4) La communication dans les réseaux LAN. 4.1) La commutation de paquets : Réseaux indus 20/02/2013
|
|
- Ève Champagne
- il y a 8 ans
- Total affichages :
Transcription
1 4) La communication dans les réseaux LAN Ils existent différents types de communication dans les réseaux. Dans les réseaux LAN, du type ETHERNET TCP- IP cette communication se fait par commutation de paquet. 4.1) La commutation de paquets : Un paquet est une suite d information dont la taille ne peut dépasser une valeur fixée. Un paquet ne forme pas toujours un tout logique comme les messages. Un grand message sera découpé pour être acheminé en plusieurs paquets. Les différents paquets ne passent pas forcément par le même chemin. Une nouvelle fonction apparaît : le découpage des messages en paquets à l émission et le ré assemblage des paquets en messages à la réception. Cette méthode permet d utiliser la ligne d une façon optimale et les délais de transmission sont généralement très courts car : les besoins en mémoire dans les nœuds sont diminués et leur gestion est facilitée par le fait que tous les paquets ont la même taille à défaut une taille maximale. en cas d erreur, la quantité d information à ré émettre est plus petite que dans le cas de messages. Remarque : Les paquets ne sont pas forcément reçus dans le bon ordre Cette solution implique que chaque hôte du réseau sera astreint à découper les messages qu'il souhaite transmettre en des séquences plus courtes appelées PAQUETS. ces paquets ne seront pas envoyés en vrac dans le réseau!. Comment chaque routeur pourrait-il connaître la destination de chaque paquet? Comment le récepteur pourrait ré-assembler tous ces paquets dans le bon ordre et sans en oublier aucun?. Ces paquets devront donc être en quelque sorte étiquetés avant leur envoi. L'étiquette est une information codée binaire ajoutée en tête de chaque paquet. Elle contient les informations nécessaires au routage et au réassemblage des paquets à l'arrivée. On l'appelle l'entête de paquet. PAGE 79
2 Bien sûr, le fait d'ajouter de l'information à chaque paquet "alourdit" le message. Celui-ci est globalement plus long que le message initial du fait des entêtes de chaque paquet. 4.2) L encapsulation Le nombre d en tête avant les données sont beaucoup plus conséquent car Pour réaliser une communication sur un réseau il faut : relier les systèmes par un lien physique (couche PHYSIQUE) ; contrôler qu une liaison peut être correctement établie sur ce lien (couche LIAISON) correction d'éventuelles des erreurs de transmission ; s assurer qu à travers le relais (réseau) les données sont correctement acheminées et délivrées au bon destinataire (couche RÉSEAU) protocole IP ; contrôler, avant de délivrer les données à l application que le transport s est réalisé correctement de bout en bout (couche TRANSPORT) et assembler et réassembler les paquets protocole TCP ou UDP ; organiser le dialogue entre toutes les applications, en gérant des sessions d échange (couche SESSION) ; traduire les données selon une syntaxe de présentation aux applications pour que celles-ci soient compréhensibles par les deux entités d application (couche PRÉSENTATION) ; fournir à l application utilisateur tous les mécanismes nécessaires à masquer à celle-ci les contraintes de transmission (couche APPLICATION). 4.3) L architecture protocolaire le modèle OSI Cette encapsulation des entêtes est issue d une architecture protocolaire défini par le modèle OSI (Open System Interconnection). Ce modèle doit permettre de connecter en transparence divers équipements provenant de constructeurs différents pour qu ils s échangent des informations nécessite que ceux-ci utilisent, non seulement, des techniques de connexion compatibles (raccordement, niveau électrique... ), mais aussi des protocoles d échange identiques et une sémantique de l information compréhensible par les partenaires de la communication. PAGE 80
3 PAGE 81
4 5) INTERCONNEXION des RESEAUX LAN : 2) 5.1) L adressage logique : l adressage IP L'adresse IP version 4 est codée sur 32 bits et elle est notée sous forme décimale de à Elle est attribuée par le Système d exploitation, de façon définitive (on parle alors d'@ IP fixe) ou attribuée par un serveur DHCP, on parle d'adresse dynamique. Elle est constituée de 4 classes. L adresse de l hote (HOST ID) va permettre de déterminer : - la machine dans un sous réseau - un sous réseau particulier PAGE 82
5 Le bus de terrain MODBUS 1) Introduction 1.1 Position du réseau Le protocole MODBUS est un moyen de communication dans les réseaux locaux industriels Ces applications sont la supervision industrielle, gestion de production, commande de machines distantes. 1.2) couches du modèle OSI utilisées En MODBUS + l'adresse MODBUS est convertie par l'émetteur en une adresse de noeud et de chemin d'accès sur le réseau. L'adresse destinataire est intégrée au protocole. 1.3) Le protocole MODBUS du type binaire ou RTU (remote terminal unit) C est la société Modicon (d où le nom MODBUS) qui a développé ce protocole, c est un protocole facile à implanter et très utilisé par un grand nombre de fabricant. Environ 95% des modules communicants sur MODBUS utilisent des trames "RTU". PAGE 83
6 2) Support de transmission Il s appuie sur la norme RS485 à 4 fils ou 2 fils (voir cours sur les transmissions séries) ou la norme RS232 si il y a qu un seul esclave. Exemple de câblage courant pour une liaison RS485 à 4 fils : C est une transmission half duplex, avec un débit maximum de 38400bits/s 3) Principes 3.1) principe de diffusion Ce type de protocole permet d interroger depuis le maitre, un ou plusieurs esclaves intelligents. Une liaison multipoint relie entre eux, maitres et esclaves. 2 types de dialogues sont possibles entre maitre et esclaves. - Le maitre parle à un esclave et attend sa réponse. - Le maitre parle à l ensemble des esclaves sans attente de réponse (principe de la diffusion générale). Le maître gère les échanges et lui seul en a l'initiative. Ce maître réitère la question lors d'un échange erroné et décrète l'esclave absent après une non-réponse dans un temps enveloppe donné (time-out). Il ne peut y avoir sur la ligne qu'un seul équipement en train d'émettre. Aucun esclave ne peut de lui-même envoyer un message sans y avoir été invité. Toutes communications latérales (esclave à esclave) ne peuvent exister que si le logiciel du maître a été conçu pour recevoir des données et les renvoyer d'un esclave à l'autre. PAGE 84
7 Le maître peut adresser 255 esclaves repérés de l'esclave n 1 à l'esclave n 255. Si le maître utilise le numéro d'esclave 0, cela correspond à une diffusion vers tous les esclaves (écriture seulement). Le protocole MODBUS permet d'accéder aux équipements raccordés sur le même câble. 3.2) Méthode d'accès au support La gestion des transactions incombent au maitre, 2 types de transations : a) La transaction question-réponse Le maitre émet une trame contenant une requête vers un équipement esclave particulier identifié par une adresse. Cette trame fait l objet d une trame réponse de la part de ce dernier. Une seule transaction question réponse peut avoir lieu à un instant donné. b) La transaction diffusion Le maître émet une trame contenant une requête vers tous les équipements esclaves. Cette trame ne fait pas l objet d une trame réponse de la part de ces derniers. PAGE 85
8 3.3) Format d une trame La transmission s effectue de manière asynchrone (bit de start---bit de stop), la longueur maximum d une trame est de 261 octets. PAGE 86
9 3.4) Les principaux codes fonctions PAGE 87
10 Le protocole MODBUS RTU du type MODICON PAGE 88
11 3.5) Différents exemples de code fonction a) Les codes fonctions 01 ou 02 PAGE 89
12 b) Les codes fonctions 03 ou 04 PAGE 90
13 c) Ecriture d'un bit : fonction 5 PAGE 91
14 d) Ecriture d'un mot: fonction 6 PAGE 92
15 3.6) La Trame d exception En cas d impossibilité d executer la requête, l équipement esclave renvoie une trame d exception. Une trame d exception est repérée par le code fonction. Le bit MSB de ce champ est à 1 Ex code lecture de n bits =(1) 16 code exception (81) 16 Les différents code erreurs : PAGE 93
16 4 - Le protocole MODBUS et TCP/IP 4.1) L'encapsulation Le principe est simple, il s'agit d'encapsuler un message MODBUS dans une trame TCP/IP classique. 4.2) Modèle client/serveur Le protocole MODBUS/TCP fonctionne en mode client/serveur comme ci-dessous : Le client MODBUS effectue une requête et attend en retour une réponse du serveur MODBUS. Chaque équipement MODBUS/TCP qu'il soit client ou serveur sera identifié par 2 informations : - adresse IP (donc adresse Ethernet via le protocole ARP) = à définir par l'utilisateur - port TCP = 502 (port réservé pour les applications MODBUS) PAGE 94
17 4.3) Format d une trame le premier champ "numéro de l esclace" en modbus RTU est remplacé par un champ "MBAP Header" et le champ "Error check (CRC)" disparait car les couches TCP/IP effectuent déjà un contrôle d'erreur (CRC). En-tête MBAP (ModBus Application Protocol header) L'en-tête MBAP d'une longueur de 7 octets se décompose comme suit : Voici la description des différents champs : - Transaction Identifier : il s'agit en fait du numéro d'un message MODBUS. Chaque message (requête+réponse) est identifié par Un numéro différent - Protocol Identifier : il s'agit du numéro du protocole pour les systèmes multiplexés qui en utilisent plusieurs (MODBUS = 0) - Length : il s'agit de la longueur du message à suivre (donc Unit Identifier + Data). - Unit identifier (numéro de l esclave) PAGE 95
18 Le standard OPC 1) Présentation Dans les systèmes de supervision Les difficultés rencontrées sont bien souvent les suivantes : deux logiciels différents accèdent simultanément à la même ressource matérielle chaque logiciel doit s interfacer à des matériels de natures bien différentes des ressources matérielles peuvent ne pas être pas supportées par certains logiciels Fort de ce constat Le protocole OPC a été créé. C est une interface basée sur des standards ouverts offrant aux applications informatiques et un Accès simple et commun aux données : Technologie Microsoft OLE/COM Norme internationale Favorise une meilleure interopérabilité entre les équipements de terrain et les applications informatiques de supervision et de gestion. 2) L architecture Un serveur OPC est donc généralement une machine Windows externe reliée à des automates, des E/S déportées, des capteurs "intelligents"... Une machine peut héberger plusieurs serveurs OPC. Le serveur OPC est une application Windows permettant de lire et d écrire des variables (items ou tags) Ces variables sont mises à disposition des applications clientes OPC : PAGE 96
19 o Excel, Access, o Visual Basic, C++, Java, o Supervisions, Labview o GMAO, GPAO, MRP, MES Son architecture repose OPC sur la spécification COM/DCOM de Microsoft Distributed Component Objet Model - COM implémente les connections entre les différents composants logiciels d'une application et forme un "bus" logiciel indépendant du langage de programmation. - COM n'est intégré nativement que sur machine Windows d'où difficulté d'intégration directe d'un serveur ou d'un client sur une machine embarquée (automate...). Une spécification commune à tous les serveurs : 3) Le Serveur OPC Data Access et les données Un serveur OPC Data Access a pour fonction de : Collecter les données issues des périphériques matériels (lecture) ou leurs faire parvenir les mises à jour de données (écriture). Ces opérations sont périodiques (lecture) ou apériodiques (lecture, écriture), en mode synchrone (attente de la réponse) ou asynchrone (réponse signalée par un évènement) Assurer l intégrité des données (qualité et fraîcheur) Répondre aux requêtes de clients (fournir les données, écrire vers le matériel...) Avertir les clients abonnés des changements d état des variables Informer le client des problèmes de sécurité (problème côté matériel) Structure de données d un serveur OPC Data Access (côté serveur) PAGE 97
20 Exemple de Structure de données d un serveur OPC Data Access PAGE 98
21 Les VLAN (Virtual Local Area Network) 1) Présentation Le VLAN (Virtual Local Area Network) Permet de créer plusieurs LAN sur les mêmes équipements de commutation de trames, Le Vlan Permet de séparer des groupes de machines 2) Les différents types de VLAN On retrouve 3 types de VLAN Les VLAN de niveau physique 1(couche physique) ou par port, c est à dire que chaque VLAN se verra attribuer un ou plusieurs ports physiques du commutateur. La configuration des VLAN se fait au niveau du switche. Ce sont des VLAN statiques car il faut modifier la configuration du commutateur pour déplacer logiquement une machine d un réseau virtuel à un autre. Afin de pouvoir étendre les VLAN au delà d un seul commutateur, il a été définit un protocole le 802.1q permettant de faire transiter l information concernant les VLAN sur les liens entre commutateurs. PAGE 99
22 Priorité a une longueur de 3 bits et permet de définir 8 niveaux de priorité dans les flux. La façon dont est gérée cette qualité de service est définie dans la norme 802.1p. CFI a une longueur de 1 bit et n est pas utilisé pour Ethernet (il l est pour Token Ring). Nous n entrerons donc pas en détail sur sa signification. VLAN ID a une longueur de 12 bits et représente le numéro de VLAN de 1 à indiquant l absence de VLAN. Une autre façon de considérer ce nouveau format de trame est de le faire comme une trame Ethernet classique dont le type est 0x8100 et les données sont constituées de la séquence suivante : tag + type + anciennes données Cela permet de comprendre comment un matériel ignorant l extension à la norme4 est capable de transmettre les trames étendues (sans en exploiter évidemment les informations de VLAN ou de qualité de service). La conversion entre trames classiques et trames étendues se fait au niveau d un commutateur. Celui ci ajoute ou supprime selon le cas l étiquette («tag») et recalcule le CRC. Nous pouvons dire qu un VLAN est un VPN. Le marquage 802.1q des trames circulant entre 2 matériels permet de réaliser un tunnel. Si les trames marquées (802.1q ou et 802.1p) ont d abord été prévues pour assurer le transport de VLAN sur les liaisons entre commutateur, elles peuvent aussi être utilisées pour la connexion d une machine à un commutateur. Il suffit que celle-ci sache gérer les protocoles correspondants. Dans ce cas le commutateur n a plus à ajouter ou supprimer un en-tête, lorsqu il reçoit ou envoie une trame. Par contre, il est alors impératif que le commutateur s assure que la politique de sécurité et de qualité de service est bien respectée. Il doit vérifier le numéro de VLAN et la priorité fournis par la machine et le cas échéant refuser la trame ou modifier son en-tête pour imposer le respect des règles. PAGE 100
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailDossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais
SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailTout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailInfrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailTéléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailPocketNet SNMP/Modbus
Volume 1 RBEI-ADISCOM Manuel utilisateur PocketNet SNMP/Modbus CONVERTISSEUR SERIE - ETHERNET Manuel utilisateur PocketNet SNMP/Modbus Table des matières CHAPITRE 1 Caractéristiques utiles à la mise en
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailCCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détailArchitecture Principes et recommandations
FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailTP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détailN o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailLe réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr
Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Plus en détailPL7 Junior/Pro Métiers communication Tome 3. TLX DS COM PL7 xx fre
PL7 Junior/Pro Métiers communication Tome 3 TLX DS COM PL7 xx fre 2 Structure de la documentation Structure de la documentation Présentation Ce manuel se compose de 3 tomes :! Tome 1! Commun fonction communication!
Plus en détailSécurité GNU/Linux. Virtual Private Network
Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en
Plus en détail1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE
1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailLa couche réseau Le protocole X.25
La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes
Plus en détailADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Plus en détailConfiguration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailInternet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailTable des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailConnexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH
Connexion à distance Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Certains CPU permettent d installer les logiciels d ingénierie TwinCAT pour ainsi travailler en
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailMise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailEthernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte
Ethernet Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables Nozar Rafii, Yannick Graton Ecole de printemps réseau Nancy, Mars 2006 1 Contexte Objectif Architecture Modèle
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailTransmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détail