INFO 3020 Introduction aux réseaux d ordinateurs
|
|
- Nicolas Primeau
- il y a 8 ans
- Total affichages :
Transcription
1 INFO 3020 Introduction aux réseaux d ordinateurs Philippe Fournier-Viger Département d informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne
2 Introduction Au dernier cours Chapitre 2 la structure d un réseau et concepts importants (segmentation, encapsulation, périphériques, topologies, sécurité) Aujourd hui - Chapitre 2 (suite) le rôle des protocoles dans les communications réseaux, le principe de modèle en couche, l importance de l adressage modèle OSI modèle TCP/IP 2
3 COMMUNICATION SUR UN RÉSEAU 5
4 Étapes d une communication réseau Bonjour, Bonjour, 1) Le message est converti en bits 2) Le message est transmis sur le support sous forme de signal 3) Le message est décodé à la destination. 6
5 Étapes d une communication réseau Bonjour, Bonjour, 1) Le message est converti en bits 2) Le message est transmis sur le support sous forme de signal 3) Le message est décodé à la destination. 7
6 Étapes d une communication réseau Bonjour, Bonjour, 1) Le message est converti en bits 2) Le message est transmis sur le support sous forme de signal 3) Le message est décodé à la destination. 8
7 Comment transmettre un message? Approche naïve: transmettre un message en un seul flux de bits sur le réseau. Problèmes: si le message est long, aucun autre ordinateur ne pourra transmettre avant la fin du message. Donc retards importants si une erreur ou panne survient, il faut retransmettre à partir de zéro Solution: 9
8 Segmentation des messages Segmentation: technique qui consiste à diviser un message en plusieurs parties pour le transmettre sur un réseau. Sans segmentation Avec segmentation 10
9 Segmentation des messages (suite) Avantages: 1. Plusieurs «conversations» peuvent s entremêler sur le réseau (multiplexage). Sans segmentation Avec segmentation 11
10 Segmentation des messages (suite) Avantages (suite) 2. permet au trafic de contourner les chemins encombrés du réseau ou en panne, Sans segmentation Avec segmentation 12
11 Segmentation des messages (suite) Avantages (suite) 3. permet de retransmettre seulement les segments erronés lors d erreurs, ou les segments manquants. Sans segmentation Avec segmentation 13
12 Segmentation des messages (suite) VS Désavantage: plus compliqué de gérer des messages segmentés: Ex.: envoyer un texte de 100 pages dans 100 enveloppes. Défis: Segmenter les messages, Adresser les segments (ex.: numéroter) Considérer l ordre d arrivée des messages; Reconstituer les messages; Garantir une transmission fiable, si nécessaire, etc. 14
13 Encapsulation des messages Encapsulation: processus d ajout d un entête à un message, Ex.: pour indiquer la source et la destination du message. pour indiquer à quel logiciel le message est destiné, etc. Décapsulation: processus inverse. 15
14 Composants d un réseau Exemple 1: Un réseau simple deux ordinateurs avec des cartes réseau un câble (support) des logiciels réseau 16
15 Composants d un réseau (suite) Exemple 2: Un réseau plus complexe réseau local Interréseau réseau local Deux types d éléments physiques: périphériques, support Deux types de réseaux: réseaux locaux, interréseau 17
16 Composants d un réseau (suite) Logiciels réseaux exécutés sur les périphériques réseau. applications réseaux courantes, processus spécialisés pour l envoi, la réception, la transmission, redirection des messages réseaux. routage, liste d accès, répartition du trafic, TCP/UDP/A RP,DNS,MA C,DHCP, VLAN 18
17 Périphériques finaux Périphériques finaux (hôte): périphériques directement utilisés par l humain. Ex.: ordinateur, téléphone IP, imprimante, téléphone cellulaire, serveur de fichiers, lecteur de codes barres, etc. Chaque hôte doit avoir une adresse unique. 19
18 Périphériques finaux (suite) Les périphériques finaux peuvent être: Serveur: utilise des logiciel(s) qui fournissent des informations ou services à d autres hôtes sur le réseau. Ex.: serveur Web Client: utilise des logiciel(s) qui permettent d interroger ou d afficher des informations obtenues à partir d un serveur. Les deux à la fois. 20
19 Périphériques intermédiaires Exemple: concentrateurs, commutateurs, routeurs, pare-feu, point d accès sans fil Rôle: de façon générale, assurer le fonctionnement du réseau local (transmission des données) et interéseau. 1. régénérer et retransmettre les signaux de données, 2. s informer sur les chemins qui existent à travers le réseau et l interréseau et partager l information, 3. diriger les messages vers le chemin ou destination approprié, 4. indiquer les erreurs aux autres périphériques et les échecs de communication, 21
20 Périphériques intermédiaires (suite) Rôles (suite) 6. diriger des données vers d autres chemins en cas d échec de liaison; 7. classifier et diriger des messages en fonction des priorités (QoS: qualité de service); ex.: priorité au trafic des téléphones IP 8. autoriser ou refuser certains messages ou accès, selon des paramètres de sécurité. ex.: bloquer le traffic FTP venant de l extérieur de l université ex.: bloquer des ordinateurs non autorisé par un filtre sur les adresses MAC 22
21 Supports réseau Utilisent différents codages (impulsions électriques, impulsions de lumières, ondes électromagnétiques), Critères pour choisir: coût (support+installation, distance (vs erreurs), environnement, débit, expertise, Trois principaux types: 23
22 Réseau local 24
23 Réseau étendu pour connecter des réseaux séparés géographiquement, généralement loués à un fournisseur utilise des périphériques spécialisés WAN = Wide Area Networks 25
24 L Internet Internet: Un ensemble de réseaux interconnectés. réseaux locaux, réseaux de FAI, réseaux de grand organismes publics ou privés, gouvernement 26
25 Exercice: tracer le chemin parcouru par un message sur un réseau Commande «tracert» Ex.: Tapez dans la ligne de commande de Windows: tracert Alternatives: ex.: 27
26 tracert 28
27 tracert (sortie du réseau local) Note: Akami est une compagnie spécialisée dans les serveurs de mise en tampon (cache) pour un accès plus rapide 29
28 Intranet / extranet Intranet: connexion au réseau d une organisation destinée à ses membres (peut être locale ou à distance) Extranet: connexion au réseau d une organisation destinée à des utilisateurs externes (à distance). 30
29 Quelques termes Interréseau: réseau interconnectant deux réseaux ou plus. Carte réseau: adaptateur qui fournit la connexion physique au réseau à partir d un ordinateur. Port physique: connecteur d un périphérique pour connecter un support. Interface: Un port spécialisé pour certains supports et/ou protocoles (ex.: interface réseau pour un routeur). 31
30 TOPOLOGIES DES RÉSEAUX 32
31 Topologie des réseaux Point à point: une connexion entre deux périphériques (typiquement, deux routeurs dans un WAN) Étoile: pour connecter un grand nombre de composantes. Nœud central: commutateur Ex.: 10BaseT Ethernet Illustrations: Wikipédia 33
32 Topologie des réseaux (suite) Bus: Tous les périphériques partagent un même fils. Ex.: 10Base5 Ethernet Illustration: Wikipédia 34
33 Topologie des réseaux (suite) Anneau: Un anneau Un anneau double pour ajouter de la redondance. Ex.: FDDI Illustrations: Wikipédia 35
34 Topologie des réseaux (suite) Réseau maillé: Grande tolérance aux pannes. Si le maillage est total, pour N nœuds, il y aura (N x (N-1)) / 2 liaisons. Ex.: N = 10, 45 liaisons. Autres: grille, hypercube, hiérarchique Illustration: Wikipédia 36
35 Topologie physique vs logique Topologie physique: organisation physique des composantes. Topologie logique: comment les composantes communiquent. Pas toujours identique! Ex.: certaines variétés d Ethernet utilisent une topologie physique en étoile avec une topologie logique de bus. 37
36 Facteurs à considérer pour la conception d un réseau Coût Débit Topologie Évolutivité Fiabilité / tolérances aux pannes Qualité de service Sécurité 38
37 SÉCURITÉ DES RÉSEAUX 39
38 Sécurité des réseaux Attaques internes vs attaques externes 80 % seraient internes Attaques passives Écouter les messages non cryptés (ex.: Ettercap, WireShark, ) Attaques actives Contourner ou désactiver les mécanismes de sécurité au moyen de virus, cheval de troie, failles de sécurité, portes dérobées (backdoor), 4 catégories de menaces 40
39 1) Menaces aux installations physiques Menaces matérielles: dommage matériel (routeur, etc.). Prévention: installer le matériel dans un lieu sécurisé Menaces électriques: panne d électricité, fluctuation de voltage, etc.. Prévention : génératrice, UPS, Menaces environnementales: température, moisissures, Prévention: système de surveillance Menaces liées à l entretien: ne pas faire de sauvegarde, mauvaise organisation, erreurs causées par l entretien. 41
40 2) Attaques de reconnaissance Un adversaire veut obtenir des informations sur votre réseau Ingénierie sociale Outil de balayage automatique (scanner) Renifleur de paquets (packet sniffer) Prévention: sensibilisation, mesures techniques. 42
41 3) Attaque d accès Tentative d obtenir un accès non autorisé. Découverte d un mot de passe: Attaque du dictionnaire Recherche par force brute Renifleur de paquets Prévention: mots de passe forts, cryptage (ex.: SSH au lieu de Telnet), renouvellement des mots de passe, etc. 43
42 4) Attaques de dénis de service Réduire ou bloquer l accès à un service, provoquer l arrêt d un périphérique. Attaque par surcharge d information (flooding) Attaque par dépassement de tampon Prévention: pare-feu, filtrage des paquets, etc. 44
43 LES PROTOCOLES 45
44 Protocoles Protocole: un ensemble de règles qui régissent la communication. Pour une communication réseau, un ensemble de protocoles est généralement utilisé. Implémentés au niveau matériel, ou au niveau logiciel. 46
45 Protocoles (suite) Les protocoles réseaux peuvent définir: le format des messages, la façon dont l information sur des réseaux est partagée entre des périphériques, quand envoyer un message d erreur ou message système, comment réagir à un message, etc. Protocoles propriétaires ou public 47
46 Protocoles (suite) Un protocole est généralement spécifié en termes de fonctions (ex.: attendre avant la retransmission), mais ne dit pas comment les implémenter. Des périphériques variés peuvent utiliser le même protocole. 48
47 Protocoles (suite) Suite de protocoles: ensemble de protocoles liés et nécessaires pour remplir une fonction de communication. Ex.: TCP-IP L interaction entre protocoles est souvent représentée en couches pour faciliter la compréhension. Pile de protocoles: représentation sous forme de hiérarchie en couches de la relation entre protocoles. Une couche dépend de la couche inférieure. 49
48 Exemple: sous Unix image: 50
49 Exemple: interaction entre serveur et client Web HTTP: Protocole de communication entre client et serveur Web TCP: Protocole de transport: segment, taille, débit d échange, IP: Protocole interéseau: adressage, sélection du meilleur chemin Ethernet: Protocole d accès au réseau: aspect physique,. L encapsulation/décapsulation se produit aux différentes couches de la pile. 51
50 Pourquoi un modèle en couche? Réduction de la complexité (par abstraction), Interopérabilité entre produits provenant de différents fournisseurs (favorise la concurrence), Aide à comprendre les protocoles et à en discuter, Facilite le dépannage et la réparation. 52
51 Deux types de modèles Modèle de référence Ex.: OSI Modèle de protocole Ex.: TCP/IP modèle non associé à une suite en particulier, moins détaillé spécifique à la suite TCP-IP (premier modèle, 1970) 53
52 Le modèle TCP/IP Proposé au début des années 1970, par DARPA. Une norme ouverte. Protocoles définis dans les RFCs. Sépare les fonctions de communication en quatre catégories 54
53 Communication 55
54 Encapsulation ou datagrammes 56
55 Adressage Les différentes couches utilisent différents types d adresses pour s assurer que les informations arrivent à destination. Ex.: adresse IP (adresse logique) Ex.: adresse MAC (adresse physique) 57
56 LE MODÈLE OSI 58
57 Le modèle OSI Un modèle de référence Développé par l ISO, dans les années 1970 Pour décrire comment l information est transférée sur un réseau d un périphérique à un autre. 7 couches. n a pas gagné beaucoup en popularité à cause de l adoption rapide de TCP-IP Modèle OSI 7. Application 6. Présentation 5. Session 4. Transport 3. Réseau 2. Liaison 1. Physique 59
58 Le modèle OSI Attention: certaines piles de protocoles ne correspondent pas totalement à OSI. Ex.: TCP-IP comprend 4 couches. Modèle OSI 7. Application 6. Présentation 5. Session 4. Transport 3. Réseau 2. Liaison 1. Physique 60
59 Le modèle OSI 7. Application 6. Présentation 5. Session 4. Transport 3. Réseau 2. Liaison 1. Physique Les couches 5,6,7 font typiquement partie d un logiciel pour l utilisateur Ex.: Firefox, logiciel FTP Responsable du transport de l information 61
60 Le modèle OSI Illustration: 7. Application 6. Présentation 5. Session 4. Transport 3. Réseau 2. Liaison 1. Physique 7. Application 6. Présentation 5. Session 4. Transport 3. Réseau 2. Liaison 1. Physique 62
61 7- La couche application Interface pour interagir avec un logiciel Interface graphique (ex.: Firefox) Ligne de commande (ex.: IOS pour interagir avec les routeurs CISCO) Protocoles et services qu un logiciel utilise pour accéder au réseau. 63
62 6- La couche présentation Détermine comment l information est présentée à l utilisateur Encodage texte: ASCII, EBCDIC, Formats d images: JPEG, GIF, PNG Formats vidéos: Chiffrement des données Compression des données 64
63 5- La couche session Responsable de l initiation et de la fermeture des connexions entre processus ou applications. La mécanique de la couche 5 est principalement implémentée dans la couche 4: «transport». Détection de plusieurs connexions de réseaux différents. Envoyer l information au bon logiciel (ex.: utilisation ports) Délais maximaux (timeout) 65
64 4- La couche transport Mécanique des connexions 1) Connexions fiables (ex.: TCP) détection et correction d erreurs (ex.: renvoi des données en cas d erreur). Quelques concepts souvent utilisés: Numéro de séquences pour assurer l ordre d arrivée des paquets et détecter les paquets manquants. Confirmation de réception (Ack) Négociation des paramètres de la connexion (Handshake) Contrôle de flux (flow control): pour éviter la surcharge d information 66
65 4- La couche transport 2) Connexion non fiable (Ex.: UDP) Détection d erreurs, mais pas de correction. Séparation des données en segments. Multiplexage des connexions pour que plusieurs applications utilisent le même adaptateur réseau. 67
66 3-La couche réseau Les services pour acheminer des segments à destination en passant par un réseau (possiblement un réseau interconnecté utilisant plusieurs supports de communication). Chaque périphérique (final ou intermédiaire) possède une adresse logique (ex.: adresse IP). Chaque segment transmis avec une adresse logique est appelé «paquet». Une adresse logique est composée d une adresse réseau + une adresse d hôte. 68
67 69
68 3-La couche réseau (suite) Le découpage adresse réseau/adresse logique permet de monter de grand réseaux en hiérarchie. Certains protocoles offrent des adresses logiques spéciales. Par exemple, TCP/IP offre des adresses pour: la diffusion à un ensemble de machines (multicast), la diffusion à toutes les machines sur un réseau local (broadcast). 70
69 2- La couche liaison de données Rôle: acheminer les paquets sur le réseau local. Les paquets sont encapsulés dans des trames avec un champ de destination qui est une adresse physique de destination sur le réseau local. Ex.: Adresse MAC associé à une carte réseau. Note: Une adresse physique n est pas obligée d être unique sur l ensemble d un réseau interconnecté, mais elle doit l être sur un réseau local. 71
70 2- La couche liaison de données (suite) Peut offrir des fonctions de broadcast, et multicast sur le réseau local. Ex.: Selon le protocole ARP (Adress Resolution Protocol) de TCP/IP, un ordinateur utilise un broadcast pour découvrir les adresses MAC des autres périphériques sur le réseau local. 72
71 1-La couche physique Converti les bits en signaux physiques qui sont transmis sur le support (impulsions électriques) et inversement. Considère: le type de support, le connecteur utilisé aux extrémités d un câble, la façon que les bits doivent être encodés sur le support, la carte réseau utilisée, etc. 73
72 Quelques périphériques intermédiaires courants À quelle couche opèrent-ils? Routeur: couche réseau Commutateur (switch): couche liaison de données Concentrateur (Hub): couche physique 74
73 LE MODÈLE TCP-IP 75
74 Le modèle TCP/IP Créé au début des années 1970 Par DARPA. Une norme ouverte. Protocoles définis dans les RFCs. Sépare les fonctions de communication en quatre catégories 4. Application 3. Transport 2. Internet 1. Modèle TCP/IP Accès réseau support Noms attribués aux données Données Segments / datagrammes Paquet Trame Bits 76
75 Illustration de l encapsulation au passage des différentes couches Illustration: CDNA Exploration 1 77
76 4- La couche application Fournit aux applications les fonctions pour accéder au réseau. la présentation des données à l utilisateur, l encodage/décodage pour cette présentation. Ex. : DNS, HTTP, SMTP, POP, FTP Peut-être implémenté au sein d une application réseau ou service. 78
77 3-La couche transport Gère l envoie de messages d une application à une autre Contrôle des erreurs, contrôle de flux, adaptation par rapport au récepteur segmentation, contrôle de la congestion adaptation par rapport au réseau adressage pour les applications (ports) connexion fiables, non fiables Ex.: TCP, UDP 79
78 2- La couche internet Détermine le meilleur chemin sur un réseau en tenant compte des interconnexions entre réseaux (routage). Identification et adressage des hôtes Ex.: IP (Internet Protocol) Routage des paquets. Protocoles de routage pour échange d information entre routeurs Ex.: EIGRP, RIP, OSPF 80
79 1-La couche accès réseau Achemine les paquets d un hôte à un autre, connectés sur le même support (réseau local). Tramage Adressage Encodage/décodage et émission/réception sur le support physique. 81
80 Acheminement sur le réseau À la limite de chaque réseau local, un périphérique intermédiaire décapsule partiellement les unités de données pour déterminer l adresse de destination. Un routeur va procéder à une nouvelle encapsulation pour diriger l unité vers un chemin donné. 82
81 hub = concentrateur switch = commutateur router = routeur 83
82 Adressage au niveau de chaque couche Les différentes couches utilisent différents types d adresses pour s assurer que les informations arrivent à destination. adresse IP (adresse logique) Ex.: adresse MAC (adresse physique) Illustration: CDNA Exploration 1 84
83 Comparaison des modèles OSI et TCP/IP Illustration: CDNA Exploration 1 85
84 Bibliographie CCNA Exploration 1 - Chapitre 2 Animation «Warriors of the Net» en français: CCLRgHT_k J.F Kurose and K.W. Ross, 2004, Chapitre 1 W. Stallings, 2011, Data and Computer Communications. 86
85 INFORMATION SUPPLÉMENTAIRE - CAPTURE DE TRAFIC AVEC WIRESHARK 87
86 Introduction Wireshark est un renifleur de paquets (packet sniffer). Pour écouter les messages entrants/sortants pouvant être capturés par votre carte réseau. Enregistre et affiche les paquets capturés Un outil passif (n envoie pas de messages sur le réseau) et n inspecte que des copies des paquets circulants. 88
87 Introduction (suite) Wireshark est composé de: une librairie de capture de paquets (WinPCap). opère au niveau de la couche «liaison de données» du modèle OSI pour capturer tout ce qui circule. un module d analyse des paquets connaît la structure des messages d une grande variétés de protocoles pour pouvoir les afficher correctement. 89
88 Illustration 90
89 Exemple 1: trafic TELNET Objectif: Illustrer le danger de la capture des informations non chiffrées sur un réseau. Sujet: le protocole TELNET (non chiffré) Préalable: Installer WireShark (inclus WinPCap) 91
90 Exemple 1: trafic TELNET (suite) 1. Pour débuter la capture du trafic: Menu Capture > Interfaces > sélectionner une interface réseau (ex.: réseau local) 2. Ouvrez la ligne de commande de Windows. 3. Ouvrez une session Telnet vers un serveur avec mot de passe. telnet abc.abc.com Liste: 4. Entrez un nom et mot de passe fictif 5. Retournez dans Wireshark et arrêtez la capture en cliquant sur le bouton d arrêt: 92
91 Exemple 1: trafic TELNET (suite) 6. Cliquer sur un paquet Telnet avec le bouton droit et choisir «follow tcp stream» 93
92 Exemple 1: trafic TELNET (suite) Résultat: votre nom d utilisateur et mot de passe Ceci illustre le danger d utiliser des communications non chiffrées sur un réseau... 94
93 couche liaison de données couche réseau couche transport couche application 95
94 Exemple 2: trafic HTTP Dans Wireshark, démarrer la capture du trafic comme dans l exemple 1. Ouvrez une page Web avec votre navigateur Web. (ex.: Dans Wireshark, allez dans: Menu «File» > «Export Objects > HTTP 96
95 Exemple 2: trafic HTTP (suite) Cliquer sur une image et «save as» pour la sauvegarder 97
96 Filtrer dans Wireshark Filtrer pour obtenir seulement un type de paquet (ex.: DNS): Alternative: le menu Capture > Capture Filters 98
97 INFORMATION SUPPLÉMENTAIRE (QUE NOUS DISCUTERONS DANS LES PROCHAINS CHAPITRE) 99
98 Connexion fiable vs non fiable Géré au niveau de la couche «transport» du modèle OSI et du modèle TCP-IP. Dépendant des applications, il est parfois préférable d utiliser un protocole qui assure une connexion fiable (ex.: TCP) ou non (ex.: UDP). Exemple 1: Pour obtenir l IP correspondant à un nom de domaine, une requête DNS demande seulement l envoi d un paquet au serveur, et un paquet est retourné au client. 100
99 Connexion fiable vs non fiable Exemple 2: Pour le transfert d un fichier, il est important que toutes les parties du fichiers soient reçues et que l ordre soit préservé. 101
100 Contrôle de flux Le contrôle de flux tente d ajuster le flux des paquets de façon optimale. Le but est s assurer qu il n y a pas trop de données qui sont envoyées à la destination. Ceci pourrait résulter en le dépassement du tampon pour stocker les paquets à la destination et entraîner la perte de paquets. Deux techniques de contrôle de flux: Signaux ready/not ready Fenêtrage: la taille de fenêtre est la quantité de données que la destination peut recevoir avant d envoyer une confirmation de réception (Ack). Elle peut être négociée. 102
101 Illustration du fenêtrage avec une fenêtre de taille 1 A segment 1 B ACK 2 segment 2 ACK 3 segment 3 ACK 4 103
102 Illustration du fenêtrage avec une fenêtre de taille 3 A segment 1 segment 2 segment 3 B ACK 4 segment 4 segment 5 segment 6 ACK 7 104
103 Illustration du fenêtrage avec une fenêtre de taille 3 A segment 1 segment 2 segment 3 B ACK 4 segment 4 segment 5 segment 6 ACK 4 Le segment numéro 4 est perdu Dépendant du protocole utilisé, l ordinateur A va seulement renvoyer 4 ou bien renvoyer 4, 5 et 6 après avoir reçu ACK4. En général, la deuxième façon est employée. 105
104 Fenêtrage La taille des fenêtres n est pas obligée d être la même pour A et B. 106
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailPlan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailTP 2 : ANALYSE DE TRAMES VOIP
TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailTout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailLe réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr
Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailLes Réseaux Les transferts de données
Les Réseaux Les transferts de données Pourquoi? Comment? Les bonnes pratiques Qui suis je? Frédéric FORESTIER Ingénieur Systèmes & Réseaux Aix Marseille Université Institut Fresnel Les sources Google est
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailU.E. ARES - TD+TME n 1
U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailTravaux pratiques : collecte et analyse de données NetFlow
Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailFiltrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailLes systèmes pare-feu (firewall)
Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailConfiguration Routeur DSL pour Xbox LIVE ou PlayStation-Network
Veuillez noter que les instructions suivantes ont été traduites de l'allemand. Certaines expressions peuvent différer légèrement des expressions utilisées par votre assistant de configuration. Configuration
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailN o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailFiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailCCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailRÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU
181 RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE D UNE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU INFORMATIQUE Aucun réseau informatique n est à l abri d une attaque (volontaire ou non) à sa sécurité (Orange
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailSecurity and privacy in network - TP
Security and privacy in network - TP Damien Saucez Inria Sophia Antipolis November 2014 Université d Avignon et des Pays de Vaucluse, CERI - Securité dans les réseaux - November 2014 Modalités Le TP est
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détail