SIMULATION DU FONCTIONNEMENT D UN RESEAU INFORMATIQUE

Dimension: px
Commencer à balayer dès la page:

Download "SIMULATION DU FONCTIONNEMENT D UN RESEAU INFORMATIQUE"

Transcription

1 I Comportement d un réseau informatique I-1 Ordinateur Un ordinateur est une machine électronique qui fonctionne par la lecture séquentielle d'un ensemble d'instructions qui lui font exécuter des opérations logiques et arithmétiques sur des chiffres binaires. Dès sa mise sous tension, un ordinateur exécute, l'une après l'autre, des instructions qui lui font lire, manipuler, puis réécrire un ensemble de données auquel il a accès. Des tests et des sauts conditionnels permettent de changer d'instruction suivante, et donc d'agir différemment en fonction des données ou des nécessités du moment. Les données à manipuler sont obtenues, soit par la lecture de mémoires, soit par la lecture de composants d'interface (périphériques) qui représentent des données physiques extérieures en valeurs binaires (déplacement d'une souris, touche appuyée sur un clavier, température, vitesse, compression...) Une fois utilisées, ou manipulées, les données sont réécrites, soit dans des mémoires, soit dans des composants qui peuvent transformer une valeur binaire en une action physique (écriture sur une imprimante ou sur un moniteur, accélération ou freinage d'un véhicule, changement de température d'un four, etc). I-2 Concentrateur Un Hub Ethernet ou Concentrateur Ethernet est un appareil informatique permettant de créer un réseau informatique local de type Ethernet. Cet appareil est actuellement progressivement remplacé au profit du commutateur réseau. En utilisant un hub, chaque équipement attaché à celui-ci partage le même domaine de diffusion ainsi que le même domaine de collision. Comme dans tout segment de réseau Ethernet, une seule des machines connectées peut y transmettre à la fois. Dans le cas contraire, une collision se produit, les machines concernées doivent retransmettre leurs trames après avoir attendu un temps calculé aléatoirement par chaque émetteur. Ce dispositif est un répéteur de données ne permettant pas de protection particulière des données et transmettant les trames à toutes les machines connectées par opposition au commutateur réseau (switch) qui dirige les données uniquement vers la machine destinataire. Il permet également d'étendre un réseau local (LAN), mais ne permet pas de le transformer en un réseau étendu (WAN) ; 1

2 Le hub possède deux types de ports ou connecteurs physiques : Les ports pour la connexion des machines. Le port pour extension du réseau auquel se connecte un autre concentrateur (il n'y en a généralement qu'un seul par concentrateur). Ce type de port est en fait identique au précédent à l'exception du câblage qui est inversé (on peut aussi utiliser un câble RJ45 croisé pour y connecter un ordinateur supplémentaire). I-3 Commutateur Un commutateur réseau (ou switch en anglais) est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau informatique. Il s'agit le plus souvent d'un boîtier disposant de plusieurs ports Ethernet (entre 4 et plusieurs centaines). Il a donc la même apparence qu'un concentrateur (hub). Contrairement à un concentrateur, un commutateur ne reproduit pas sur tous les ports chaque trame qu'il reçoit : il sait déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est destinée. Les commutateurs sont souvent utilisés pour remplacer des concentrateurs. Contrairement à un routeur, un commutateur ne s'occupe pas du protocole IP. Il utilise les adresses MAC et non les adresses IP pour diriger les données. Les commutateurs de niveau 2 forment des réseaux de niveau 2 (Ethernet). Ces réseaux sont reliés entre eux par des routeurs (ou des commutateurs de niveau 3) pour former des réseaux de niveau 3 (IP). I-4 Routeur Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des paquets. Son rôle est de faire transiter des paquets d'une interface réseau vers une autre, selon un ensemble de règles formant la table de routage. Un routeur doit être connecté à au moins deux réseaux informatiques pour être utile, sinon il n'aura rien à router. L'appareil crée et/ou maintient une table, appelée table de routage, laquelle mémorise les meilleures routes vers les autres réseaux. Un routeur moderne se présente comme un boîtier regroupant carte mère, microprocesseur, mémoire ROM, RAM ainsi que les ressources réseaux nécessaires (Wi-Fi, Ethernet...). On peut donc le voir comme un ordinateur minimal dédié, dont le système d'exploitation peut être un Linux allégé. De même, tout ordinateur disposant des interfaces adéquates (au minimum deux, souvent Ethernet) peut faire office de routeur s'il est correctement configuré (certaines distributions Linux minimales spécialisent la machine dans cette fonction). Avec un logiciel adapté et au moins deux cartes réseaux, il est possible de transformer un ordinateur ordinaire en un routeur. 2

3 La fonction de routage traite les adresses IP et les dirige selon l'algorithme de routage et sa table associée, cette dernière contient la correspondance des adresses réseau avec les interfaces physiques du routeur où sont connectés les autres réseaux. I-5 Câble réseau Un connecteur RJ45 est une interface physique souvent utilisée pour terminer les câbles de type paire torsadée. «RJ» vient de l'anglais Registered Jack (prise jack enregistrée) qui est une partie du Code des règlements fédéraux (Code of Federal Regulations) aux États-Unis. Il comporte huit broches de connexions électriques. Une utilisation très courante est le câblage Ethernet, utilisant quatre broches (2 paires). On l'utilise aussi comme connecteurs de téléphones de bureaux et pour les applications de réseaux informatiques. II Notion d adressage II-1 TCP/IP C'est le protocole le plus répandu, notamment à cause de la circulation des informations sur Internet. Il défini des règles précises, appliquées sur tous les équipements chargés de transmettre les données. Ces règles sont regroupées sous le terme TCP/IP. TCP (Transmission Control Protocol) se charge de découper les données en sections plus petites, les paquets, qui peuvent circuler indépendamment les unes des autres, tandis que IP (Internet Protocol) assure l envoi vers la bonne destination. 1) Découpage Avant d être envoyées sur le réseau, les données sont découpées en paquets, chacun comportant une étiquette avec son numéro d ordre, son adresse de destination ainsi que l identification de l émetteur. Ce découpage est effectué sur l ordinateur émetteur. 2) Aiguillage Au cours du voyage, il peut arriver que les paquets n empruntent pas tous la même route pour arriver à destination, notamment parce qu un routeur (équipement de télécommunication) s est rendu compte qu un chemin est brusquement devenu saturé et qu il valait mieux aiguiller quelques paquets sur une autre route. 3

4 3) Regroupement Sur le site destinataire, les paquets n arrivent pas forcément dans le bon ordre. Ils sont remis en séquence à mesure de leur arrivée grâce à leur numéro d ordre. II-2 Adresse IP L'adressage IP est basé sur le concept d'hôtes et de réseaux. Un hôte est tout ce qui peut envoyer ou recevoir des trames IP sur le réseau, comme une station de travail ou un routeur. Il ne faut pas confondre avec un serveur : clients et serveurs sont tous des hôtes IP. Les hôtes sont connectés entre eux par un ou plusieurs réseaux. L'adresse IP de n'importe quel hôte est le rassemblement de deux choses: adresse du réseau où il se trouve adresse personnelle sur ce réseau La taille de la partie adresse de réseau et de la partie adresse de l'hôte dépend du type de réseau où l'on est. Ces adresses sont codées sur 32 bits, est sont représentées sous la forme de 4 nombres compris entre 0 et 255 (valeur d'un octet) et séparés par un point, soit (par exemple). Décimal Binaire On pourrait ainsi dire que les adresses IP varient de la plus petite à la plus grande Une adresse valide est dans la plage allant de à , soit un total de 4.3 milliards d'adresses. Ce n est pas toutes les combinaisons qui sont disponibles, et elles reflètent une certaine logique. Dans une ADRESSE BINAIRE : On parle de bits de poids faible pour les nombres les plus à droite. On parle de bits de poids fort pour les nombres les plus à gauche. II-3 Classe d adresse Les bits de poids fort, définissent l'adresse du réseau et les bits de poids faible l'adresse d'un équipement dans le réseau. Mais comme la limite entre poids fort et poids faible n'est pas toujours la même, il semble évident que plus les poids forts sont petits, et plus le nombre de machines connectable dans un même réseau sera important, même si on aura peu de réseau de ce type. plus les poids forts sont nombreux, on aura alors peu de machines connectable pour chacun de ces réseaux, même s'ils sont plus nombreux. C'est la notion de "classe de réseau" : En résumé, une adresse IP fait 32 bits de long et est composée de deux parties: le numéro de réseau, et le numéro d'hôte. Par convention, exprimée en quatre nombres décimaux séparés par des points, les premiers bits indiquent la classe à laquelle appartient l'adresse : Classe Préfixe Numéro de réseau Numéro d'hôte A 0 bits 1-7 bits 8-31 B 10 bits 2-15 bits C 110 bits 3-23 bits D 1110 Multicast Multicast E 1111 Réservé Réservé 4

5 Les plages d'adresses pour les différentes classes peuvent être déduites: Classe Plage de numéros de réseau Plage de numéros d'hôte A 0 à à B à à C à à 254 Un numéro d'hôte composé uniquement de 1 (en binaire) indique une émission à l'attention de l'ensemble des machines du réseau (broadcast). Par exemple, indiquerait une émission pour toutes les machines du réseau Si le numéro d'hôte est 0, il indique "le réseau même". Tous les bits réservés et adresses réservées réduisent sévèrement les adresses IP disponibles (4,3 milliards). La plupart des utilisateurs reliés à l'internet se verront assignés des adresses de classe C, puisque l'espace devient très limité. C'est la raison principale du développement d'ipv6, qui aura 128 bits d'espace adresse. II-4 Masque de sous réseau Le masque de sous-réseaux permet de définir le découpage entre les bits de l'adresse qui servent à définir l'adresse de réseau, et ceux servant à définir l'adresse de la machine. Il est construit en mettant à 1 les bits qui servent à définir l'adresse de réseau et à 0 les bits définissant les adresses des machines. Ainsi dans des masques standards, si on à un réseau de : classe A le masque vaudra classe B le masque vaudra classe C le masque vaudra II-5 Adresses IP privées Les adresses privées peuvent être utilisées par des hôtes au sein d'une organisation, en interne, tant que ces hôtes ne se connectent pas directement à Internet. L'Autorité d'affectation de Numéros sur Internet a réservé les 3 blocs suivant dans l'espace d'adressage pour des réseaux internes : 5

6 II-7 ICMP - Internet Control Message Protocol Internet Control Message Protocol est l'un des protocoles fondamentaux constituant la suite de protocoles Internet. Il est utilisé pour véhiculer des messages de contrôle et d'erreur pour cette suite de protocoles, par exemple lorsqu'un service ou un hôte est inaccessible. ICMP se situe au même niveau que le protocole IP bien qu'il ne fournisse pas les primitives de service habituellement associées à un protocole de couche réseau. Son utilisation est habituellement transparente du point de vue des applications et des utilisateurs présents sur le réseau. Format d'un paquet ICMP Bien qu'il soit à un niveau équivalent au protocole IP (si l'on tente de rapprocher le modèle OSI au modèle TCP/IP), un paquet ICMP est néanmoins encapsulé dans un datagramme IP. Dans le cadre de l'ipv4, la forme générale d'un tel paquet est la suivante : Habituellement, les trois couches supérieures du modèle OSI (Application, Présentation et Session) sont considérées comme une seule couche Application dans TCP/IP. Comme TCP/IP n'a pas de couche session unifiée sur laquelle les couches plus élevées peuvent s'appuyer, ces fonctions sont généralement remplies par chaque application (ou ignorées). 6

7 III- Activités élèves : expérimentation sur le HUB III-1 TP1 Mise en oeuvre : Après avoir lancé l'application "Cisco Packet Tracer", chargez le fichier hub1.pkt correspondant au réseau ci-dessous Nous allons simuler l'envoi d'une trame ethernet et analyser le fonctionnement du Hub suite à l'envoi de plusieurs trames. Voici la procédure à suivre avec Cisco Packet Tracer: Dans le mode Realtime: Observation en temps réel de la réussite (successfull), en cours (in progress) ou (failed) echec du scénario ou de la tâche. 1- Sélectionner l'enveloppe jaune (simple NPU) mode Unicast (d'une station vers une autre station) 2- Clic gauche sur la station source 3- Clic gauche sur la station de destination. 4- La zone en bas à droite récapitule la trame et l'état comme ci-dessous 7

8 Pour Visualiser et mieux comprendre comment transite la trame à travers le Hub: Dans le Mode simulation. 1- sélectionner avec le bouton gauche le Mode simulation. 2- bien préciser le mode ICMP en sélectionnant ICMP dans la liste des événements visibles (filtre adéquat) 3- fermer la liste des événements en re-cliquant sur "Liste des événements" 4- jouer la simulation en cliquant sur Auto capture/jouer 5-Observer ce qui se passe. Simulation : Simulez ce réseau en envoyant des trames, en utilisant la loupe ARP pour voir l'évolution des tables Envoyez une trame de st1 à st2 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Envoyez une trame de st1 à st3 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Envoyez une trame de st1 à st4 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Déduisez la règle de fonctionnement générale du hub et indiquez celle-ci dans le tableau ci-dessus. 8

9 III-2 TP2 Mise en oeuvre : Après avoir lancé l'application "Cisco Packet Tracer", chargez le fichier hub2.pkt correspondant au réseau ci-dessous Simulation : Nous allons simuler l'envoi d'une trame ethernet et analyser le fonctionnement du Hub suite à l'envoi de plusieurs trames Voici la procédure à suivre avec Cisco Packet Tracer: Dans le mode Realtime: Observation en temps réel de la réussite (successfull), en cours (in progress) ou (failed) echec du scénario ou de la tâche. 1- Sélectionner l'enveloppe jaune (simple NPU) mode Unicast (d'une station vers une autre station) 2- Clic gauche sur la station source 3- Clic gauche sur la station de destination. 4- La zone en bas à droite récapitule la trame et l'état. 9

10 Pour Visualiser et mieux comprendre comment transite la trame a travers le Hub: Dans le Mode simulation. 1- sélectionner avec le bouton gauche le Mode simulation. 2- bien préciser le mode ICMP en sélectionnant ICMP dans la liste des événements visibles (filtre adéquat) 3- fermer la liste des événements en re-cliquant sur "Liste des événements" 4- jouer la simulation en cliquant sur Auto capture/jouer 5-Observer ce qui se passe. Simulation : Simulez ce réseau en envoyant des trames, en utilisant la loupe ARP Observez ce qui se passe dans les différents cas de figure. pour voir l'évolution des tables Envoyez une trame de st1 à st2 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Envoyez une trame de st1 à st3 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Déduisez la règle de fonctionnement générale d'un réseau de 2 hubs et indiquez celle-ci dans le tableau ci-dessus. 10

11 III-3 TP3 Mise en oeuvre : Après avoir lancé l'application "Cisco Packet Tracer", chargez le fichier hub3.pkt correspondant au réseau ci-dessous Simulation : Nous allons simuler l'envoi d'une trame ethernet et analyser le fonctionnement du Hub suite à l'envoi de plusieurs trames Voici la procédure à suivre avec Cisco Packet Tracer: Dans le mode Realtime: Observation en temps réel de la réussite (successfull), en cours (in progress) ou (failed) echec du scénario ou de la tâche. 1- Sélectionner l'enveloppe jaune (simple NPU) mode Unicast (d'une station vers une autre station) 2- Clic gauche sur la station source 3- Clic gauche sur la station de destination. 4- La zone en bas à droite récapitule la trame et l'état. 11

12 Pour Visualiser et mieux comprendre comment transite la trame a travers le Hub: Dans le Mode simulation. 1- sélectionner avec le bouton gauche le Mode simulation. 2- bien préciser le mode ICMP en sélectionnant ICMP dans la liste des événements visibles (filtre adéquat) 3- fermer la liste des événements en re-cliquant sur "Liste des événements" 4- jouer la simulation en cliquant sur Auto capture/jouer 5-Observer ce qui se passe. Simulation : Simulez ce réseau en envoyant des trames, en utilisant la loupe Observez ce qui se passe dans les différents cas de figure. pour voir l'évolution des tables ARP Simulez ce réseau en envoyant des trames, en éteignant, puis en allumant certains éléments. Observez ce qui se passe dans les différents cas de figure. Proposez une série d'expériences sous la forme d'un tableau, afin de déduire les règles de fonctionnement : 12

13 Quel est le principal défaut de ce composant selon vous? 13

14 IV- Activités élèves : expérimentation sur le SWITCH IV-1 TP1 Mise en oeuvre : Après avoir lancé l'application "Cisco Packet Tracer", chargez le fichier switch1.pkt correspondant au réseau ci-dessous Nous allons simuler l'envoi d'une trame ethernet et analyser le fonctionnement du Switch suite à l'envoi de plusieurs trames Voici la procédure à suivre avec Cisco Packet Tracer: Dans le mode Realtime: Observation en temps réel de la réussite (successfull), en cours (in progress) ou (failed) echec du scénario ou de la tâche. 1- Sélectionner l'enveloppe jaune (simple NPU) mode Unicast (d'une station vers une autre station) 2- Clic gauche sur la station source 3- Clic gauche sur la station de destination. 4- La zone en bas à droite récapitule la trame et l'état comme ci-dessous Pour Visualiser et mieux comprendre comment transite la trame à travers le Switch: Dans le Mode simulation. 14

15 1- sélectionner avec le bouton gauche le Mode simulation. 2- bien préciser le mode ICMP en sélectionnant ICMP dans la liste des événements visibles (filtre adéquat) 3- fermer la liste des événements en re-cliquant sur "Liste des événements" 4- jouer la simulation en cliquant sur Auto capture/jouer 5-Observer ce qui se passe. Simulation : Simulez ce réseau en envoyant des trames Envoyez une trame de st1 à st2 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Envoyez une trame de st1 à st3 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Envoyez une trame de st1 à st4 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Déduisez la règle de fonctionnement générale d'un réseau de 2 switches et indiquez celle-ci dans le tableau ci-dessus. en utilisant la loupe selectionné. et en cliquant sur le switch cela permet d'éditer la table MAC du switch 15

16 Procédure pour vider cette table MAC: 1- cliquer sur l'outil de sélection a droite de l'écran Cisco tracer : 2- sélectionner le switch en cliquant une fois dessus. cette fenêtre s'ouvre, cliquer sur NVRAM (Erase). => cela permet d'effacer la mémoire vive du Switch et donc la table Mac, => confirmer en cliquant sur Yes. Visualiser à nouveau cette table, que constatez-vous? Refaites les expériences précédentes: Envoyez une trame de st1 à st2 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? 16

17 observez l'évolution de la table MAC, que constatez vous? Envoyez une trame de st2 à st1 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? observez l'évolution de la table mac, que constatez vous? Envoyez une trame de st3 à st1 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? observez l'évolution de la table mac, que constatez vous? Complétez le tableau suivant: Déduisez la règle de fonctionnement générale du switch et indiquez celle-ci dans le tableau cidessus. IV-1 TP2 Mise en oeuvre : Après avoir lancé l'application "Cisco Packet Tracer", chargez le fichier switch2.pkt correspondant au réseau ci-dessous 17

18 Simulation : Nous allons simuler l'envoi d'une trame ethernet et analyser le fonctionnement du Hub suite à l'envoi de plusieurs trames Voici la procédure à suivre avec Cisco Packet Tracer: Dans le mode Realtime: Observation en temps réel de la réussite (successfull), en cours (in progress) ou (failed) echec du scénario ou de la tâche. 1- Sélectionner l'enveloppe jaune (simple NPU) mode Unicast (d'une station vers une autre station) 2- Clic gauche sur la station source 3- Clic gauche sur la station de destination. 4- La zone en bas à droite récapitule la trame et l'état. Pour Visualiser et mieux comprendre comment transite la trame a travers le Hub: Dans le Mode simulation. 1- sélectionner avec le bouton gauche le Mode simulation. 2- bien préciser le mode ICMP en sélectionnant ICMP dans la liste des événements visibles (filtre adéquat) 3- fermer la liste des événements en re-cliquant sur "Liste des événements" 4- jouer la simulation en cliquant sur Auto capture/jouer 5-Observer ce qui se passe. 18

19 Simulation : Simulez ce réseau en envoyant des trames. Observez ce qui se passe dans les différents cas de figure. Envoyez une trame de st1 à st2 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Envoyez une trame de st2 à st1 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Envoyez une trame de st3 à st1 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Complétez le tableau suivant: Déduisez la règle de fonctionnement générale d'un réseau de 2 switches et indiquez celle-ci dans le tableau ci-dessus. en utilisant la loupe et en cliquant sur le switch cela permet d'éditer la table MAC du switch 19

20 selectionné. Procédure pour vider cette table MAC: 1- cliquer sur l'outil de sélection a droite de l'écran Cisco tracer : 2- sélectionner le switch en cliquant une fois dessus. cette fenêtre s'ouvre, cliquer sur NVRAM (Erase). => cela permet d'effacer la mémoire vive du Switch et donc la table Mac, => confirmer en cliquant sur Yes. Visualiser à nouveau cette table, que constatez-vous? Refaites les expériences précédentes: Envoyez une trame de st1 à st2 et répondez aux questions suivantes: -quelle station reçoit la trame? -quelle station lit la trame? 20

21 -observez l'évolution de la table mac port, que constatez vous? Envoyez une trame de st2 à st1 et répondez aux questions suivantes: -quelle station reçoit la trame? -quelle station lit la trame? -observez l'évolution de la table mac port, que constatez vous? Envoyez une trame de st3 à st1 et répondez aux questions suivantes: -quelle station reçoit la trame? -quelle station lit la trame? -observez l'évolution de la table mac port, que constatez vous? Complétez le tableau suivant: Déduisez la règle de fonctionnement générale du switch et indiquez celle-ci dans le tableau ci-dessus. 21

22 IV-1 TP3 Mise en oeuvre : Après avoir lancé l'application "Cisco Packet Tracer", chargez le fichier switch3.pkt correspondant au réseau ci-dessous Simulation : Nous allons simuler l'envoi d'une trame ethernet et analyser le fonctionnement du Hub suite à l'envoi de plusieurs trames Voici la procédure à suivre avec Cisco Packet Tracer: Dans le mode Realtime: Observation en temps réel de la réussite (successfull), en cours (in progress) ou (failed) echec du scénario ou de la tâche. 1- Sélectionner l'enveloppe jaune (simple NPU) mode Unicast (d'une station vers une autre station) 2- Clic gauche sur la station source 3- Clic gauche sur la station de destination. 4- La zone en bas à droite récapitule la trame et l'état. Pour Visualiser et mieux comprendre comment transite la trame a travers le Hub: Dans le Mode simulation. 1- sélectionner avec le bouton gauche le Mode simulation. 2- bien préciser le mode ICMP en sélectionnant ICMP dans la liste des événements visibles (filtre adéquat) 3- fermer la liste des événements en re-cliquant sur "Liste des événements" 4- jouer la simulation en cliquant sur Auto capture/jouer 5-Observer ce qui se passe. 22

23 Simulation : en utilisant la loupe selectionné. et en cliquant sur le switch cela permet d'éditer la table MAC du switch Procédure pour vider cette table MAC: 1- cliquer sur l'outil de sélection a droite de l'écran Cisco tracer : 2- sélectionner le switch en cliquant une fois dessus. cette fenêtre s'ouvre, cliquer sur NVRAM (Erase). => cela permet d'effacer la mémoire vive du Switch et donc la table Mac, => confirmer en cliquant sur Yes. Simulez ce réseau en envoyant des trames à certains éléments. Observez ce qui se passe dans les différents cas de figure. Proposez une série d'expériences sous la forme d'un tableau, afin de déduire les règles de fonctionnement : 23

24 24

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux 1) Introduction Si je connecte 2 ordinateurs équipés d une carte réseau via un câble RJ45, alors je réalise un réseau «poste à poste». Cette combinaison permet de transférer rapidement des fichiers de

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82 eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82 eurobraille 134-140, rue d Aubervilliers, 75019 PARIS Tel : (33) 01 55 26 91 00 Fax : (33) 01

Plus en détail

Comment relier deux ordinateurs en réseau

Comment relier deux ordinateurs en réseau Comment relier deux ordinateurs en réseau La société icom informatique de Saint-Jovite vous présente une méthode simple de relier deux ordinateurs sous Windows avec le protocole TCP/IP afin de pouvoir

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

INSTALLATION MODULE WEB

INSTALLATION MODULE WEB INSTALLATION MODULE WEB NOTICE INSTALLATEUR CP015551 02/02/2012 Version 2.0 CP015551 23/04/14 V2.1 - page 1 - BLOSOL COMBI Sommaire 1. COMPOSITION... 3 2. GENERALITE... 4 2.1. Présentation du module...

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION

BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION Modèle 1 Modèle 2 navista Tous droits réservés Version du document 2.7.X Septembre 2013 Page 1 Sommaire I - Présentation du RSA (Routeur Sécurisé

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

Discussion autour d un réseau local

Discussion autour d un réseau local Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Créer son réseau personnel

Créer son réseau personnel Créer son réseau personnel Table des matières Introduction......1 Manipulations communes......1 Configuration réseau local sans connexion internet......5 Configuration firewall....13 Conclusion......15

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Des concepts aux enjeux pédagogiques Gérard Dubail Sommaire Pourquoi s intéresser aux réseaux d ordinateurs? Comment fonctionne un réseau? Pour quelles utilisations? Quels enjeux?

Plus en détail

Guide d'utilisation EasyMP Monitor Ver.4.31

Guide d'utilisation EasyMP Monitor Ver.4.31 Guide d'utilisation EasyMP Monitor Ver.4.31 Notations utilisées dans ce guide Le tableau suivant montre les symboles utilisés dans ce manuel, et indique leur signification. Attention q s s pouvant entraîner

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista 5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3

Plus en détail

VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat)

VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat) VIRTUAL PRIVATE NETWORK OPERATOR BARREAUPACK (Routeur Sécurisé Avocat) Manuel d installation 1. Présent

Plus en détail

TeamViewer 9 Manuel Wake-on-LAN

TeamViewer 9 Manuel Wake-on-LAN TeamViewer 9 Manuel Wake-on-LAN Rév 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Table des matières 1 A propos du Wake-on-LAN... 3 2 Prérequis... 4 3 Configurer Windows...

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Système téléphonique d entreprise SIVOTEL. T P 0 P r i s e e n m a i n d u s y s t è m e ( O F : S I V O T E L - T P 0 )

Système téléphonique d entreprise SIVOTEL. T P 0 P r i s e e n m a i n d u s y s t è m e ( O F : S I V O T E L - T P 0 ) 2011-11-21 1/9 A Mise en situation L entreprise pour laquelle vous travaillez doit installer un nouveau système téléphonique pour une entreprise cliente. L installation comprend le changement de l autocommutateur

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail