Principes de la transmission des données sur un réseau.

Dimension: px
Commencer à balayer dès la page:

Download "Principes de la transmission des données sur un réseau."

Transcription

1 Principes de la transmission des données sur un réseau. Quand un ordinateur communique avec un autre, les données sont transmises par une application au système d exploitation d une machine qui les segmente, numérote les segments et transmet les segments à la carte réseau. La carte réseau envoie les segments sur le réseau. La carte réseau de l ordinateur de destination récupère les segments de données qui lui sont destinés et les transmet à son propre système d exploitation. Celui-ci recompose le message et le transmet à l application de destination. C est ce qu on appelle le modèle en couches. Les données partent de la couche supérieure de l ordinateur source (application), et transitent vers le bas (carte réseau) puis remontent dans l autre sens sur l ordinateur destination. Le modèle «standard «décrit 7 couches par où les données transitent pour passer d une application vers le câble réseau et inversement. Pour simplifier, on regroupe tout ça, et on dira qu il n y a que 3 couches. - Couche supérieure : c est l application qui transmet les données ou attend de recevoir des données. Un jeu en réseau intègre une partie serveur (pour envoyer des données) et une partie client (pour recevoir des données). Ces parties client et serveur du jeu constituent la couche supérieure de la «pile» des protocoles réseau employés pour transmettre les informations d un ordinateur à un autre. Ainsi, si vous utilisez un ordinateur pour accéder à une ressource partagée, il faut qu il y ait un logiciel «client pour réseau» installé sur la machine qui va chercher les données, et un logiciel «serveur» installé sur la machine qui met des ressources à la disposition du réseau. Sous XP, vérifiez que le «client pour les réseaux Microsoft» est installé (connexions réseau, bouton droite, propriétés) et actif. En l absence de client réseau, un ordinateur ne peut pas accéder aux ressources partagées du réseau. Vérifiez si vous avez un problème d accès aux ressources sur une machine. Si vous validez l option «partager les fichier et les imprimantes» (toujours connexions réseau, bouton droite, propriétés), vous installez automatiquement un logiciel «serveur» sur un ordinateur sous XP. Si vous ne validez pas cette option, il n y a pas de logiciel serveur installé sur la machine et vous ne pouvez pas partager de ressources. Vérifiez si vous constatez que vous ne pouvez pas partager des ressources sur une machine. Plusieurs clients peuvent coexister sur une même machine. Chaque client correspond à un type de serveur particulier. Ainsi, la partie client d un jeu particulier va s adresser à la partie serveur du même jeu sur une machine différente. Le client pour les réseaux Microsoft va s adresser à un serveur Microsoft. La partie client d un créateur TV Tools va s adresser à la partie serveur d un diffuseur TV Tools. Un client VNC va s adresser à un serveur VNC (pour la prise de contrôle à distance d un ordinateur). - Les couches intermédiaires : ce sont les protocoles de transport réseau. Dans les couches intermédiaires, les données sont découpées en petits morceaux, numérotées et traitées pour être envoyées sur la carte réseau côté serveur - et assemblées à nouveau dans le bon ordre pour être envoyées à l application, côté client. Les principaux protocoles de transport sont NetBEUI, IPX/SPX et TCP/IP. On dit souvent que les protocoles de transport sont les langages de la communication réseau. Quand une personne (le client) veut échanger des informations avec une autre personne située à l autre bout du monde (le serveur), il faut que le client et le serveur aient un langage commun. Ce langage, c est le protocole de transport. Ainsi, si un ordinateur utilise IPX/SPX, il ne peut en aucun cas communiquer Page 1 sur 10

2 avec un autre ordinateur qui ne «parle» que TCP/IP. Pour pouvoir communiquer, deux ordinateurs doivent obligatoirement avoir un protocole de transport commun. Vérifiez si vous avez un doute! Plusieurs protocoles de transport peuvent coexister sur un même ordinateur. Chaque protocole installé consomme de la mémoire et du temps processeur. N installez que les protocoles indispensables! Le choix des protocoles s effectue en fonction des applications installées. On dit qu une application «s appuie» sur un protocole donné. Les applications Internet exigent TCP/IP. TCP/IP est devenu le protocole de prédilection des réseaux actuels. Mais l utilisation de ressources partagées sur un réseau local est possible avec n importe quel protocole, tant que ce protocole est installé à la fois sur le client et le serveur. NetBEUI est le protocole le plus simple, le moins gourmand en ressources et le plus facile à mettre en place. Inconvénient : il est très bavard et «encombre» inutilement le réseau dès que le nombre de machines devient assez important (>5). IPX/SPX était surtout utilisé avec les jeux. Il était indispensable quand vous deviez communiquer avec d anciens serveurs Novell. TCP/IP est le protocole le plus complexe. Mais toutes les applications Internet s appuient sur TCP/IP. Contrairement aux deux autres protocoles, TCP/IP est routable. Il peut traverser des routeurs, sortes de gares de triage qui permettent aux données de trouver leur chemin à travers la toile de l Internet. NetBEUI et IPX/SPX ne peuvent pas traverser la plupart des routeurs. Donc, si vous voulez avoir la certitude qu un ordinateur n est pas accessible de l extérieur par Internet, mais vous voulez que cet ordinateur reste connecté aux autres ordinateurs du réseau local, n installez pas TCP/IP sur cette machine. Attention : TV Tools ne fonctionne qu avec TCP/IP. Rappelons quelques principes de base. Quand vous voulez accéder à une ressource de votre réseau local, vous utilisez le voisinage réseau pour «voir» les ressources disponibles sur le réseau. Les ordinateurs du réseau local échangent constamment des informations et notamment les noms des ordinateurs configurés en tant que serveurs et les noms des ressources partagées. Chaque ordinateur est identifié de façon très précise par une adresse unique qui est «gravée» sur une puce de la carte réseau et qui est associée au nom de l ordinateur (ça n a rien à voir avec une adresse IP). En résumé, nom d ordinateur ordinateur précis du réseau local parfaitement identifié et connu par tous les autres ordinateurs du réseau local. D où la possibilité d échanger des données. Remarque : plusieurs ordinateurs avec le même nom sur un réseau local donc à grosse pagaille. Votre réseau local est relié à l Internet via un routeur qui se trouve chez votre fournisseur de services (rien à voir avec le modem-câble). Les noms d ordinateur et les noms des ressources partagées ne traversent pas les routeurs. Imaginez la pagaille sur Internet si tous les ordinateurs du monde entier passaient leur temps à s échanger des noms et tout plein de petits messages de reconnaissance. Il n y a pas moyen d utiliser le voisinage réseau pour «voir» un ordinateur de chez vous depuis la station d un de vos clients. Un client peut connecter un lecteur à une ressource partagée en utilisant l option «connecter un lecteur à \\nom_d ordinateur\nom_de_partage» avec le bouton de droite de la souris sur Favoris réseau. Il peut voir des ordinateurs en utilisant «Rechercher un ordinateur» avec le bouton de droite de la souris sur Favoris réseau. Là encore, ça ne marche qu avec les machines du réseau local. L ordinateur à l autre bout de l Internet ne connaît pas l ordinateur sur lequel il doit se connecter. Il n a aucune information sur l endroit où se trouve votre machine. En fait, il ne sait rien de la machine à laquelle il doit se connecter. Ces informations nécessaires ne sortent pas de votre réseau local. Elles sont bloquées au niveau du routeur. Si vous utilisez TCP/IP, votre ordinateur est identifié de manière unique par une adresse IP, différente de l adresse de la carte réseau. Si votre client connaît l adresse IP du serveur, le problème est résolu. Page 2 sur 10

3 Quand l ordinateur distant, connecté à l Internet, veut échanger des données avec votre serveur, il lui suffit d envoyer ses données, accompagnées de l adresse IP du serveur, sur le réseau. Les adresses IP traversent les routeurs. Les routeurs décodent l adresse et envoient les paquets par le meilleur chemin possible sur la toile, et les données finissent par arriver chez vous. - Les couches inférieures : elles contrôlent l envoi des données sur la carte réseau (ordinateur émetteur) et la réception des données sur la carte réseau (ordinateur récepteur). Les couches inférieures sont souvent appelées couches matérielles de la pile de logiciels réseau. Les pilotes de la carte réseau résident sur les couches inférieures du modèle à trois couches. Chaque carte réseau possède un numéro d identification unique (adresse MAC) qui permet à l ordinateur qui contient la carte d identifier les données qui lui sont destinées. Ce numéro d identification n est utilisé que pour des données qui transitent sur un réseau local. Il n a rien à voir avec le numéro IP associé au protocole TCP/IP. Avec TCP/IP, une adresse IP est associée à l adresse MAC de la carte réseau pour que les données qui arrivent sur le réseau local en provenance de l Internet trouvent la bonne destination sur le réseau local. Avec les autres protocoles, le nom d ordinateur est associé à l adresse MAC. S il y a un problème sur les couches inférieures de la pile de logiciels réseau, ce problème vient très probablement des pilotes réseau. Les pilotes sont peut-être corrompus ou les paramètres liés à la carte réseau sont incorrects (adresse et numéro d interruption). Vous devez vérifier si la carte réseau apparaît effectivement dans Panneau de configuration, système, périphériques. Vérifiez que les paramètres de la carte réseau n entrent pas en conflit avec les paramètres d une autre carte. - Les liens. Les couches réseau sont liées les unes aux autres. Un client réseau est lié à un protocole de transport et un protocole de transport est lié à une carte réseau. Un client réseau peut être lié à plusieurs protocoles de transport, et tous les protocoles peuvent être liés à une même carte réseau ou à la carte d accès distant (si vous utilisez un modem). Par défaut, tous les clients sont liés à tous les protocoles et tous les protocoles sont liés à toutes les cartes réseau. Il arrive que l installation de nouveaux programmes sur un ordinateur et / ou la présence de logiciels parasites provoque la disparition inopinée d un lien critique entre deux composants réseau. Il faut alors supprimer tous les composants réseau, redémarrer la machine et réinstaller les composants réseau. Conclusion. Quand vous mettez des ordinateurs en réseau, vous installez un nombre considérable de composants logiciels liés les uns aux autres pour permettre aux ordinateurs de communiquer. Le disfonctionnement d un composant ou la disparition d un lien peuvent provoquer des problèmes considérables. En règle générale, la meilleure façon de remettre les choses en place est de supprimer tous les composants réseau installés sur la machine, de redémarrer et de réinstaller ces composants. Page 3 sur 10

4 Internet. a. Définitions. Internet est le «réseau des réseaux». Il permet de relier des ordinateurs appartenant à des milliers de réseaux différents dans le monde entier. Un réseau local est lié à d autres réseaux par l intermédiaire de routeurs, sortes de gares de triage qui se chargent d acheminer les données entre les réseaux. b. Fonction des routeurs. Un routeur est un ordinateur qui dispose de plusieurs cartes réseau. Le routeur reçoit des informations sur une carte réseau et les redirige sur un autre réseau (par l intermédiaire d une autre carte réseau) en fonction de la destination finale de l information. Les routeurs échangent constamment des tables de routage, sortes de cartes routières ou sont répertoriés tous les réseaux du monde entier et le meilleur chemin pour accéder à ces réseaux. Un routeur s appuie sur sa table de routage pour rediriger les données qu il reçoit vers d autres routeurs ou pour envoyer les données à un ordinateur précis si l ordinateur se trouve sur le même réseau local que le routeur. c. TCP/IP : généralités. Des ordinateurs reliés à l Internet utilisent le protocole TCP/IP pour communiquer. Chaque carte réseau de chaque ordinateur est identifiée sur le réseau par une adresse IP unique. Chaque carte réseau de chaque routeur est identifiée sur le réseau par une adresse IP unique. Quand une donnée est envoyée sur Internet, cette donnée contient l adresse IP du destinataire. Si l ordinateur de destination est situé sur le réseau de l ordinateur source, la donnée est transmise directement. Si l ordinateur de destination est situé sur un autre réseau, la donnée est transmise au routeur par défaut du réseau local qui se charge de la transmettre sur l Internet. La donnée est transmise d un routeur à l autre sur le «réseau des réseaux» jusqu à atteindre un routeur qui se trouve sur le réseau local de l ordinateur de destination. Celui-ci se charge de remettre la donnée à l ordinateur de destination. Un routeur qui reçoit des données sur une de ses cartes réseau doit faire la différence entre données à acheminer vers un autre routeur et données destinées aux ordinateurs d un réseau local sur lequel il est connecté. d. Transmission des données avec TCP/IP. Une adresse IP est une combinaison de 4 octets (nombres entre 1 et 255) séparés en notation traditionnelle par un point. Quand vous paramétrez TCP/IP sur un ordinateur, vous entrez une adresse IP et un masque de sous-réseau. Le masque de sous-réseau sert à différentier l adresse d un ordinateur au sein d un réseau local et l adresse du «réseau local» où se trouve cet ordinateur. On «compare» l adresse IP de destination et le masque de sous-réseau. Imaginons une donnée dont l adresse de destination est Le masque de sous réseau est Les bits de pour lesquels les bits du masque de sous-réseau sont à 1 déterminent l adresse du réseau de destination. Les bits de pour lesquels les bits du masque de sous-réseau sont à 0 déterminent l adresse de la machine dans le réseau de destination. Dans notre exemple, la donnée est destinée à la machine du réseau Continuons sur un autre exemple. Un ordinateur , masque doit envoyer une donnée à l ordinateur Les deux ordinateurs se trouvent sur le même réseau ( ). La donnée est transmise directement, sans passer par aucun routeur. Ce même ordinateur , masque doit envoyer une donnée à l ordinateur Les deux ordinateurs ne se trouvent pas sur le même réseau. Le routeur par défaut pour est L ordinateur qui doit expédier la donnée «sait» que l ordinateur de destination n est pas sur le réseau local (réseau local = , réseau distant = ). Page 4 sur 10

5 Il envoie la donnée à son routeur «par défaut» Le routeur se saisit de la donnée. Il examine ses tables de routage et détermine que le meilleur chemin pour accéder au réseau est d expédier ses données par sa carte réseau au routeur Le routeur dispose d une carte réseau en Il envoie la donnée par cette carte réseau sur le réseau Et la donnée est transmise directement à l'ordinateur Simple et très efficace! > [ ] -> [ ] -> Les trois paramètres importants pour TCP/IP sont donc : l adresse IP de l ordinateur, le masque de sous-réseau et le routeur par défaut. Si les ordinateurs de votre réseau local peuvent communiquer entre eux, mais ne peuvent pas accéder à l Internet, il est très probable que le masque de sousréseau soit incorrect ou que vous n ayez pas défini de routeur par défaut. e. Usage de noms conviviaux. L utilisation d une adresse IP pour se connecter à un ordinateur qui se trouve sur l Internet n est pas quelque chose de simple à mettre en œuvre. Il faut connaître l adresse IP de l ordinateur de destination et il y a quelques milliards d ordinateurs connectés au réseau. Il est bien plus facile d utiliser un nom convivial pour se connecter, quelque chose comme Il faut dans ce cas que votre système puisse faire la connexion entre le nom convivial (appelé aussi nom FQDN) et l adresse IP de l ordinateur de destination. f. Le DNS. Quand vous vous connectez à Internet, votre fournisseur vous fournit (automatiquement ou non) l adresse d une machine dont le rôle est de faire la correspondance entre les noms conviviaux des machines et leur adresse IP. Ces ordinateurs sont les serveurs DNS (Domain Name Servers). Ils connaissent un certain nombre (souvent conséquent) de noms de machines et les adresses IP correspondantes sur le réseau. Quand un usager essaie de se connecter à une machine qui se trouve sur l Internet en utilisant un nom convivial (on veut par exemple se connecter à la machine qui porte le nom www sur le réseau tecsoft-fr.com), le système interroge le DNS (en utilisant l adresse IP du DNS que vous avez entré dans les paramètres TCP/IP de la machine), «récupère» l adresse IP correspondant au nom convivial de l ordinateur de destination et communique (de façon transparente pour l usager) avec l ordinateur de destination en utilisant son adresse IP qu il vient de recevoir par courrier express. Si le serveur DNS de votre fournisseur de services ne sait pas faire une correspondance, il s adresse à d autres serveurs (de niveaux supérieurs dans une hiérarchie bien établie) qui eux, disposent de l information adéquate et «redescendent» l information à destination de votre ordinateur. g. La translation d adresses. En résumé, pour que votre ordinateur puisse communiquer avec d autres machines connectées à Internet, votre fournisseur de services vous donne quatre paramètres élémentaires qui vous permettent de configurer TCP/IP, le langage de communication commun à toutes les machines reliées à l Internet. Il s agit d une adresse IP, du masque de sous réseau, d un routeur par défaut, du DNS. Vous pouvez entrer ces informations à la main, mais souvent les fournisseurs de services disposent d un ordinateur qui se charge de paramétrer automatiquement votre propre machine (service DHCP). La plupart du temps, il est plus simple, voire nécessaire de laisser la tâche consistant à paramétrer TCP/IP au fournisseur de services. Mais si vous voulez connecter plusieurs ordinateurs à Internet, allez-vous demander à votre fournisseur une adresse pour chaque machine? Et que dire de la sécurité des données : un ordinateur directement connecté à Internet est définitivement vulnérable à des assauts extérieurs. Pour régler ce problème, on procède de la manière suivante : on utilise pour tous les ordinateurs du réseau «local» des adresses réservées ( X.Y) ou (10.X.Y.Z). Un routeur à deux voies est installé sur le réseau avec une adresse interne (souvent ) et l adresse externe fournie par votre fournisseur de services. Ce routeur est le seul «ordinateur» directement connecté à Internet et Page 5 sur 10

6 il se charge de «régler le trafic légitime» entre les ordinateurs de votre réseau interne et le reste du monde. Le routeur est la seule machine du réseau qui dispose d un nom convivial connu par tout Internet. Quand il reçoit sur sa carte réseau extérieure (on rappelle qu un routeur est un ordinateur «gare de triage» avec plusieurs cartes réseau ou interfaces) une information de type «Je veux voir le site web il renvoie cette information à un serveur web du réseau Interne (qui aura l adresse par exemple). Idem si le routeur reçoit une demande du genre «Je veux récupérer mon courrier». Le routeur transmettra l info au serveur de messagerie ( par exemple) et renverra la réponse de celui-ci à l ordinateur demandeur. h. Les ports : Comment un routeur sait-il à quel ordinateur du réseau interne il doit envoyer une demande issue d un poste client connecté sur Internet à l autre bout du monde (demande de page web, demande de fichier par ftp, transmissions TVtools, télémaintenance). Rappelons que TCP/IP est un langage et qu un langage peut véhiculer plusieurs types d informations, histoire, philosophie, mathématiques etc. De la même manière, TCP/IP véhicule des informations de types différents. Le fait d initier une liaison TCP/IP entre deux routeurs consiste à relier ces deux machines par un gros tuyau. Ce gros tuyau contient un nombre conséquent de petits tuyaux numérotés qui véhiculent chacun un type d information précis (pages web, courrier, fichiers Tvtools etc.). A un type d information correspond donc un numéro de tuyau. Le routeur d arrivée regarde par quel petit tuyau arrive l information et en fonction du numéro de tuyau, il la retransmet à l ordinateur de destination. Le numéro de tuyau est le «numéro de port» associé à l application communicante. Un numéro de port bien précis est associé à certaines transmissions par les instances de régulation de l Internet. Exemple : Web : port 80, SMTP (envoi de courrier électronique) : port 25, POP3 (réception de courrier électronique) : port 110, FTP (transfert de fichiers) : port 21. Les applications spécifiques qui ont besoin de communiquer par réseau utilisent un port dont le numéro est codé en dur dans le programme ou défini par l utilisateur. Ainsi, le port par défaut utilisé par TV Tools (le numéro de tuyau ou encore le canal si vous faites l analogie avec une station de radio) est le 5100 et il peut être modifié (voir écran joint). Page 6 sur 10

7 La possibilité de modifier le port sur les diffuseurs TV Tools permet de gérer plusieurs diffuseurs sur un réseau local. Vous pouvez «programmer» le routeur pour envoyer les données du créateur sur un diffuseur Diff1 port 5100, sur un diffuseur Diff2 port 5101, sur un diffuseur Diff3 port i. Les pare-feux. L un des gros problèmes de l Internet reste la sécurité des ordinateurs connectés. L un des moyens utilisés pour sécuriser un réseau est l utilisation d un pare-feu : c est un système de «vannes» qui permet d ouvrir ou de fermer les «tuyaux» TCP/IP. En langage informatique, on «bloque» les ports TCP dont on n a pas l usage (et UDP, un dialecte proche de TCP qui est utilisé dans certains cas). Le «système de vannes» est un système à double sens. La plupart des pare-feux permettent de bloquer les demandes d informations venant d Internet et / ou bloquer les informations à destination d Internet. Souvent, par défaut, les pare-feux sont «ouverts» en sortie (vous pouvez accéder à tous les services Internet tous les ports sont ouverts en sortie) et bloqués en entrée. On ne doit pas en effet, sauf si un ordinateur de votre réseau offre un service Internet, accéder à des postes de votre réseau interne ; dans ce cas, on ouvre un port bien précis et on redirige les informations à destination de l application sur un ordinateur donné. Pour que les informations circulent entre créateur et diffuseur, il faut impérativement que le port 5100 soit ouvert dans les deux sens. Attention : plusieurs pare-feux peuvent cohabiter sur votre réseau : souvent il y a le pare-feu du routeur (qui «protège» tout le réseau), un pare-feu associé à XP SP2 et éventuellement un pare-feu sur l antivirus. Il suffit que le port 5100 (ou autre si vous avez modifié le port par défaut de TV Tools) soit fermé sur l un des pare-feux pour que vous ne puissiez pas faire communiquer créateur et diffuseurs. Page 7 sur 10

8 j. DynDNS. Imaginons la situation suivante. Un créateur, connecté à Internet de façon quelconque, des diffuseurs sur un réseau interne connectés à Internet par un routeur. Vous voulez envoyer des informations aux diffuseurs. Les pare-feux sont ouverts, le routeur est configuré de manière à acheminer les informations du créateur sur un diffuseur Diff1 port 5100, sur un diffuseur Diff2 port 5101, sur un diffuseur Diff3 port L adresse IP déclarée sur le créateur pour tous les diffuseurs est l adresse FQDN du routeur qui se charge «d aiguiller» les données vers les différentes machines. Un problème se pose. J ai besoin, soit de l adresse IP du routeur, soit de son adresse FQDN (le nom convivial connu sur Internet). Comme je ne dispose que d un abonnement classique auprès de mon fournisseur de services, je ne dispose pas d une adresse IP fixe, elle est susceptible de changer sans préavis. Le routeur n a pas de nom convivial sur Internet. La solution : DynDns. C est un organisme qui se charge de «maintenir» une adresse FQDN pour un routeur ou un ordinateur. Quand l ordinateur ou le routeur se connecte, il transmet son adresse IP à l organisme qui se charge de la faire correspondre à un nom de machine (par exemple routeurtecsoft.dyndns.org). En fait DynDNS met simplement à jour son propre DNS, en temps réel. Rappelons qu un serveur DNS permet de faire la correspondance nom de machine FQDN adresse IP. Quand je veux l IP de mon routeur, il me suffit de donner un nom : routeur-tecsoft.dyndns.org Conditions : Il faut pour que ça marche que le routeur soit compatible avec le protocole dyndns ou dans le cas d un ordinateur isolé que celui-ci utilise le programme client dyndns en libre téléchargement sur Il faut avant tout créer un compte. Ce compte vous permettra de «gérer» 5 postes ou routeurs gratuitement. Page 8 sur 10

9 Page 9 sur 10

10 j. Dépannage de TCP/IP Plusieurs utilitaires de diagnostic sont disponibles pour vous aider à résoudre des problèmes associés au protocole TCP/IP et à l Internet. - Ipconfg /all. C est un utilitaire que vous lancez en ligne de commande et qui vous permet d afficher les paramètres de configuration TCP/IP sur une machine donnée. Cela vous permet de savoir si votre carte réseau dispose d une adresse IP et si le masque de sous-réseau, le routeur par défaut et le DNS sont bons. - ping adresse_ip ou ping nom_convivial. Cet utilitaire envoie un signal à l ordinateur distant et demande un accusé de réception. C est l utilitaire de diagnostic par excellence pour TCP/IP. Si vous avez un problème, essayez les opérations suivantes dans l ordre indiqué. Ping adresse_ip de l ordinateur sur lequel vous travaillez (ou ping si vous ne connaissez pas l adresse en question). Si ça marche, TCP/IP est bien installé sur votre machine et les pilotes de votre carte réseau sont OK. Ping ddresse_ip d un ordinateur situé sur votre réseau local. Si ça marche, votre carte réseau est OK du point de vue matériel. Ping adresse_ip du routeur par défaut. Si ça marche, la porte est ouverte vers l Internet. Si ça ne marche pas, l adresse IP de votre machine, le masque par défaut ou l adresse du routeur par défaut sont incorrects. Si ce n est pas le cas, le routeur est HS et vous devez contacter votre fournisseur de services. Ping adresse_ip d un ordinateur connu sur le réseau. Si ça marche, vous traversez les routeurs de l Internet. Si vous n arrivez pas à vous connecter à un ordinateur du réseau avec son nom convivial, le problème vient de la configuration du DNS. Ping nom_convivial d un ordinateur sur le net (par exemple Si ça marche, il n y a aucune raison pour que vous ne puissiez pas utiliser correctement votre explorateur Internet. Vérifiez les paramètres de sécurité de l explorateur. Vous avez peut-être interdit l accès à certains sites. - tracert adresse_ip ou tracert nom_convivial. Cet utilitaire vous permet de suivre le chemin parcouru par les données à travers le réseau. Si vous n arrivez pas à vous connecter à un ordinateur donné, mais que d autres ordinateurs continuent de répondre normalement à vos requêtes, vous verrez peut-être que les données destinées à l ordinateur muet restent bloquées au niveau d un routeur en rade ou mal configuré. Attendez que la situation se débloque d elle même. Quelques remarques pour finir. N utilisez jamais deux fois la même adresse IP sur deux ordinateurs différents. Vous risquez de bloquer tout le réseau. Si vous utilisez TCP/IP en interne sur des ordinateurs qui ne doivent pas être connectés à l Internet, utilisez des adresses en x.y, masque Ce sont des adresses internes réservées. Elles ne sont pas valides pour un usage sur l Internet. Page 10 sur 10

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information ..... Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO.............. Document préparé par le Service des technologies de l information Université du Québec en Outaouais

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP

10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP 5.0 10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez explorer le pare-feu Windows XP et configurer quelques

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour chatserv.exe, vous devez suivre la proc Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc Adresse : http://192.168.1.1 - Pour ceux qui sont avec le fournisseur d'acces Internet ALICE

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Raccordement desmachines Windows 7 à SCRIBE

Raccordement desmachines Windows 7 à SCRIBE Raccordement desmachines Windows 7 à SCRIBE Version du 14 nov. 11 Sommaire 1 Généralités...2 2 Pré-requis :...2 3 Configuration de l adresse IP...3 4 Configuration de Windows Seven...5 4.1 Les services...5

Plus en détail

Installation d un serveur virtuel : DSL_G624M

Installation d un serveur virtuel : DSL_G624M Installation d un serveur virtuel : DSL_G624M Les images suivantes varient selon les appareils utilisés Employer le menu des Servers virtuels pour faire des configurations dans le routeur modem. Les Serveurs

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Avertissement. Marques déposées et copyright :

Avertissement. Marques déposées et copyright : Avertissement Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Partie II PRATIQUE DES CPL

Partie II PRATIQUE DES CPL 282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des

Plus en détail

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82 eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82 eurobraille 134-140, rue d Aubervilliers, 75019 PARIS Tel : (33) 01 55 26 91 00 Fax : (33) 01

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Annexe C Corrections des QCM

Annexe C Corrections des QCM Cette annexe fournit les réponses aux questions proposées en chaque fin de module de l'ouvrage "Exchange Server 2003 : configuration et déploiement" Publié aux éditions Eyrolles. C Annexe C Corrections

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1

VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1 VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Le moniteur ne s allume pas (SV82400 - Pas d alimentation - Vérifier le branchement de l adaptateur 82500) Le récepteur ne s allume pas (SV82600) Pas d image

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

Guide SQL Server 2008 pour HYSAS

Guide SQL Server 2008 pour HYSAS Guide SQL Server 2008 pour HYSAS Sommaire 1- Lancement de l exécutable 3 2- Paramétrage pour des postes clients 11 3- Paramétrage Windows 13 4- Création de l installation avec Visor 24 1- Lancement de

Plus en détail

DIR-635 : Serveur virtuel

DIR-635 : Serveur virtuel DIR-635 : Serveur virtuel Note : les règleges ci-dessous peuvent être appliqués á d autres modèles. Ex. : DIR-655 Le routeur DIR-635 peut être configuré en tant que serveur virtuel, ce qui permet de rediriger

Plus en détail

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network Veuillez noter que les instructions suivantes ont été traduites de l'allemand. Certaines expressions peuvent différer légèrement des expressions utilisées par votre assistant de configuration. Configuration

Plus en détail

UltraVNC, UltraVNC SC réglages et configurations

UltraVNC, UltraVNC SC réglages et configurations UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

I-Fax (fax par Internet)

I-Fax (fax par Internet) I-Fax (fax par Internet) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW DCP-8060 DCP-8065DN MFC-8460N MFC-8860DN MFC-8870DW Sommaire 1) Généralités

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Fiche Technique. MAJ le 27/03/2012. Lorsque vous activez l Assistance à distance Windows, vous pouvez effectuer les opérations suivantes :

Fiche Technique. MAJ le 27/03/2012. Lorsque vous activez l Assistance à distance Windows, vous pouvez effectuer les opérations suivantes : Présentation du problème MAJ le 27/03/2012 Lorsque vous activez l Assistance à distance Windows, vous pouvez effectuer les opérations suivantes : Vous pouvez obtenir de l aide au moyen de l Assistance

Plus en détail

HYBIRD 120 GE POUR LES NULS

HYBIRD 120 GE POUR LES NULS HYBIRD 120 GE POUR LES NULS 1. Connexion au réseau du client... 6 1.1 En utilisant le DHCP du client... 6 1.2 En utilisant l hybird 120 GE comme DHCP... 7 1.3 Accès au PABX à distance... 9 2. Téléphones

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

ULTR@VNC. UltraVnc n'est pas entièrement compatible avec Windows Vista.

ULTR@VNC. UltraVnc n'est pas entièrement compatible avec Windows Vista. INTRODUCTION ULTR@VNC La série des programmes VNC (Tight / Real / Ultra) permet d accéder à des ordinateurs situés sur un réseau local ou par Internet, pour y effectuer des tâches de télémaintenance ou

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Réaliser un accès distant sur un enregistreur DVR

Réaliser un accès distant sur un enregistreur DVR Réaliser un accès distant sur un enregistreur DVR La mise en place d un accès distant permet de visualiser le flux des caméras depuis n importe quel endroit du monde à la seule condition de disposer d

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

1 - EXCHANGE 2003 - Installation

1 - EXCHANGE 2003 - Installation Page 1 sur 23 Le serveur FRBAR-MAIL01 est Contrôleur du domaine mlmd.lan. Il est serveur DNS ((avec redirecteur DNS orange) + AD + DHCP + serveur exchange 2003)) Nom de domaine mlmd.eu Page 2 sur 23 MLMD.EU

Plus en détail