INFO 3020 Introduction aux réseaux d ordinateurs

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "INFO 3020 Introduction aux réseaux d ordinateurs"

Transcription

1 INFO 3020 Introduction aux réseaux d ordinateurs Philippe Fournier-Viger Département d informatique, U.de M. Bureau D216, Automne

2 Introduction Au dernier cours Chapitre 2 la structure d un réseau et concepts importants (segmentation, encapsulation, périphériques, topologies, sécurité) Aujourd hui - Chapitre 2 (suite) le rôle des protocoles dans les communications réseaux, le principe de modèle en couche, l importance de l adressage modèle OSI modèle TCP/IP 2

3 COMMUNICATION SUR UN RÉSEAU 5

4 Étapes d une communication réseau Bonjour, Bonjour, 1) Le message est converti en bits 2) Le message est transmis sur le support sous forme de signal 3) Le message est décodé à la destination. 6

5 Étapes d une communication réseau Bonjour, Bonjour, 1) Le message est converti en bits 2) Le message est transmis sur le support sous forme de signal 3) Le message est décodé à la destination. 7

6 Étapes d une communication réseau Bonjour, Bonjour, 1) Le message est converti en bits 2) Le message est transmis sur le support sous forme de signal 3) Le message est décodé à la destination. 8

7 Comment transmettre un message? Approche naïve: transmettre un message en un seul flux de bits sur le réseau. Problèmes: si le message est long, aucun autre ordinateur ne pourra transmettre avant la fin du message. Donc retards importants si une erreur ou panne survient, il faut retransmettre à partir de zéro Solution: 9

8 Segmentation des messages Segmentation: technique qui consiste à diviser un message en plusieurs parties pour le transmettre sur un réseau. Sans segmentation Avec segmentation 10

9 Segmentation des messages (suite) Avantages: 1. Plusieurs «conversations» peuvent s entremêler sur le réseau (multiplexage). Sans segmentation Avec segmentation 11

10 Segmentation des messages (suite) Avantages (suite) 2. permet au trafic de contourner les chemins encombrés du réseau ou en panne, Sans segmentation Avec segmentation 12

11 Segmentation des messages (suite) Avantages (suite) 3. permet de retransmettre seulement les segments erronés lors d erreurs, ou les segments manquants. Sans segmentation Avec segmentation 13

12 Segmentation des messages (suite) VS Désavantage: plus compliqué de gérer des messages segmentés: Ex.: envoyer un texte de 100 pages dans 100 enveloppes. Défis: Segmenter les messages, Adresser les segments (ex.: numéroter) Considérer l ordre d arrivée des messages; Reconstituer les messages; Garantir une transmission fiable, si nécessaire, etc. 14

13 Encapsulation des messages Encapsulation: processus d ajout d un entête à un message, Ex.: pour indiquer la source et la destination du message. pour indiquer à quel logiciel le message est destiné, etc. Décapsulation: processus inverse. 15

14 Composants d un réseau Exemple 1: Un réseau simple deux ordinateurs avec des cartes réseau un câble (support) des logiciels réseau 16

15 Composants d un réseau (suite) Exemple 2: Un réseau plus complexe réseau local Interréseau réseau local Deux types d éléments physiques: périphériques, support Deux types de réseaux: réseaux locaux, interréseau 17

16 Composants d un réseau (suite) Logiciels réseaux exécutés sur les périphériques réseau. applications réseaux courantes, processus spécialisés pour l envoi, la réception, la transmission, redirection des messages réseaux. routage, liste d accès, répartition du trafic, TCP/UDP/A RP,DNS,MA C,DHCP, VLAN 18

17 Périphériques finaux Périphériques finaux (hôte): périphériques directement utilisés par l humain. Ex.: ordinateur, téléphone IP, imprimante, téléphone cellulaire, serveur de fichiers, lecteur de codes barres, etc. Chaque hôte doit avoir une adresse unique. 19

18 Périphériques finaux (suite) Les périphériques finaux peuvent être: Serveur: utilise des logiciel(s) qui fournissent des informations ou services à d autres hôtes sur le réseau. Ex.: serveur Web Client: utilise des logiciel(s) qui permettent d interroger ou d afficher des informations obtenues à partir d un serveur. Les deux à la fois. 20

19 Périphériques intermédiaires Exemple: concentrateurs, commutateurs, routeurs, pare-feu, point d accès sans fil Rôle: de façon générale, assurer le fonctionnement du réseau local (transmission des données) et interéseau. 1. régénérer et retransmettre les signaux de données, 2. s informer sur les chemins qui existent à travers le réseau et l interréseau et partager l information, 3. diriger les messages vers le chemin ou destination approprié, 4. indiquer les erreurs aux autres périphériques et les échecs de communication, 21

20 Périphériques intermédiaires (suite) Rôles (suite) 6. diriger des données vers d autres chemins en cas d échec de liaison; 7. classifier et diriger des messages en fonction des priorités (QoS: qualité de service); ex.: priorité au trafic des téléphones IP 8. autoriser ou refuser certains messages ou accès, selon des paramètres de sécurité. ex.: bloquer le traffic FTP venant de l extérieur de l université ex.: bloquer des ordinateurs non autorisé par un filtre sur les adresses MAC 22

21 Supports réseau Utilisent différents codages (impulsions électriques, impulsions de lumières, ondes électromagnétiques), Critères pour choisir: coût (support+installation, distance (vs erreurs), environnement, débit, expertise, Trois principaux types: 23

22 Réseau local 24

23 Réseau étendu pour connecter des réseaux séparés géographiquement, généralement loués à un fournisseur utilise des périphériques spécialisés WAN = Wide Area Networks 25

24 L Internet Internet: Un ensemble de réseaux interconnectés. réseaux locaux, réseaux de FAI, réseaux de grand organismes publics ou privés, gouvernement 26

25 Exercice: tracer le chemin parcouru par un message sur un réseau Commande «tracert» Ex.: Tapez dans la ligne de commande de Windows: tracert Alternatives: ex.: 27

26 tracert 28

27 tracert (sortie du réseau local) Note: Akami est une compagnie spécialisée dans les serveurs de mise en tampon (cache) pour un accès plus rapide 29

28 Intranet / extranet Intranet: connexion au réseau d une organisation destinée à ses membres (peut être locale ou à distance) Extranet: connexion au réseau d une organisation destinée à des utilisateurs externes (à distance). 30

29 Quelques termes Interréseau: réseau interconnectant deux réseaux ou plus. Carte réseau: adaptateur qui fournit la connexion physique au réseau à partir d un ordinateur. Port physique: connecteur d un périphérique pour connecter un support. Interface: Un port spécialisé pour certains supports et/ou protocoles (ex.: interface réseau pour un routeur). 31

30 TOPOLOGIES DES RÉSEAUX 32

31 Topologie des réseaux Point à point: une connexion entre deux périphériques (typiquement, deux routeurs dans un WAN) Étoile: pour connecter un grand nombre de composantes. Nœud central: commutateur Ex.: 10BaseT Ethernet Illustrations: Wikipédia 33

32 Topologie des réseaux (suite) Bus: Tous les périphériques partagent un même fils. Ex.: 10Base5 Ethernet Illustration: Wikipédia 34

33 Topologie des réseaux (suite) Anneau: Un anneau Un anneau double pour ajouter de la redondance. Ex.: FDDI Illustrations: Wikipédia 35

34 Topologie des réseaux (suite) Réseau maillé: Grande tolérance aux pannes. Si le maillage est total, pour N nœuds, il y aura (N x (N-1)) / 2 liaisons. Ex.: N = 10, 45 liaisons. Autres: grille, hypercube, hiérarchique Illustration: Wikipédia 36

35 Topologie physique vs logique Topologie physique: organisation physique des composantes. Topologie logique: comment les composantes communiquent. Pas toujours identique! Ex.: certaines variétés d Ethernet utilisent une topologie physique en étoile avec une topologie logique de bus. 37

36 Facteurs à considérer pour la conception d un réseau Coût Débit Topologie Évolutivité Fiabilité / tolérances aux pannes Qualité de service Sécurité 38

37 SÉCURITÉ DES RÉSEAUX 39

38 Sécurité des réseaux Attaques internes vs attaques externes 80 % seraient internes Attaques passives Écouter les messages non cryptés (ex.: Ettercap, WireShark, ) Attaques actives Contourner ou désactiver les mécanismes de sécurité au moyen de virus, cheval de troie, failles de sécurité, portes dérobées (backdoor), 4 catégories de menaces 40

39 1) Menaces aux installations physiques Menaces matérielles: dommage matériel (routeur, etc.). Prévention: installer le matériel dans un lieu sécurisé Menaces électriques: panne d électricité, fluctuation de voltage, etc.. Prévention : génératrice, UPS, Menaces environnementales: température, moisissures, Prévention: système de surveillance Menaces liées à l entretien: ne pas faire de sauvegarde, mauvaise organisation, erreurs causées par l entretien. 41

40 2) Attaques de reconnaissance Un adversaire veut obtenir des informations sur votre réseau Ingénierie sociale Outil de balayage automatique (scanner) Renifleur de paquets (packet sniffer) Prévention: sensibilisation, mesures techniques. 42

41 3) Attaque d accès Tentative d obtenir un accès non autorisé. Découverte d un mot de passe: Attaque du dictionnaire Recherche par force brute Renifleur de paquets Prévention: mots de passe forts, cryptage (ex.: SSH au lieu de Telnet), renouvellement des mots de passe, etc. 43

42 4) Attaques de dénis de service Réduire ou bloquer l accès à un service, provoquer l arrêt d un périphérique. Attaque par surcharge d information (flooding) Attaque par dépassement de tampon Prévention: pare-feu, filtrage des paquets, etc. 44

43 LES PROTOCOLES 45

44 Protocoles Protocole: un ensemble de règles qui régissent la communication. Pour une communication réseau, un ensemble de protocoles est généralement utilisé. Implémentés au niveau matériel, ou au niveau logiciel. 46

45 Protocoles (suite) Les protocoles réseaux peuvent définir: le format des messages, la façon dont l information sur des réseaux est partagée entre des périphériques, quand envoyer un message d erreur ou message système, comment réagir à un message, etc. Protocoles propriétaires ou public 47

46 Protocoles (suite) Un protocole est généralement spécifié en termes de fonctions (ex.: attendre avant la retransmission), mais ne dit pas comment les implémenter. Des périphériques variés peuvent utiliser le même protocole. 48

47 Protocoles (suite) Suite de protocoles: ensemble de protocoles liés et nécessaires pour remplir une fonction de communication. Ex.: TCP-IP L interaction entre protocoles est souvent représentée en couches pour faciliter la compréhension. Pile de protocoles: représentation sous forme de hiérarchie en couches de la relation entre protocoles. Une couche dépend de la couche inférieure. 49

48 Exemple: sous Unix image: 50

49 Exemple: interaction entre serveur et client Web HTTP: Protocole de communication entre client et serveur Web TCP: Protocole de transport: segment, taille, débit d échange, IP: Protocole interéseau: adressage, sélection du meilleur chemin Ethernet: Protocole d accès au réseau: aspect physique,. L encapsulation/décapsulation se produit aux différentes couches de la pile. 51

50 Pourquoi un modèle en couche? Réduction de la complexité (par abstraction), Interopérabilité entre produits provenant de différents fournisseurs (favorise la concurrence), Aide à comprendre les protocoles et à en discuter, Facilite le dépannage et la réparation. 52

51 Deux types de modèles Modèle de référence Ex.: OSI Modèle de protocole Ex.: TCP/IP modèle non associé à une suite en particulier, moins détaillé spécifique à la suite TCP-IP (premier modèle, 1970) 53

52 Le modèle TCP/IP Proposé au début des années 1970, par DARPA. Une norme ouverte. Protocoles définis dans les RFCs. Sépare les fonctions de communication en quatre catégories 54

53 Communication 55

54 Encapsulation ou datagrammes 56

55 Adressage Les différentes couches utilisent différents types d adresses pour s assurer que les informations arrivent à destination. Ex.: adresse IP (adresse logique) Ex.: adresse MAC (adresse physique) 57

56 LE MODÈLE OSI 58

57 Le modèle OSI Un modèle de référence Développé par l ISO, dans les années 1970 Pour décrire comment l information est transférée sur un réseau d un périphérique à un autre. 7 couches. n a pas gagné beaucoup en popularité à cause de l adoption rapide de TCP-IP Modèle OSI 7. Application 6. Présentation 5. Session 4. Transport 3. Réseau 2. Liaison 1. Physique 59

58 Le modèle OSI Attention: certaines piles de protocoles ne correspondent pas totalement à OSI. Ex.: TCP-IP comprend 4 couches. Modèle OSI 7. Application 6. Présentation 5. Session 4. Transport 3. Réseau 2. Liaison 1. Physique 60

59 Le modèle OSI 7. Application 6. Présentation 5. Session 4. Transport 3. Réseau 2. Liaison 1. Physique Les couches 5,6,7 font typiquement partie d un logiciel pour l utilisateur Ex.: Firefox, logiciel FTP Responsable du transport de l information 61

60 Le modèle OSI Illustration: 7. Application 6. Présentation 5. Session 4. Transport 3. Réseau 2. Liaison 1. Physique 7. Application 6. Présentation 5. Session 4. Transport 3. Réseau 2. Liaison 1. Physique 62

61 7- La couche application Interface pour interagir avec un logiciel Interface graphique (ex.: Firefox) Ligne de commande (ex.: IOS pour interagir avec les routeurs CISCO) Protocoles et services qu un logiciel utilise pour accéder au réseau. 63

62 6- La couche présentation Détermine comment l information est présentée à l utilisateur Encodage texte: ASCII, EBCDIC, Formats d images: JPEG, GIF, PNG Formats vidéos: Chiffrement des données Compression des données 64

63 5- La couche session Responsable de l initiation et de la fermeture des connexions entre processus ou applications. La mécanique de la couche 5 est principalement implémentée dans la couche 4: «transport». Détection de plusieurs connexions de réseaux différents. Envoyer l information au bon logiciel (ex.: utilisation ports) Délais maximaux (timeout) 65

64 4- La couche transport Mécanique des connexions 1) Connexions fiables (ex.: TCP) détection et correction d erreurs (ex.: renvoi des données en cas d erreur). Quelques concepts souvent utilisés: Numéro de séquences pour assurer l ordre d arrivée des paquets et détecter les paquets manquants. Confirmation de réception (Ack) Négociation des paramètres de la connexion (Handshake) Contrôle de flux (flow control): pour éviter la surcharge d information 66

65 4- La couche transport 2) Connexion non fiable (Ex.: UDP) Détection d erreurs, mais pas de correction. Séparation des données en segments. Multiplexage des connexions pour que plusieurs applications utilisent le même adaptateur réseau. 67

66 3-La couche réseau Les services pour acheminer des segments à destination en passant par un réseau (possiblement un réseau interconnecté utilisant plusieurs supports de communication). Chaque périphérique (final ou intermédiaire) possède une adresse logique (ex.: adresse IP). Chaque segment transmis avec une adresse logique est appelé «paquet». Une adresse logique est composée d une adresse réseau + une adresse d hôte. 68

67 69

68 3-La couche réseau (suite) Le découpage adresse réseau/adresse logique permet de monter de grand réseaux en hiérarchie. Certains protocoles offrent des adresses logiques spéciales. Par exemple, TCP/IP offre des adresses pour: la diffusion à un ensemble de machines (multicast), la diffusion à toutes les machines sur un réseau local (broadcast). 70

69 2- La couche liaison de données Rôle: acheminer les paquets sur le réseau local. Les paquets sont encapsulés dans des trames avec un champ de destination qui est une adresse physique de destination sur le réseau local. Ex.: Adresse MAC associé à une carte réseau. Note: Une adresse physique n est pas obligée d être unique sur l ensemble d un réseau interconnecté, mais elle doit l être sur un réseau local. 71

70 2- La couche liaison de données (suite) Peut offrir des fonctions de broadcast, et multicast sur le réseau local. Ex.: Selon le protocole ARP (Adress Resolution Protocol) de TCP/IP, un ordinateur utilise un broadcast pour découvrir les adresses MAC des autres périphériques sur le réseau local. 72

71 1-La couche physique Converti les bits en signaux physiques qui sont transmis sur le support (impulsions électriques) et inversement. Considère: le type de support, le connecteur utilisé aux extrémités d un câble, la façon que les bits doivent être encodés sur le support, la carte réseau utilisée, etc. 73

72 Quelques périphériques intermédiaires courants À quelle couche opèrent-ils? Routeur: couche réseau Commutateur (switch): couche liaison de données Concentrateur (Hub): couche physique 74

73 LE MODÈLE TCP-IP 75

74 Le modèle TCP/IP Créé au début des années 1970 Par DARPA. Une norme ouverte. Protocoles définis dans les RFCs. Sépare les fonctions de communication en quatre catégories 4. Application 3. Transport 2. Internet 1. Modèle TCP/IP Accès réseau support Noms attribués aux données Données Segments / datagrammes Paquet Trame Bits 76

75 Illustration de l encapsulation au passage des différentes couches Illustration: CDNA Exploration 1 77

76 4- La couche application Fournit aux applications les fonctions pour accéder au réseau. la présentation des données à l utilisateur, l encodage/décodage pour cette présentation. Ex. : DNS, HTTP, SMTP, POP, FTP Peut-être implémenté au sein d une application réseau ou service. 78

77 3-La couche transport Gère l envoie de messages d une application à une autre Contrôle des erreurs, contrôle de flux, adaptation par rapport au récepteur segmentation, contrôle de la congestion adaptation par rapport au réseau adressage pour les applications (ports) connexion fiables, non fiables Ex.: TCP, UDP 79

78 2- La couche internet Détermine le meilleur chemin sur un réseau en tenant compte des interconnexions entre réseaux (routage). Identification et adressage des hôtes Ex.: IP (Internet Protocol) Routage des paquets. Protocoles de routage pour échange d information entre routeurs Ex.: EIGRP, RIP, OSPF 80

79 1-La couche accès réseau Achemine les paquets d un hôte à un autre, connectés sur le même support (réseau local). Tramage Adressage Encodage/décodage et émission/réception sur le support physique. 81

80 Acheminement sur le réseau À la limite de chaque réseau local, un périphérique intermédiaire décapsule partiellement les unités de données pour déterminer l adresse de destination. Un routeur va procéder à une nouvelle encapsulation pour diriger l unité vers un chemin donné. 82

81 hub = concentrateur switch = commutateur router = routeur 83

82 Adressage au niveau de chaque couche Les différentes couches utilisent différents types d adresses pour s assurer que les informations arrivent à destination. adresse IP (adresse logique) Ex.: adresse MAC (adresse physique) Illustration: CDNA Exploration 1 84

83 Comparaison des modèles OSI et TCP/IP Illustration: CDNA Exploration 1 85

84 Bibliographie CCNA Exploration 1 - Chapitre 2 Animation «Warriors of the Net» en français: CCLRgHT_k J.F Kurose and K.W. Ross, 2004, Chapitre 1 W. Stallings, 2011, Data and Computer Communications. 86

85 INFORMATION SUPPLÉMENTAIRE - CAPTURE DE TRAFIC AVEC WIRESHARK 87

86 Introduction Wireshark est un renifleur de paquets (packet sniffer). Pour écouter les messages entrants/sortants pouvant être capturés par votre carte réseau. Enregistre et affiche les paquets capturés Un outil passif (n envoie pas de messages sur le réseau) et n inspecte que des copies des paquets circulants. 88

87 Introduction (suite) Wireshark est composé de: une librairie de capture de paquets (WinPCap). opère au niveau de la couche «liaison de données» du modèle OSI pour capturer tout ce qui circule. un module d analyse des paquets connaît la structure des messages d une grande variétés de protocoles pour pouvoir les afficher correctement. 89

88 Illustration 90

89 Exemple 1: trafic TELNET Objectif: Illustrer le danger de la capture des informations non chiffrées sur un réseau. Sujet: le protocole TELNET (non chiffré) Préalable: Installer WireShark (inclus WinPCap) 91

90 Exemple 1: trafic TELNET (suite) 1. Pour débuter la capture du trafic: Menu Capture > Interfaces > sélectionner une interface réseau (ex.: réseau local) 2. Ouvrez la ligne de commande de Windows. 3. Ouvrez une session Telnet vers un serveur avec mot de passe. telnet abc.abc.com Liste: 4. Entrez un nom et mot de passe fictif 5. Retournez dans Wireshark et arrêtez la capture en cliquant sur le bouton d arrêt: 92

91 Exemple 1: trafic TELNET (suite) 6. Cliquer sur un paquet Telnet avec le bouton droit et choisir «follow tcp stream» 93

92 Exemple 1: trafic TELNET (suite) Résultat: votre nom d utilisateur et mot de passe Ceci illustre le danger d utiliser des communications non chiffrées sur un réseau... 94

93 couche liaison de données couche réseau couche transport couche application 95

94 Exemple 2: trafic HTTP Dans Wireshark, démarrer la capture du trafic comme dans l exemple 1. Ouvrez une page Web avec votre navigateur Web. (ex.: Dans Wireshark, allez dans: Menu «File» > «Export Objects > HTTP 96

95 Exemple 2: trafic HTTP (suite) Cliquer sur une image et «save as» pour la sauvegarder 97

96 Filtrer dans Wireshark Filtrer pour obtenir seulement un type de paquet (ex.: DNS): Alternative: le menu Capture > Capture Filters 98

97 INFORMATION SUPPLÉMENTAIRE (QUE NOUS DISCUTERONS DANS LES PROCHAINS CHAPITRE) 99

98 Connexion fiable vs non fiable Géré au niveau de la couche «transport» du modèle OSI et du modèle TCP-IP. Dépendant des applications, il est parfois préférable d utiliser un protocole qui assure une connexion fiable (ex.: TCP) ou non (ex.: UDP). Exemple 1: Pour obtenir l IP correspondant à un nom de domaine, une requête DNS demande seulement l envoi d un paquet au serveur, et un paquet est retourné au client. 100

99 Connexion fiable vs non fiable Exemple 2: Pour le transfert d un fichier, il est important que toutes les parties du fichiers soient reçues et que l ordre soit préservé. 101

100 Contrôle de flux Le contrôle de flux tente d ajuster le flux des paquets de façon optimale. Le but est s assurer qu il n y a pas trop de données qui sont envoyées à la destination. Ceci pourrait résulter en le dépassement du tampon pour stocker les paquets à la destination et entraîner la perte de paquets. Deux techniques de contrôle de flux: Signaux ready/not ready Fenêtrage: la taille de fenêtre est la quantité de données que la destination peut recevoir avant d envoyer une confirmation de réception (Ack). Elle peut être négociée. 102

101 Illustration du fenêtrage avec une fenêtre de taille 1 A segment 1 B ACK 2 segment 2 ACK 3 segment 3 ACK 4 103

102 Illustration du fenêtrage avec une fenêtre de taille 3 A segment 1 segment 2 segment 3 B ACK 4 segment 4 segment 5 segment 6 ACK 7 104

103 Illustration du fenêtrage avec une fenêtre de taille 3 A segment 1 segment 2 segment 3 B ACK 4 segment 4 segment 5 segment 6 ACK 4 Le segment numéro 4 est perdu Dépendant du protocole utilisé, l ordinateur A va seulement renvoyer 4 ou bien renvoyer 4, 5 et 6 après avoir reçu ACK4. En général, la deuxième façon est employée. 105

104 Fenêtrage La taille des fenêtres n est pas obligée d être la même pour A et B. 106

Communications sur un réseau : Notions de base et vocabulaire

Communications sur un réseau : Notions de base et vocabulaire 2 1 Les éléments de communication 1.1 Les éléments principaux d une communication Une communication démarre avec un message (ou des informations) qui doit être envoyé d un individu ou d un périphérique

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Les protocoles UDP et TCP

Les protocoles UDP et TCP 3 Les protocoles UDP et TCP TCP comme UDP s exécute au-dessus d IP et se fonde sur les services fournis par ce dernier. TCP (Transport Control Protocol) assure un service de transmission de données fiable

Plus en détail

Les autoroutes de l information

Les autoroutes de l information Les autoroutes de l information 2 ème partie Protocoles réseaux : TCP/IP. Reproduction interdite. Sommaire Sommaire Sommaire... 2 Introduction... 4 Problématique de la communication réseau... 4 Origine

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

GENERALITES SUR LES RESEAUX

GENERALITES SUR LES RESEAUX GENERALITES SUR LES RESEAUX 1. INTERETS DES RESEAUX Les réseaux informatiques permettent essentiellement à des utilisateurs : De trouver une information quelque soit le lieu géographique elle se situe,

Plus en détail

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur Page 1 sur 35 Services réseau 6.1 Clients, serveurs et leur interaction 6.1.1 Relation client-serveur Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer

Plus en détail

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts)

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts) OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction de Recherche et Ingénierie de la Formation Examen de Fin de Formation Session Juin 2011 Filière : Techniques de Support

Plus en détail

L architecture des réseaux

L architecture des réseaux L architecture des réseaux les principes le modèle OSI l'architecture TCP/IP Architecture de réseaux : problèmes Comment concevoir un système complexe comme les réseaux? Établissement/Fermeture des connexions

Plus en détail

Réseaux informatiques

Réseaux informatiques Réseaux informatiques Définition d un réseau Objectifs des réseaux Classification des réseaux Normalisation des réseaux Topologies des réseaux Mise en œuvre des réseaux Le matériel Les normes logiciels

Plus en détail

Chapitre 2 : Communication sur un réseau

Chapitre 2 : Communication sur un réseau CISCO Exploration 1: Chapitre 2 - Communication sur un réseau - Page 1 sur 40 Chapitre 2 : Communication sur un réseau De plus en plus, ce sont les réseaux qui nous relient. Les personnes communiquent

Plus en détail

Devoir surveillé : NET 9 février 2007

Devoir surveillé : NET 9 février 2007 Devoir surveillé : NET 9 février 2007 Nom : Prénom : Répondez aux questions dans l espace prévu à cet effet. Elaborez votre réflexion au brouillon et reportez ensuite votre réponse sur ce document d une

Plus en détail

Formation Diff de base. par Xavier 'Tcas' Villaneau

Formation Diff de base. par Xavier 'Tcas' Villaneau Formation Diff de base par Xavier 'Tcas' Villaneau Plan de la Formation I. Présentation Théorique Couche physique Couche liaison Couche réseau Couche transport Couche application II. Le réseau de VIA Le

Plus en détail

Réseaux Informatiques 2

Réseaux Informatiques 2 Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider - Biskra Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie Département d informatique

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Exercice PT 5.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie

Exercice PT 5.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie Exercice PT 5.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie Tous droits réservés. Ce document contient des informations publiques Cisco. Page 1 sur 6 Table d adressage

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment

Plus en détail

Réseaux 1. TP 1 - Configuration et tests TCP/IP CORRIGE

Réseaux 1. TP 1 - Configuration et tests TCP/IP CORRIGE I.U.T. de Nice Côte d Azur 2004-2005 Département Informatique Réseaux 1 TP 1 - Configuration et tests TCP/IP CORRIGE Objectif : examiner la configuration des réseaux TCP/IP de notre département, effectuer

Plus en détail

INFO 3020 Introduction aux réseaux d ordinateurs

INFO 3020 Introduction aux réseaux d ordinateurs INFO 3020 Introduction aux réseaux d ordinateurs Philippe Fournier-Viger Département d informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne 2014 Au dernier cours (chapitre 1)

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN.

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN. Chapitre I Notions de base Septembre 2008 I. Notions de base 1 But du chapitre Connaître types de réseaux PAN, LAN, MAN, et WAN. Connaître les différentes topologies (bus, anneau, étoile, maillée) et leurs

Plus en détail

1. Normes et protocoles

1. Normes et protocoles 1. Normes et protocoles 1.1. Protocoles Modèles OSI et TCP/IP La réussite d une communication entre des hôtes sur un réseau requiert l interaction de nombreux protocoles (règles de communication) différents.

Plus en détail

TD séance n 13 Réseau Windows

TD séance n 13 Réseau Windows 1 Paramètre IP sous Windows Nous avons vu lors de la dernière séance qu un ordinateur connecté à Internet devait avoir une adresse IP. Ce que nous avons vu sous Linux est identique à ce que nous allons

Plus en détail

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave 1 Quelle est la couche OSI et TCP/IP qui apparaît dans les deux modèles, mais qui a des fonctions différentes? La couche session La couche physique 2 Parmi les unités suivantes, indiquez celles qui sont

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web Introduction. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web Introduction. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web Introduction A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 Plan Cours Introduction aux Réseaux Définition

Plus en détail

5.1.3 Qu est-ce qu une liste de contrôle d accès? Constat Description Valeur maximum. 2 points for Option 3 0 points for any other option

5.1.3 Qu est-ce qu une liste de contrôle d accès? Constat Description Valeur maximum. 2 points for Option 3 0 points for any other option 5..3 Qu est-ce qu une liste de contrôle d accès? Par défaut, comment le trafic IP est-il filtré dans un routeur Cisco? Il est bloqué en entrée et en sortie sur toutes les interfaces. Il est bloqué sur

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

Adressage physique et logique

Adressage physique et logique Adressage physique et logique Table des matières 1. Couches et protocoles utilisés...2 2. Adresses physiques (mac)...2 3. Adresses logiques (IP) et paquets...3 4. Internet protocol...4 4.1. Adresses IPv4...4

Plus en détail

Les livrets & fiches techniques extranat POCKET. FICHE TECHNIQUE SPECIFIQUE N SP-02 : Utilisation d extranat Pocket en réseau

Les livrets & fiches techniques extranat POCKET. FICHE TECHNIQUE SPECIFIQUE N SP-02 : Utilisation d extranat Pocket en réseau FICHE TECHNIQUE SPECIFIQUE N SP-02 : Utilisation d extranat Pocket en réseau Note : Cette fiche technique montre les différentes étapes et les paramétrages spécifiques nécessaires à l utilisation d extranat

Plus en détail

Techniques de diffusion vidéo sur l Internet

Techniques de diffusion vidéo sur l Internet ENS de Lyon Cours réseaux 2004 Techniques de diffusion vidéo sur l Internet Streaming avec RTP/RTSP Timothy BURK (uni@tburk.com) Table des matières 1. Introduction... 3 2. Streaming Diffusion en temps

Plus en détail

Topologies des réseaux locaux. Le réseau Ethernet

Topologies des réseaux locaux. Le réseau Ethernet Topologies des réseaux locaux En bus : Ethernet En étoile: Ethernet avec hub, En anneau: Token ring Hiérarchique Ethernet Hub Token ring A. Obaid - Téléinformatique (INF3270) Interconnexions - 1 Le réseau

Plus en détail

Couche transport TCP

Couche transport TCP Couche transport TCP Sébastien Jean IUT de Valence Département Informatique v3.1, 30 avril 2012 TCP, en bref Généralités TCP? TCP (Transmission Control Protocol, RFC 793) fournit un service de transfert

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

Travaux pratiques 8.5.1 : configuration de listes de contrôle d accès et vérification avec la journalisation de console

Travaux pratiques 8.5.1 : configuration de listes de contrôle d accès et vérification avec la journalisation de console Travaux pratiques 8.5.1 : configuration de listes de contrôle d accès et vérification avec la journalisation de console Périphérique Nom de l hôte Adresse IP de l interface FastEthernet 0/0 Adresse IP

Plus en détail

GIF 3001 : Réseaux de transmission de données

GIF 3001 : Réseaux de transmission de données GIF 3001 : Réseaux de transmission de données Introduction Florent Parent Département de génie électrique et génie informatique Université Laval Autonme 2011 ver: 135 Réseaux de transmission de données

Plus en détail

Formation réseau en IUP2

Formation réseau en IUP2 Formation réseau en IUP2 Premier semestre : les réseaux locaux ½ Cours : 22 h avec A. Giacometti ½ TD : 4 x 2 h avec A. Giacometti ½ TP : 4 x 2 h avec A. Lefevre Installation et administration NT et Linux

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Type d'attaques. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2

Type d'attaques. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2 Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Les attaques d accès 2 Le sniffing 2 Les chevaux de Troie 3 Porte dérobée 3 L ingénierie sociale 3 Le craquage de mots

Plus en détail

Option 1 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 1 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quels sont les deux éléments généralement trouvés sur un diagramme de réseau logique? (Choisissez deux réponses.) Les identifiants d interfaces Les types de connecteurs Les versions du système d exploitation

Plus en détail

Réseaux en automatisme industriel

Réseaux en automatisme industriel Réseaux en automatisme industriel IUT-1 département GEii - 1 28/11/2008 1 Les Architectures d automatismes industriel Modèle multicouche Couche liaison Couche application 28/11/2008 2 Approche multicouche

Plus en détail

Exemple : Le module ETZ 510 de Schneider permet la communication entre un réseau UNI TELWAY et un réseau Ethernet TCP/IP.

Exemple : Le module ETZ 510 de Schneider permet la communication entre un réseau UNI TELWAY et un réseau Ethernet TCP/IP. Savoir S4.7 : Réseau communiquant pour l habitat et le tertiaire DATE : 1 INTRODUCTION Le réseau Ethernet TCP/IP est un réseau informatique interne à une entreprise, à un particulier. Il permet la communication

Plus en détail

Cours Microfer Chartres

Cours Microfer Chartres Niveau de difficulté DIFFICILE Cours Microfer Chartres LES PORTS DE COMMUNICATION Qu'est-ce qu'une adresse IP, qu'est-ce qu'une adresse Ethernet? Dès que vous êtes connecté à Internet votre PC est identifié

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle

Plus en détail

Routage et filtrage IP avec Linux.

Routage et filtrage IP avec Linux. GNU/Linux: Un Unix libre Routage et filtrage IP avec Linux. SCI Limoges Marcel Giry 1 Plan de la formation: 1-Notions de base sur TCP/IP : Rappels sur l'adressage IP Principes du routage IP Les protocoles

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2008-2009 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Autorisés Note : Ce sujet comporte deux parties. La partie A est une étude

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Guide d utilisation du projecteur réseau

Guide d utilisation du projecteur réseau Guide d utilisation du projecteur réseau Table des matières Préparation...3 Connecter le projecteur à votre ordinateur...3 Connexion sans fil (pour certains modèles)... 3 QPresenter...5 Configuration minimale

Plus en détail

Couche réseau. Chapitre 6. Exercices

Couche réseau. Chapitre 6. Exercices Chapitre 6 Couche réseau Exercices No Exercice Points Difficulté Couche réseau, bases IP 1. Comment un destinataire sait-il qu il a reçu le dernier fragment 1 d un datagramme fragmenté? 2. Lorsqu un fragment

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

ETUDE DU PROTOCOLE IP

ETUDE DU PROTOCOLE IP TP Analyse de protocole ETUDE DU PROTOCOLE IP Equipe Réseaux - 1 - 1. Travail préparatoire Quelle est l adresse mac de votre machine? Quelle est l adresse ip de votre machine? Quel est le masque de réseaux?

Plus en détail

TP Services et Protocoles applicatifs de l Internet

TP Services et Protocoles applicatifs de l Internet TP Services et Protocoles applicatifs de l Internet CE TP ILLUSTRERA 1 Savoir se connecter et travailler sur une machine distante 2 Comprendre le fonctionnement du DNS 3 Comprendre le fonctionnement de

Plus en détail

Les couches transport UDP et TCP. Bibliographie et sources. La couche transport (4) Encapsulation des données. Objectifs et plan:

Les couches transport UDP et TCP. Bibliographie et sources. La couche transport (4) Encapsulation des données. Objectifs et plan: Les couches transport UDP et TCP Bibliographie et sources Objectifs et plan: Couche 4 : plaque tournante entre Fournisseurs des services de transport (les «réseaux») Utilisateurs des services de transport

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

Chapitre 3 : Les échanges dans le monde TCP-IP. Support des Services et Serveurs

Chapitre 3 : Les échanges dans le monde TCP-IP. Support des Services et Serveurs SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 3 : Support des Services et Serveurs Objectifs : Les échanges dans le monde TCP-IP Maîtriser le modèle TCP/IP, l'ensemble de ses protocoles,

Plus en détail

CCNA DISCOVERY: Réseaux Domestiques des PME-PMI

CCNA DISCOVERY: Réseaux Domestiques des PME-PMI CCNA DISCOVERY: Réseaux Domestiques des PME-PMI Module 3 : Connexion au réseau 1 Objectifs :Connexion au réseau 2 Objectifs :Connexion au réseau À l issue de ce chapitre, vous serez en mesure d effectuer

Plus en détail

Agent relais DHCP II FONCTIONNEMENT D UN AGENT RELAIS

Agent relais DHCP II FONCTIONNEMENT D UN AGENT RELAIS Agent relais DHCP Un agent relais est un petit programme qui relaie les messages DHCP/BOOTP entre les clients et les serveurs de différents sous-réseaux. Les agents relais DHCP/BOOTP font partie des normes

Plus en détail

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Objectifs Organiser les objectifs CCENT en fonction de la ou des couches auxquelles ils s adressent Contexte / Préparation

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

Logiciel de gestion d imprimante

Logiciel de gestion d imprimante Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

ROUTAGE & PROTOCOLES DE ROUTAGE

ROUTAGE & PROTOCOLES DE ROUTAGE ROUTAGE & PROTOCOLES DE ROUTAGE 0- Pré requis Cours sur l adressage IP. Modèle en couches OSI. Les LAN. Notions de base sur TCP/IP. Dans le cours présentant les notions de base sur TCP/IP, nous avons étudié

Plus en détail

http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation

http://adminrezo.fr Nicolas Dewaele Généralités sur les réseaux informatiques Encapsulation Encapsulation Demande de page par HTTP Client : 9.68.0.99 Serveur :.8.0.86 Get 00 OK L encapsulation Détails de cette requête HTTP : Niveau application, infos lisibles par l utilisateur : HTTP : Get www.google.fr

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB Services de messagerie 1 Introduction La couche 7 du modèle OSI définit les protocoles dits applicatifs. Dans ce TP nous nous centrerons

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Livres disponibles à la bibliothèque (RDC)

Livres disponibles à la bibliothèque (RDC) Livres disponibles à la bibliothèque (RDC) Réseaux, 3 ème édition, A.TANENBAUM, 1997. TCP/IP : Architecture, protocoles et applications, 3 ème édition, D.COMER, 1998 TCP/IP : Administration de réseaux,

Plus en détail

Packet Tracer : connexion d un LAN filaire et d un LAN sans fil Topologie

Packet Tracer : connexion d un LAN filaire et d un LAN sans fil Topologie Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 sur 5 Table d adressage Objectifs Cloud Périphérique Interface Adresse IP Connecté à Cable Modem

Plus en détail

Réseautique et gestion informatique

Réseautique et gestion informatique 1 SCI6052 Information documentaire numérique Réseautique et gestion informatique 27 octobre 2015 2 1 Les réseaux 1.1 Définitions et objectifs 1.2 Les composantes 1.2.1 Matériels 1.2.2 Protocoles 1.3 Sécurité

Plus en détail

Simulation Packet Tracer : communications TCP et UDP

Simulation Packet Tracer : communications TCP et UDP Topologie Objectifs 1re partie : Générer du trafic sur le réseau en mode Simulation 2e partie : Examiner les fonctionnalités des protocoles TCP et UDP Contexte Cet exercice de simulation vise à fournir

Plus en détail

Planification et création de communautés

Planification et création de communautés CHAPITRE 4 Planification et création de communautés Ce chapitre présente les concepts et procédures pour la planification et la création de communautés à l'aide de Network Assistant. Pour de plus amples

Plus en détail

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence Réseaux - Cours 3 IP : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 1 - version du 13/11/2009 1/32 Cyril Pain-Barre IP : introduction et adressage 1/24 TCP/IP l

Plus en détail

Réseaux - partie 4 Transport

Réseaux - partie 4 Transport Réseaux - partie 4 Transport Michel RIVEILL, INP Grenoble Laboratoire SIRAC INRIA Rhône-Alpes 655, av. de l Europe - 38330 Montbonnot St Martin Michel.Riveill@inpg.fr Plan Introduction Physique Liaison

Plus en détail

Couche réseau du modèle OSI

Couche réseau du modèle OSI Chapitre 5 Exploration La couche Réseau IP - Page 1 sur 48 Couche réseau du modèle OSI Nous avons vu la manière dont les applications et services réseau d un périphérique final peuvent communiquer avec

Plus en détail

Travaux pratiques 8.3.2 Capture réseau avec Wireshark

Travaux pratiques 8.3.2 Capture réseau avec Wireshark Travaux pratiques 8.3.2 Capture réseau avec Wireshark Objectifs Réaliser la capture du trafic d un réseau à l aide de Wireshark pour se familiariser avec l interface et l environnement Wireshark Analyser

Plus en détail

Objectif. Scenario. Fichiers nécessaires. Plan. 1 partie : Utiliser un concentrateur. Introduction. Cours de Pascal Linglin UTILISER PACKET TRACER

Objectif. Scenario. Fichiers nécessaires. Plan. 1 partie : Utiliser un concentrateur. Introduction. Cours de Pascal Linglin UTILISER PACKET TRACER Cours de Pascal Linglin UTILISER PACKET TRACER Objectif Scenario Utiliser Packet pour : Mettre en oeuvre ses fonctions de base. Etudier la commande Ping et les tables MAC sur différents matériels et en

Plus en détail

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES Collez votre autocollant ici : 1 1 que vous en colliez un sur la copie double et 5 autres sur les sujets (un sur chaque feuille dans la case en haut à gauche). 1 3. Complétez le tableau suivant avec les

Plus en détail

Guide de configuration réseau

Guide de configuration réseau Guide de configuration réseau 2013 Seiko Epson Corporation. Tous droits réservés. Table des matières Avant de procéder à la configuration 5 Configuration des paramètres réseau... 5 Connexion au LAN sans

Plus en détail

Généralités sur les réseaux et Internet

Généralités sur les réseaux et Internet Généralités sur les réseaux et Internet Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin - DIP

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

Adressage IP. 1. Réseau d'un lycée. Classe de première STI2D

Adressage IP. 1. Réseau d'un lycée. Classe de première STI2D 1. Réseau d'un lycée Adressage IP Dans un lycée, dans le local technique (salle serveurs), les différentes liaisons avec les 3 salles informatiques, ainsi que les serveurs à usage des utilisateurs sont

Plus en détail

RESEAU. Licence Sciences de Gestion

RESEAU. Licence Sciences de Gestion π RESEAU Licence Sciences de Gestion 1 Hétérogénéïté Récent Électronique Transmission Bandes Moyens de transmission Modèle OSI TOPOLOGIE Commutation Adresse TIC Mémoire documentaire 2 Hétérogénéïté mainframe

Plus en détail

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU Modèle TCP/IP Introduction aux réseaux et Modèle TCP/IP APLICATION TRANSPORT RESEAU LIENS LLC LIAISON ----------- MAC PHYSIQUE Partie 2 : Présentation du modèle Positionnement des modèles INTERNET (adressage

Plus en détail

Une approche descendante

Une approche descendante Internet Une approche descendante P. Bakowski bako@ieee.org Qu'est-ce que l'internet? réseau mondial P. Bakowski 2 Des liens câbles métalliques, fibres optiques, liens radio - débit en bits/s P. Bakowski

Plus en détail

Installation d un proxy web sous ISA server 2006

Installation d un proxy web sous ISA server 2006 Installation d un proxy web sous ISA server 2006 ISA Server est une passerelle de sécurité qui intègre un proxy (anciennement Proxy Server), un firewall et une gestion des VPN. Plus d info sont disponible

Plus en détail

Projet de spécialité : Sensors networks : déploiement d un réseau de capteurs Documentation

Projet de spécialité : Sensors networks : déploiement d un réseau de capteurs Documentation Grenoble INP Juin 2012 Ensimag 2ème année Projet de spécialité : Sensors networks : déploiement d un réseau de capteurs Documentation Membres : SOUMARE Mouhamed TOLLARDO Thomas VIPRET Julien Documentation

Plus en détail

NFA083 Réseau et Administration Web TCP/IP

NFA083 Réseau et Administration Web TCP/IP NFA083 Réseau et Administration Web TCP/IP Sami Taktak sami.taktak@cnam.fr Centre d Étude et De Recherche en Informatique et Communications Conservatoire National des Arts et Métiers Rôle de la Couche

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail