1er octet sont respectivement égaux à 10 Classe C : les trois bits de poids du 1er octet sont respectivement égaux à 110 Classe D : La classe D ne peut pas être utilisé pour adresser des équipements individuels, mais elle est utilisée pour la diffusion d un message à un groupe de n uds IP. Classe E : La classe E ( 4 bits de poids fort à 1) est réservée pour une utilisation ultérieure. L'obtention d'une adresse IP pour créer un nouveau réseau est gérée par l'internic de manière décentralisée, à savoir qu'un organisme national gère les demandes pour chaque pays. En France c'est l'inria (Institut National de Recherche en Informatique et Automatique) qui est chargé de cette tâche. Les machines ne peuvent dialoguer entre elles que si elles appartiennent au même réseau IP. Les sous réseaux et le masque de sous réseau. Beaucoup de grands organismes trouvent pratique de diviser leurs numéros de réseaux en sous-réseaux. Le système des adresses IP permet la définition d'adresses de sous-réseaux en découpant la partie réservée à l'adresse des machines sur un réseau en deux parties dont la première sera un identificateur de sous-réseaux. Ainsi, par exemple, un seul réseau de classe B, sur lequel on pourrait nommer machines pourra être décomposé en 2 sous-réseaux de machines, de la manière décrite ci-dessous. <id. de réseau sur 16 bits>.<id. de sous-réseau sur 8 bits>.<id. de machine sur 8 bits> La figure illustre le cas d'un réseau X.Y.0.0 découpé en deux sous-réseaux X.Y.1.0 et X.Y.2.0. Pour tout le reste d'internet, il n'existe qu'un seul réseau X.Y.0.0 et tous les routeurs traitent les datagrammes à destination de ce réseau de la même façon. Par contre, le routeur R se sert du troisième octet (égal à 1 ou 2) de l'adresse #njc Lycée «la Briquerie» Transmission de données : protocoles & page 5/12
6 contenue dans les datagrammes qui lui proviennent pour les diriger vers le sous-réseau auquel ils sont destinés assurant ainsi un routage hiérarchique. Outre l'adresse IP, une machine doit également connaître le nombre de bits attribués à l'identificateur du sousréseau et à celui de la machine. Cette information est rendue disponible grâce à un masque de sous-réseau ou subnet netmask qui est un mot de 32 bits contenant des bits à 1 au lieu et place de l'identificateur de réseau et de sous-réseau et des bits à 0 au lieu et place de l'identificateur de machines. Ainsi le masque indique que les 17 premiers bits d'une adresse désignent le sous-réseau et les 15 derniers une machine. Le masque ((192) 10 =( ) 2 ) indique que les 26 premiers bits désignent le sous réseau et les 6 derniers une machine. De cette manière à partir de l'adresse d'un datagramme et de son masque de sous-réseau une machine peut déterminer si le datagramme est destiné à une machine sur son propre sous-réseau, à une machine sur un autre sous-réseau de son réseau ou à une machine extérieure à son sous-réseau. Le masque de sous réseau permet à la couche IP d'extraire la partie réseau d'une adresse, de manière à pouvoir effectuer le routage. Si l'adresse IP d'une machine est X et le masque de sous réseau est Y pour déterminer si la machine ayant pour adresse Z appartient au même réseau que X, la couche IP de X fait un ET logique de X avec le masque Y puis un ET logique de Z avec Y si les résultats sont égaux cela veut dire que X et Y appartiennent au même réseau. Exemple 1 : X= Y= (masque de classe B sans sous réseau) Z= X ET Y ===> Z ET Y ===> X et Z sont sur le même réseau de classe B : Exemple 2 : X= Y= Z= X ET Y ===> Z ET Y ===> X est sur le sous réseau du réseau de classe B Z est sur le sous réseau du réseau de classe B Les machines ne peuvent dialoguer entre elles que si elles appartiennent au même réseau IP et au même sous réseau. Le nombre de sous-réseau dépend du nombre de bits que l'on attribue en plus au réseau (ici 2). Le nombre de sous réseaux est donc: Nombre de bits (impossible pour une classe C) 256 Nombre de sous-réseaux #njc Lycée «la Briquerie» Transmission de données : protocoles & page 6/12
7 Les adresses IP particulières Toutes les combinaisons mathématiquement possibles pour identifier un réseau ou une machine ne sont pas permises car certaines adresses ont des significations particulières est utilisée par une machine pour connaître sa propre adresse IP lors d'une processus d'amorçage par exemple <id. de réseau nul>.<id. de machine> est également utilisée pour désigner une machine sur son réseau lors d'un boot <id. de réseau>.<id. de machine nul> n'est jamais affectée à une machine car elle permet de désigner le réseau luimême <id. de réseau>.<id. de machine avec tous ses bits à 1> est une adresse de diffusion ou de broadcasting, c'est-à-dire qu'elle désigne toutes les machines du réseau concerné. Un datagramme adressé à cette adresse sera ainsi envoyé à toutes les machines du réseau est une adresse de diffusion locale car elle désigne toutes les machines du réseau auquel appartient l'ordinateur qui utilise cette adresse. L'avantage par rapport à l'adresse précédente est que l'émetteur n'est pas obligé de connaître l'adresse du réseau auquel il appartient. 127.X.Y.Z est une adresse de rebouclage qui est utilisée pour permettre les communications inter-processus sur un même ordinateur ou réaliser des tests de logiciels car tout logiciel de communication recevant des données pour cette adresse les retourne simplement à l'émetteur. 0 et 255 ont une signification spéciale : 0 est réservé aux machines ne connaissant pas leur adresse. Dans certaines circonstances il est possible qu'une machine ne connaisse son numéro de réseau ni même son propre numéro de n ud. Par exemple, serait une machine qui saurait que son numéro de n ud est 23 mais ne saurait pas sur quel réseau elle se trouve. 255 est utilisé pour la diffusion générale (broadcast). Un broadcast est un message que l'on veut envoyer à tous les systèmes d'un réseau, il est utilisé lorsqu'on ne sait pas à qui s'adresser. Par exemple, supposons que vous vouliez rechercher l'adresse Internet d'un n ud, si vous ne connaissez pas l'adresse du serveur de nom le plus proche, vous devez alors envoyer votre demande sous forme de broadcast. Il y a aussi des cas où plusieurs systèmes sont intéressés par une information, il est alors plus économique d'envoyer un seul broadcast plutôt que des datagrammes à chaque ordinateur. Pour envoyer un broadcast il faut utiliser une adresse composée du numéro de réseau suivie d'une adresse de noeud avec tous les bits à 1. Par exemple si vous êtes sur le réseau vous utiliserez pour les broadcasts. La façon dont cela est implémenté dépend du support physique (medium), il n'est pas possible d'envoyer des broadcasts sur Arpanet ni sur une ligne point à point. Sur Ethernet il suffit d'utiliser une adresse (Ethernet) avec tous les bits à 1. Bien que l'adresse officielle de diffusion générale pour le réseau soit , il existe d'autres adresses qui peuvent être traitées comme telles par certaines implémentations. Pour plus de facilité le standard autorise également , qui représente toutes les machines d'un réseau local, il est souvent plus facile d'utiliser que d'extraire le numéro de réseau pour composer l'adresse Adresses IP pour les réseaux privés Si vous allez connecter votre réseau directement à l'internet, il se peut que vous vouliez obtenir une plage d'adresses TCP/IP pour votre organisation auprès de l'internic, que vous pouvez contacter à Alternativement, si vous voulez vous connecter à l'internet en passant par un "firewall», vous pouvez assigner n'importe quelle plage d'adresses à partir du moment où elles font partie de la plage privée de nombres définis dans le tableau ci-dessous. De même, si vous ne connectez pas votre réseau privé au domaine public vous pouvez assigner n'importe quelle plage d'adresses à partir du moment où elles font partie de la plage privée réservées à la constitution de réseaux privés autrement appelés intranet. Ces adresses sont définies dans le tableau ci-dessous. Plages d'adresses TCP/IP disponibles pour usage privé. Classe Plage Masque de sous-réseau Nomdre de postes A millions+ B ,384 C #njc Lycée «la Briquerie» Transmission de données : protocoles & page 7/12
8 Accès vers l extérieur d un réseau IP. Nous avons vu qu une machine IP ne peut dialoguer avec une autre que si elles appartiennent au même réseau et au même sous réseau (s il y a des sous réseaux). Pour sortir d un réseau, ce dernier doit disposer d un équipement comportant au moins deux interfaces réseaux comme, par exemple : un routeur qui dispose d un logiciel de gestion qui analyse les paquets afin de les router vers d autres réseaux qui peuvent ne pas être Ethernet mais Numéris, LS liaison spécialisée ou ADSL. une machine munie de 2 cartes réseaux et d un logiciel de gestion qui analyse les paquets afin de les router entre les 2 réseaux. Ces équipements appelés routeur, passerelle par défaut ou «gateway» devront être indiqué à toute station du réseau qui doit avoir un accès vers l extérieur. Protocoles de la couche 4 (transport). TCP est un protocole orienté connexion conçu pour s'implanter dans un ensemble de protocoles multicouches, supportant le fonctionnement de réseaux hétérogènes. Avec TC, une connexion est ouverte, utilisée (avec vérification) puis fermée. UDP est une alternative à TCP : il joue le même rôle que TCP mais il diffuse les paquet à travers le réseau vers un ou plusieurs utilisateurs sans ce soucier de leur bonne réception. Il ne gère ni la détection ni la récupération d erreurs. UDP est un protocole de transport sans connexion. Pour pouvoir utiliser plusieurs échanges simultanés, les protocoles TCP et UDP sont associés à des numéros de ports qui correspondent aux différents logiciels utilisant ces connexions. Le protocole TCP. Le protocole TCP est défini dans le but de fournir un service de transfert de données de haute fiabilité entre deux ordinateurs "maîtres" raccordés sur un réseau de type "paquets commutés", et sur tout système résultant de l'interconnexion de ce type de réseaux. Caractéristiques : TCP est un protocole orienté connexion conçu pour s'implanter dans un ensemble de protocoles multicouches, supportant le fonctionnement de réseaux hétérogènes. TCP fournit un moyen d'établir une communication fiable entre deux tâches exécutées sur deux ordinateurs autonomes raccordés à un réseau de données. Le protocole TCP s'affranchit le plus possible de la fiabilité intrinsèque des couches inférieures de communication sur lesquelles il s'appuie. TCP suppose donc uniquement que les couches de communication qui lui sont inférieures lui procurent un service de transmission de paquet simple, dont la qualité n'est pas garanti. TCP s'intègre dans une architecture multicouche des protocoles, juste au-dessus du protocole Internet IP. Ce dernier permet à TCP l'envoi et la réception de segments de longueur variable, encapsulés dans un paquet Internet appelé aussi "datagramme". Le datagramme Internet dispose de mécanismes permettant l'adressage des services TCP source et destination, quelle que soit leur position dans le réseau. Le protocole IP s'occupe aussi de la fragmentation et du réassemblage des paquets TCP lors de la traversée de réseaux de plus faibles caractéristiques. Le datagramme IP transporte aussi les informations de priorité, fragmentation relatives aux segments TCP. Interfaces TCP fournit un service de communication de processus à processus, dans un environnement réseau, il est défini comme un protocole de communication "host to host", c'est à dire de maître à maître (par opposition à "central #njc Lycée «la Briquerie» Transmission de données : protocoles & page 8/12
9 à terminal"). TCP s'interface avec un processus utilisateur ou applicatif et un protocole de niveau inférieur du type IP. L'interface avec les applicatifs consiste en un ensemble de commandes comme le ferait une application à un système d'exploitation pour la manipulation de fichiers. Par exemple, on trouvera des commandes pour établir et rompre une communication, pour envoyer ou recevoir des données sur une connexion ouverte. TCP assume un fonctionnement avec un large ensemble de protocoles réseau. Dans ce document, nous nous limiterons au fonctionnement avec IP. Fonctionnement TCP est conçu pour fournir un service de transmission de données fiable entre deux machines raccordées sur un réseau de paquets. Pour pouvoir assurer ce service même au dessus d'une couche de protocole moins fiable, les fonctionnalités suivantes sont nécessaires : Transfert de données de base Correction d'erreur Contrôle de flux Multiplexage Gestion de connexions Priorité et Sécurité Transfert de données de base TCP est capable de transférer un flux continu de données entre deux ordinateurs, en découpant ce flux en paquets. En général, TCP décide de lui-même là où le flux de données doit être coupé. Parfois les utilisateurs ont besoin de savoir que toutes les données soumises à TCP ont bien été émises. La fonction "push" a été prévue à cet effet. Pour s'assurer de la transmission complète de données jusqu'à un point spécifié, l'utilisateur activera la fonction "push" de TCP. Cette fonction oblige TCP à transmettre rapidement les données situées avant le point spécifié vers le destinataire. Il n'est nul besoin de fournir un marqueur spécifique pour ce point, dans la mesure ou le destinataire accepte ces données comme une transmission normale. Contrôle d'erreur TCP doit considérer et traiter les cas de données perdues, erronées, dupliquées, ou arrivées dans le désordre à l'autre bout de la liaison Internet. Ceci est réalisé par l'insertion d'un numéro de séquence, et par l'obligation d'émission d'un "accusé de réception" (ACK) par le TCP destinataire. Si l'accusé de réception n'est pas reçu au bout d'un temps prédéfini, le paquet sera réémis. Côté récepteur, les numéros de séquence sont utilisés pour reconstituer dans le bon ordre le flux original, et éliminer les paquets dupliqués. L'élimination des erreurs physiques de transmission se fait par encodage d'un Checksum à l'émission, recalcul de ce Checksum par le destinataire, et élimination des paquets pour les quels les deux valeurs ne correspondent pas. Tant que TCP fonctionne correctement, et que le réseau Internet n'est pas saturé, aucune faute de transmission ne devrait transparaître dans la communication. TCP est donc sensé récupérer les erreurs de la transmission Internet. Contrôle de flux TCP fournit un moyen au destinataire pour contrôler le débit de données envoyé par l'émetteur. Ceci est obtenu en retournant une information de "fenêtre" avec chaque accusé de réception indiquant la capacité de réception instantanée en termes de numéros de séquence. Ce paramètre noté "window" indique le nombre d'octets que l'émetteur peut envoyer avant une autorisation d'émettre ultérieure. Le protocole UDP. UDP (User Datagramm Protocol) permet aux applications un service de "datagrammes" : envoi de données sans connexion. UDP permet d'échanger des informations (USER DATAGRAMM) entre des applications. UDP prend le datagramme de l'utilisateur et le transmet à la couche IP. Cette dernière l'achemine sur la machine destinataire pour le remettre au protocole UDP. Ce dernier redonne le datagramme au processus distant. Comme UDP se contente de donner le datagramme à IP et ne fait aucun contrôle, il n'est pas sur que le datagramme arrive à destination, et que s'il y arrive, il n'est pas sur qu'il soit intact. Il peut avoir été fragmenté par les passerelles, les #njc Lycée «la Briquerie» Transmission de données : protocoles & page 9/12
10 fragments ne seront pas ré assemblés par UDP sur la machine du destinataire. Il est possible que des fragments n'arrivent jamais, ou qu'ils arrivent dans le désordre. C'est aux applicatifs utilisant UDP de faire tous ces contrôles. UDP est très peu sécurisé, il a été écrit et normalisé car il est très simple à mettre en uvre. Sa simplicité permet de l'utiliser pour télécharger des fichiers sur des machines. UDP ouvre et referme une connexion pour chaque datagramme. UDP est une alternative à TCP : il joue le même rôle que TCP mais il diffuse les paquet à travers le réseau vers un ou plusieurs utilisateurs sans ce soucier de leur bonne réception. Il ne gère ni la détection ni la récupération d erreurs. UDP est un protocole de transport sans connexion. UDP n'utilise pas d'accusé de réception et ne peut donc pas garantir que les données ont bien été reçues. Il ne réordonne pas les messages si ceux-ci n'arrivent pas dans l'ordre dans lequel ils ont été émis et il n'assure pas non plus de contrôle de flux. Il se peut donc que le récepteur ne soit pas apte à faire face au flux de datagrammes qui lui arrivent. C'est donc à l'application qui utilise UDP de gérer les problèmes de perte de messages, duplications, retards Cependant, UDP fournit un service supplémentaire par rapport à IP, il permet de distinguer plusieurs applications destinatrices sur la même machine par l'intermédiaire des ports. Un port est une destination abstraite sur une machine identifié par un numéro qui sert d'interface à l'application pour recevoir et émettre des données. Les mécanismes d identification. L accès au réseau par une station se fait au travers des différentes couches du logiciel et souvent on associe une identification de la station à certaines de ces couches. Par exemple dans le cas d un réseau Ethernet sur PC, on a trois identifiant : 1. Le nom de la machine au niveau application et système. Par exemple, on doit pouvoir, pour une machine appelée poste1 connaître l adresse IP afin de pouvoir solliciter les protocoles. 2. L adresse IP de la station utilisée par les logiciels ou par l utilisateur. L adresse IP et utilisée par les protocoles. Ces derniers doivent pour une adresse IP qu ils atteindre disposer de l adresse MAC afin de pouvoir utiliser Ethernet par exemple. Exemple : L adresse MAC permet aux stations Ethernet de dialoguer, les contrôleurs réseaux ne connaissent quelles. Chacun des identifiants doit être unique sur le réseau et il est à remarquer que chacune des couches logicielles ne dialogue avec son homologue qu au travers de l identifiant qui lui est associé. Ainsi dans le voisinage réseau de Windows, les stations sont repérées par leur nom de station. Si sur une station ou l accès au réseau se fait en traversant différentes couches logicielles, on conçoit que l association des différents identifiants est aisée, il en va tout autrement quand une station désire contacter une autre station du réseau. Passage des adresses IP aux adresses physiques : ARP Dans un réseau TCP/IP, nous avons dit que chaque machine était identifiée par une adresse IP. Cette adresse est logique, elle ne dépend pas du matériel utilisé pour relier les machines ensemble. Ces adresses IP peuvent être modifiées relativement rapidement par les administrateurs pour diverses raisons. La méthode de résolution d'adresses physiques ARP est basée sur le principe suivant : chaque machine connaît son adresse IP et son adresse physique. Supposons que A veuille envoyer un paquet à C pour la première fois, et qu'il connait l'adresse IP de C. Pour envoyer ce paquet sur Ethernet, A aura besoin de connaître l'adresse MAC (ou adresse Ethernet) de C. Le protocole ARP (Address Resolution Protocol) est utilisé pour trouver dynamiquement cette adresse. ARP garde une table interne d'adresses IP et d'adresses MAC correspondantes. Pour obtenir l'information, la machine qui veut émettre une information sur une machine distante va regarder si elle connaît l'adresse physique du destinataire. Si oui elle va directement lui envoyer cette information. Sinon, elle va émettre en diffusion sur le réseau une demande de résolution d'adresse. Toutes les stations du réseau #njc Lycée «la Briquerie» Transmission de données : protocoles & page 10/12
11 vont donc recevoir cette information. Dans cette demande, on trouve l'adresse IP dont on veut connaître l'adresse physique. La machine qui a l'adresse IP correspondante pourra envoyer une réponse contenant son adresse physique. Identification des machines au niveau application et système : HOSTS et DNS A ce niveau, les machines utilisent un identifiant comme poste1, PC ou encore www. Pour savoir à quelle adresse IP correspond cet identifiant, on utilise une méthode de résolution basée sur : Un fichier hosts placé sur chaque machine et qui contient les informations nécessaires comme, par exemple la ligne fs2, sera interrogé systématiquement par les logiciels nécessitant une reconnaissance de nom. Cette méthode n est applicable qu en interne en entreprise à cause de sa lourdeur. Un serveur DNS qui est une machine du réseau ou extérieure à ce dernier. Cette machine repérée par son adresse IP sera interrogé systématiquement par les logiciels nécessitant une reconnaissance de nom. La machine porte alors ce que l on appelle un nom d hôte qui permet de l identifier dans une arborescence DNS. Par exemple, représente l hôte www du domaine microsoft enfant du domaine com (lui-même enfant du domaine racine). La zone microsoft.com est appelé suffixe DNS. Exemple : Station 1 : Nom : P01 Adresse IP : Mac adresse : Station 2 : Nom : P02 Adresse IP : Mac adresse : Si P01 veut dialoguer avec station P02 une demande réseau vers la couche IP de la station 1 ne peut aboutir. Cette dernière ne peut dialoguer qu avec une autre couche repérée par son adresse IP mais malheureusement, l adresse IP de P02 est inconnue. Pour régler le problème, on fait appel à une résolution de nom logicielle par fichier HOSTS ou DNS. Ces méthodes fournissent l adresse IP de P02 ce qui permet d accéder à la couche IP en lui fournissant l adresse IP de la station à joindre. Bien évidemment, si l accès au réseau se fait en adresse IP (ex : cette première résolution est inutile. Si la couche IP de veut dialoguer avec la station une demande réseau vers la couche Ethernet de la station 1 ne peut aboutir. Cette dernière ne peut dialoguer qu avec une autre couche repérée par son adresse MAC mais malheureusement, l adresse MAC de est inconnue. Pour régler le problème, on fait en général appel à une méthode de résolution de nom appelée arp (adress resolution protocol). Cette méthode consiste à envoyer vers toutes les stations (adresse destination ff ff ff ff ff ff) du réseau une demande arp qui contient l adresse IP dont on veut connaître l identifiant MAC adresse. Dans notre cas, si la station est présente, on obtient dans la réponse l adresse MAC de P02 et la communication entre les interfaces réseau devient possible. Sur la station qui interroge le réseau l association IP/MAC est en général mis en cache de manière dynamique (par défaut sur les PC). En résumé : Une station est repérée par plusieurs identifiants et il faut utiliser des méthodes de résolution entre identifiants : Pour identifier, la MAC adresse d un contrôleur réseau distant si on connaît son adresse IP, on utilise le protocole arp. La commande arp a permet de voir la table d association. Pour identifier, l adresse IP d une station réseau distante si on connaît son nom réseau, on utilise une résolution par protocole DNS ou par fichier HOSTS. Test d un réseau Ethernet. Le test d un réseau Ethernet se fait de différentes manières : #njc Lycée «la Briquerie» Transmission de données : protocoles & page 11/12
12 Le niveau câblage peut être un test de continuité qui, en premier abord, peut être obtenue par observation sur les éléments actifs du réseau (carte réseau, hub ) de diodes «link» qui indiquent une connexion active. Le test évolué d un système de câblage passe par l utilisation d appareils de mesure sophistiqués (mesure d impédance, diaphonie, bande passante, atténuation ). Pour la connectivité d une station, on peut bien sûre utiliser les logiciels applicatifs mais la liaison peut ne pas s effectuer pour de nombreuses raisons. On utilise comme outils de test simple le logiciel ping qui permet de demander un écho à une station. C est le niveau de test le plus bas inclus dans tous les systèmes utilisant IP. Le test du bon fonctionnement d un réseau passe aussi par l utilisation de logiciels appelés «sniffer» qui permettent par l analyse des paquets de détecter bon nombre de dysfonctionnements. Les «sniffers» permettent aussi de visualiser et documenter la nature des trames du réseau aussi sontils une aide précieuse pour comprendre ou développer des produits réseau. #njc Lycée «la Briquerie» Transmission de données : protocoles & page 12/12
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailTP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailTR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailLE RESEAU GLOBAL INTERNET
LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détailNOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP
NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailDécouverte de réseaux IPv6
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailUDP/TCP - Protocoles transport
UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage
Plus en détailCouche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailNotions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0
Notions de Réseaux TCP/IP et environnements Microsoft Windows Michel Cabaré Novembre 2002 ver 2.0 TABLE DES MATIÈRES STRUCTURE DE TCP/IP... 5 MODÈLE TCP/IP :... 5 COUCHE 1 INTERFACE RESEAU :... 5 COUCHE
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailLES PROTOCOLES DES RÉSEAUX
LES PROTOCOLES DES RÉSEAUX Introduction Afin d échanger des données de manière structurée au sein d un réseau, il faut avoir recours à des règles qui commandent le déroulement des communications : les
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailTravaux pratiques : configuration des routes statiques et par défaut IPv6
Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64
Plus en détailInstallation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailDomain Name System. F. Nolot
Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de
Plus en détailMANUEL D'INSTALLATION
MANUEL D'INSTALLATION (v. 2.1) ATTENTION: N'utiliser que le modem officiellement supporté par cette unité de supervision. La Dixell
Plus en détailCours admin 200x serveur : DNS et Netbios
LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailInternet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détail1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...
Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailDHCP. Dynamic Host Configuration Protocol
DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailL exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailAdministration UNIX. Le réseau
Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailRoutage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Plus en détailTP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailAdministration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailDX4020. Notice d'installation. Module d'interface réseau
DX400 FR Notice d'installation Module d'interface réseau DX400 Notice d'installation. Introduction FR Marques Microsoft - et Windows sont des marques déposées de Microsoft Corporation aux Etats Unis et/ou
Plus en détailCCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détailLES RESEAUX INFORMATIQUES
LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX
Plus en détailModule 1 : Introduction à TCP/IP
Module 1 : Introduction à TCP/IP THIS PAGE INTENTIONALLY LEFT BLANK 0RGXOH#4#=##j#7&32,3# # 4: # 3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH PRGXOH1 &H#PRGXOH#SUpVHQWH#7&32,3
Plus en détail