GECCEL INFORMATIQUE SUPPORT SUR L INITIATION RESEAU

Dimension: px
Commencer à balayer dès la page:

Download "GECCEL INFORMATIQUE SUPPORT SUR L INITIATION RESEAU"

Transcription

1 GECCEL INFORMATIQUE SUPPORT SUR L INITIATION RESEAU

2 GECCEL INFORMATIQUE SUPPORT DE ROBERT CEDRIC SOCIETE GECCEL INFORMATIQUE

3 GECCEL INFORMATIQUE 1 SOMMAIRE I. Introduction 2 Terminologie 2 Protocole standard 4 II. Matériel Câble 7 Concentrateur, commutateur 8 III. Topologie Technologie des réseaux locaux 10 Le niveau deux des réseaux locaux 12 IV. Services réseaux 14

4 GECCEL INFORMATIQUE 2 I. INTRODUCTION Un réseau est une interconnexion logique de deux ou plusieurs ordinateur afin qu ils puissent communiquer entre eux. Entre autre c est un ensemble d ordinateur (ou de périphériques) autonomes connectés entre eux et qui sont situés dans un certain domaine géographique. Il existe plusieurs noms pour déterminer un réseau puisqu un réseau est une architecture distribuée localisée géographiquement : LAN : local area network, est un réseau dans une local fermer comme un maison ou un bâtiment d entreprise, on dit aussi réseau local. MAN : metropolitan area network, est un réseau entre plusieurs bâtiments situés dans la même ville. WAN : Wide area network, est un réseau entre plusieurs villes situées dans le monde entier. On parle aussi de réseau : Homogène : tous les ordinateurs sont du même constructeurs et, ou ont le même système d exploitation. Hétérogène : les ordinateurs reliés au réseau sont de constructeurs divers ou ont un système d exploitation divers. 1. Les apports d un réseau : La mise en place d un réseau permet : De partager des fichiers Le transfert de fichier Le partage d application : serveur de gestion de bases de données Le partage d imprimantes L interaction avec les utilisateurs connectés : messagerie électronique, conférence électronique, visioconférence Le transfert de données en générale La prise en main à distance d un poste La mise à jour La gestion du parc informatique 2. Le vocabulaire de base : Internet : c est le seul et unique réseau de réseau international utilisant TCP/IP. Il est constamment en évolution, ouvert à tout le monde mais payant. C est un ensemble de réseau d entreprise. Il peu utilisé éventuellement d autre protocoles. Intranet : c est un réseau d entreprise propre à celle-ci ne figurant en aucun façon sur Internet.

5 GECCEL INFORMATIQUE 3 Extranet : c est l ensemble des deux autre c'est-à-dire qu un petite partie de l intranet est disponible sur Internet, quelque chose qui n existe pas physiquement c est un réseau virtuel. Un réseau privé virtuel (VPN) : il est utilise sur l Intranet et Extranet mais sur un protocole autre que TCP/IP. Utilise un protocole sur et sécurisé qui peu brouiller les données avant de les envoyer sur la ligne publique. Les VPN utilisent Les lignes de télécommunications publiques en général moins chère que les lignes privés. Station de travail : on appelle station de travail toute machine capable d envoyer des données vers la réseau (pc, mac, ). Chacune à sa propre carte d interface (carte réseau). Nœud : c est une station de travail, une imprimante, un serveur, ou toute entité pouvant être adressée par un numéro unique. L unicité de l adresse est garantie par le constructeur d une carte réseau qui donne un numéro unique ne pouvant être changé par une personne. Ainsi il peu faire la jonction entre deux ou plusieurs postes sur le réseau. Un terminal : est une station de travail qui n as ni processeur ni mémoire de masse, ayant une toute petite capacité de mémoire vive. Il demande tout les calculs ou toutes les ressource au serveur auquel il est rattaché à travers le réseau. Un serveur : dépositaire centrale d une fonction spécifique : serveur de base de donnée, de calcul, de fichier, de messagerie. Internet Serveur de Messagerie Serveur FTP Serveur Telnet Serveur Web Un portail : c est un ordinateur qui a plusieurs interfaces réseaux (cartes réseaux) afin de rattacher plusieurs réseaux entre eux. Un paquet : c est la plus petite unité d information pouvant être envoyée sur le réseau. Un paquet contient en général l adresse de l émetteur, l adresse du récepteur et les données a transmettre.

6 GECCEL INFORMATIQUE 4 Topologie : organisation physique et logique d un réseau. L organisation physique concerne la façon dont les machines sont connectées (bus, anneau, étoile, maillé, arborescence ). La topologie logique montre comment les informations circulent sur le réseau (diffusion, point à point) Services : c est un ensemble de processus afin que l on puisse donner des réponses précises aux clients demandeurs. Processus : mode opératoire qui utilise des jeux de fonctions regrouper dans des bibliothèque (fichier de type *.dll) Workgroup : interconnexion logique de stations, où chaque station gère ses propres utilisateurs et ressources, mais peuvent partage de données entre eux (avec des doublons de comptes) Domaine : interconnexion logique de stations et au moins un serveur de domaine qui gère les comptes utilisateurs, dans un domaine toutes les ressources sont centralisées sur des serveurs. Serveur de domaine : un serveur de domaine est celui qui recense et administre les ressources du domaine, et essentiellement les comptes utilisateurs. Serveur membre : un serveur membre appartient a un domaine et est mis en place afin de décharger le serveur de domaine de la gestion des ressource tel que les partage de fichier, les services réseau ou encore les applications Serveur autonome : un serveur autonome se comporte comme une station de travail il peut se trouver dans un workgroup pour centralise les partage de fichiers 3. Les protocoles de bases : Un protocole est le moyen pour deux ordinateurs de communiquer. Il se peu que l on trouve un nom identique pour un service une application et un protocole. On se sert d application pour savoir quelle action sera réalisée, un service permet la connexion avec le poste que l on veut atteindre via un protocole spécifique. Exemple : Le FTP est à la fois un service, une application et un protocole.

7 GECCEL INFORMATIQUE 5 Les principaux protocoles sont : IP (Internet protocole): Permet d obtenir un place unique au sein d un réseau, le LAN, MAN ou WAN. Il permet d obtenir une adresse numérique. TCP (transmission control protocole): Quel que soit le type de données que vous avez, TCP s assure que rien ne s éparpille. Il utilise le protocole IP afin de délivre les données a la bonne destination. Il établit un dialogue entre les deux ordinateurs, l émetteur et le récepteur, pour qu ils se communiquent des informations sur les données qui sont transmisses. On dit que TCP est «orienter connexion» parce qu il dit au réseau de réexpédier les données perdues. UDP (user datagram protocol) : Utilise IP pour acheminer les paquets aux applications des couches supérieures et établir un flot de données sur les ordinateurs du réseau. Il ne se charge ni de la vérification d erreur ni de la numérotation des paquets, bien que ces caractéristiques puissent être ajouter par l application qui a choisit le protocole UDP. Il est aussi dit «sans connexion» parce qu il ne dit pas au réseau de réexpédier les données en cas d erreur. ARP: (address resolution protocol) Il permet de trouver les adresses physiques (adresse mac) des postes du réseau à partir des leur IP RARP: (reverse address resolution protocol) Il permet de trouver les adresse TCP/ IP des postes du réseau à partir des leur les adresses physiques (adresse mac) ICMP: (internet control message protocol) Permet de rend compte des problèmes et relaie une information spécifique du problème vers un autre réseau, comme un message d erreur venant d une machine sur le réseau. Le protocole IP transmet l erreur détectée au protocole ICMP. Un usage très courant est la demande d écho (echo request) générée par la commande ping. FTP: (file transfer protocol) Permet de transférer ou télécharger des fichiers de poste en poste via le réseau. Comme nous l avons déjà dit, FTP désigne à la fois un service, une application et un protocole. TELNET: Vous permet de vous connecter à un ordinateur distant et fonctionne comme si vous étiez assis devant l ordinateur. SNMP: (simple network management protocol) Surveille et administre des réseaux et les systèmes qui y sont connectés, ainsi que pour collecter des informations sur les performances du réseau.

8 GECCEL INFORMATIQUE 6 SMTP: (simple mail transfer protocol) Permet d acheminer vos messages électroniques dans les ordinateurs. Ce message peut être directement envoyé au poste distant où être transmis au travers de machines intermédiaires grâce a un traitement appelé stockage de transit (store and forward) POP3: (post office protocol, version 3) Fournit un dispositif client/serveur de base pour votre messagerie. Le serveur conservent tous vos message et vous de n importe qu el poste si vous le souhaiter vous pouvez consulter vos message, ou même les acheminer vers le poste client. IMAP4: (Internet message access protocol, version 4) Fournit un dispositif client/serveur de base pour votre messagerie. IL dispose d un plus grand choix de fonctions que POP3.Ces deux protocoles IMAP4 etpop3 ne sont pas compatibles, mais vous pouvez trouvez des clients et des serveurs qui utilise les deux. LDAP: (lightweight directory access protocol) Permet de vérifier des informations telles que le nom d utilisateurs et d adresses électroniques dans un service d annuaire compatible avec la recommandation X500. NTP: (network time protocol) Permet de synchroniser tous les postes faisant référence auprès d un même serveur de temps sur le réseau. Ce qui est nécessaire pour certaine application ou demande sur le réseau (comme la mise ajour de base de données ou la réplication d annuaire). HTTP : (hypertext transfer protocol) Permet de transférer le système de marquage et d étiquetage hypertexte (HTML : hypertext markup language) et d autre composant depuis les serveurs du World Wilde Web (système d exploration Internet) jusqu à votre navigateur client, qui traduira ces informations en format texte. HTTPS ou S- est le protocole http sur lequel on a rajouter la sécurité (cryptage de la trame) BOOTP : (boot protocol) C est un protocole d amorçage qui permet de charger en mémoire un système d exploitation sur une machine dépourvu de disque dur (terminal) ou copier sur votre disque dur les fichiers d installation du système se trouvant sur un poste distant. RIP, OSPF: (routing information protocol, open shortest path first) (Protocole d information de routage, prend le plus court chemin en priorité) autorisent deux routeur à échanger, à se communiquer, des informations sur la topologie et l état des réseaux qu il gère (il existe aussi IDRP : inter domain routage protocol, protocole de routage entre domaine)

9 GECCEL INFORMATIQUE 7 PPTP: (point to point tunnel protocol) Permet de créer un VPN (virtual network protocol) afin que de connecter un poste distant a votre réseau, LAN, d entreprise à travers Internet sans qu une autre personne puisse lire vos informations sur le réseau, comme si que la machine se trouvait dans les locaux de l entreprise. DHCP: c est un protocole et aussi dit service (voir chapitre 4) SSL: (secure socket layer) SSL version 2 apporte la sécurité, en autorisant les applications a code les information d un client, comme le navigateur Web, vers le serveur approprié. Exemple de protocoles : # Ce fichier contient les protocoles Internet tels qu'ils sont d finis # Dans le document officiel RFC 1700 (Assigned Numbers). # # Format: # # <Nom de protocole> <numéro assigné> [alias...] [#<commentaire>] ip 0 IP # Protocole Internet icmp 1 ICMP # Protocole Internet de contrôle de message ggp 3 GGP # Protocole passerelle-passerelle tcp 6 TCP # Protocole de contrôle de transmission egp 8 EGP # Protocole de passerelle externe pup 12 PUP # Protocole de paquet universel PARC udp 17 UDP # Protocole de datagramme utilisateur hmp 20 HMP # Protocole de surveillance d'h te xns-idp 22 XNS-IDP # IDP Xerox NS rdp 27 RDP # Protocole de "datagramme fiable" rvd 66 RVD # Disque virtuel distant MIT II. LE MATERIEL Afin de communiquer entre deux ou plusieurs postes, l on dispose de plusieurs matériaux. L on peut lié des ordinateurs grâce aux câbles au commutateur et au concentrateurs a) Les câbles Il existe deux familles de câbles, La famille Ethernet : (Performance : 10 Mbits/s, et utilisant le plus souvent la norme 802.3) 10base T : (RJ 45) Distance de raccordement : 100 m Interconnecte quelques stations Distance minimum 50 cm

10 GECCEL INFORMATIQUE 8 10base 2: Distance de raccordement : 185m Interconnecte jusqu à 30 stations Mise en place de bouchons (terminaisons) 10base 5: Distance de raccordement : 500 m Interconnecte jusqu à 100 stations Distance minimum 2,5 m Mise en place de bouchons (terminaisons) Remarque : Le câble 10base T peut être torsadé (RJ 45 croisé) pour une topologie en étoile Prise rj45 1 TD+ 2 TD- 3 RD+ 6 RD- TD+ 1 TD- 2 Prise rj45 RD+ 3 RD- 6 Le câble 10base T (RJ 45 droit) : Prise rj45 1 TD+ 2 TD- 3 RD+ 6 RD- TD+ 1 TD- 2 Prise rj45 RD+ 3 RD- 6 La famille des réseaux haut débits : (Haute performance : 100 Mbits/s, et utilisant le plus souvent la norme 802.5) Fast Ethernet : Réseau Ethernet à 100 Mbits/s. La technique d accès au support est CSMA/CD (la norme 802.3, tous les postes sont en écoutent). La différence réside dans le câble. Trois sous normes : 100base TX : paire torsadée de catégorie 5 100base T4: paire torsadée de catégorie 3,4,5 100base FX : fibre optique

11 GECCEL INFORMATIQUE 9 Le réseau FDDI (fibber distributed data interface) Réseau à structure en boucle avec un contrôle d accès par jeton utilisant la fibre optique comme support. Haute performance : 100 Mbits/s Distance de raccordement : 200 Km Interconnecte jusqu à 1000 stations Accès au support : variante de b) Les concentrateurs et commutateurs A chaque terminaison des câbles l on retrouve soit des concentrateurs soit des commutateurs Il en existe plusieurs : Exemple : Bouchon ou terminaison : permet le renvoi du signal vers sont point d origine afin de ne pas perdre l information Répéteurs : élément positionner entre deux postes afin de répéter l information dans son intégralité afin de ne pas perdre l information Exemple : place tout les 100 m avec des câbles 10 base T Hub: diffuse les informations a tous les poste connecter sur lui, en écoute, sans se préoccuper des collusions potentielles. Switch: diffuse les informations a tous les poste connecter sur lui, en écoute, mais a la différence du hub se préoccuper des collusions potentielles, il gère donc la circulation de l information entre les postes. Pont: diffuse les informations d une norme à l autre. Topologie en bus, norme Topologie en anneau, norme PONT

12 GECCEL INFORMATIQUE 10 Carte réseau : transforme l information en langage qui sera compréhensif pour le système (passe du niveau 1 au niveau 7 du modèle OSI) Switch administrable: c est un switch que l on peu le paramétrer, manuellement, à distance. Routeur: diffuse les informations d un réseau à l autre. B-routeur: diffuse les informations d une norme à l autre et d un réseau à l autre. III. LES TOPOLOGIES a) Technologie des réseaux locaux Il existe plusieurs topologies afin de mieux structurer la communication entre les postes. La topologie en bus : (norme 802.3) Connexion de station à la suite des uns des autres et de part et d autre de la ligne l on met en place des terminaisons. Poste 1 Poste 3 Poste 5 Poste 2 Poste 4 : Terminaisons La topologie en anneaux : (norme 802.5) Connexion de station en cercle et mise en place d un jeton d authentification sur la topologie.

13 GECCEL INFORMATIQUE 11 Poste 1 Poste 5 JETONS Poste 2 Poste 4 Poste 3 La topologie en étoile : Connexion de station vers une station centrale afin que toutes informations transit par celui-ci. Poste 1 Poste 2 Station ou serveur centrale Poste 4 Poste 3

14 GECCEL INFORMATIQUE 12 La topologie en maille : est la composition des topologies en étoile et en anneau. Poste 1 Poste 4 Station ou serveur centrale Poste 2 Poste 3 PASSAGE DE JETONS b) Le niveau 2 des réseaux locaux Dans les réseaux locaux, on utilise des procédures un peu différentes de HDLC (voir support TCP IP) principalement parce qu il est nécessaire d assurer, en plus, des fonctions d accès au support. Les techniques utilisées reste similaires à celle HDLC. La couche liaison de donnée des réseaux locaux est divisée en deux sous-couches. La sous-couche LLC (logical link control) La sous-couche MAC (medium access control) La sous-couche MAC a fait l objet de trois normes : La norme 802.3: Réseau en bus CSMA/CD La norme 802.4: Token bus La norme 802.5: Token ring Les normes 802.X La norme Cette norme est aussi appelée CSMA/CD (carrier multiple access / collision detected). CSMA/CD est une technique basée sur le principe d écoute, de compétition et de détection de collision. L algorithme : Le principe d accès au support est la compétition. Un émetteur utilise la voie dès qu il est prêt à émettre, il ignore donc les autres émetteurs. Risque de collision.

15 GECCEL INFORMATIQUE 13 Pour limiter le nombre de collision, cette technique utilise le principe d écoute : un émetteur n émet que s il n y a pas de transmission en court. La norme On se situe sur une topologie physique en bus et une topologie logique en anneau. L allocation du bus est déterminée par la circulation d un jeton (droit démission). Cette technique à été retenue car elle assure un délais borné pour l accès au bus. Emission : chaque station connaît l adresse d une station gauche et d une station droite. Elle reçoit de la station de gauche un jeton puis le passe a celle de droite dès qu elle a fini d utiliser ce jeton. Pour éviter qu une station monopolise le jeton, on utilise un délai de garde. Insertion d une station dans l anneau : chaque station est identifiée de façon unique par une adresse (adresse mac). Les stations sont intégrées dans l anneau dans l ordre défini par leurs adresses. Le jeton circule suivant cet ordre. Périodiquement, la station qui possède le jeton envoie une trame «sollicite un successeur» en précisent son adresse et l adresse de son successeur actuel. Si une station d adresse désire intégré l anneau, et i <k < j, l anneau devient i k j -. Si plusieurs stations k 1, k 2, désirent intégrer l anneau alors il y a risque de collision et le problème sera résolu une technique similaire à CSMA/CD. Retrait d une station : lorsqu une station sort, il faut qu el est le jeton. Lorsqu une station Q de prédécesseur P et de successeur R désire sortir de l anneau, elle attend d avoir le jeton puis émet une trame «set successor». Pour lui indiquer que son successeur a changé et il devient R. La norme 802.5: jeton sur anneau Utilise la topologie physique en anneau Utilise la topologie logique en anneau, une topologie facile a mettre en œuvre. L accès au support, c est le jeton

16 GECCEL INFORMATIQUE 14 IV. LES SERVICES RESEAUX HOST et LMHOST : traduisent les noms netbios de poste en adresse IP, sont utilisée sur UNIX ou LINUX le plus souvent. WINS : (Windows Internet names service) Microsoft propose une alternative au service dns afin de traduire les noms netbios de poste en adresse IP, au minimum sur un réseau LAN, et donc se passer de la connexion Internet. DHCP: (dynamic host configuration protocole) c est une solution client serveur pour partager les adresses IP numériques. Un serveur DHCP entretient un ensemble d adresses partagées. Si un ordinateur DHCP client veut utiliser une application TCP/IP, ce client doit d abord demander une adresse IP au serveur DHCP. Le serveur vérifie dans sont stock d adresses partagées et en attribue au demandeur et si cela n est pas possible lui notifie qu il faut attendre qu une adresse IP se libère. DNS: (domain names services) service qui permet de traduire les noms netbios de poste, les noms de services et les nom de domaines en adresse IP, au minimum sur un réseau WAN, donc utilise une connexion Internet, mais peut être utilisé sans cette connexion dans un réseau LAN. PROXY: service qui recense et conserve toutes demandes Internet (en cache sur une mémoire de masse) afin que les clients ne soient jamais vus sur le réseau Internet et limite le flux réseau vers l extérieur afin d éviter les risque d attaque du réseau interne. FIREWALL: service qui contrôle tous les accès sur les différents ports du réseau, autorise ou refuse l accès au réseau sur les différents ports des différents protocoles utilisés sur le réseau. Remarque : Les protocole TCP/IP et UDP sont les plus utilisés sur un réseau. Exemple de ports : # Ce fichier contient les numéros de port des services les plus connus d finis par IANA # # Format: # # <nom de service> <numéro de port/<protocole> [alias...] [#<commentaire>] # echo 7/tcp echo 7/udp discard 9/tcp sink null discard 9/udp sink null systat 11/tcp users #Utilisateurs actifs systat 11/tcp users #Utilisateurs actifs daytime 13/tcp daytime 13/udp qotd 17/tcp quote #Citation du jour qotd 17/udp quote #Citation du jour chargen 19/tcp ttytst source #G n rateur de caractšres

17 GECCEL INFORMATIQUE 15 Les sources de cet ouvrage sont, dans les catégories suivantes : Livres : Windows 2000 serveurs, installation, configuration et administration de chez ENI Windows 2000 implémentation d une infrastructure réseau (examen ) de chez ENI de la collection MSCE, Microsoft certified professionnel Les RFC 791, RFC 1883 Internet : Société : Et ainsi que tous mes collèges et moi-même de la société : Société Geccel informatique. Ce support fut crée en mai 2004

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Liste des ports. 1 sur 6

Liste des ports. 1 sur 6 Liste des ports 1 sur 6 En cas d oublie ou si on n est pas sur il y a un fichier qui nous indique tout les ports. Ce fichier s ouvre avec un éditeur de texte comme notepad, il se trouve ici : C:\WINDOWS\system32\drivers\etc\

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

LES RESEAUX INFORMATIQUES

LES RESEAUX INFORMATIQUES LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Des concepts aux enjeux pédagogiques Gérard Dubail Sommaire Pourquoi s intéresser aux réseaux d ordinateurs? Comment fonctionne un réseau? Pour quelles utilisations? Quels enjeux?

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Annexe C Corrections des QCM

Annexe C Corrections des QCM Cette annexe fournit les réponses aux questions proposées en chaque fin de module de l'ouvrage "Exchange Server 2003 : configuration et déploiement" Publié aux éditions Eyrolles. C Annexe C Corrections

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Les Réseaux Les transferts de données

Les Réseaux Les transferts de données Les Réseaux Les transferts de données Pourquoi? Comment? Les bonnes pratiques Qui suis je? Frédéric FORESTIER Ingénieur Systèmes & Réseaux Aix Marseille Université Institut Fresnel Les sources Google est

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail