INTERNET / INTRANET. page: 1

Dimension: px
Commencer à balayer dès la page:

Download "INTERNET / INTRANET. page: 1"

Transcription

1 INTERNET / INTRANET 1. Historique et présentation 2. Modèle, protocoles et services de base 3. Sécurité 4. World Wide Web 5. Les autres services applicatifs page: 1

2 Table des matières 1. Historique et présentation Historique Arpanet, Milnet, NSFnet Internet, l interconnectivité à l échelle mondiale Internet révolutionné par le Web Croissance de l Internet Organismes gérant l Internet Dans le monde En France Architecture de l Internet F.A.I. : Fournisseurs d'accès Internet Réseaux continentaux (carriers) G.I.X., points de peering 9 2. Modèle, protocoles et services de base Le modèle Internet Les protocoles de liaison SLIP (Serial Line Internet Protocol) PPP (Point to Point Protocol) Architecture matérielle Architecture des protocoles PPTP (Point to Point Tunneling Protocol) et VPN (Virtual Private network) ARP (Adress Resolution Protocol) Le protocole IP v Le protocole IP L adressage IP Routage IP Notion de sous-réseau Procédure d émission d un paquet IP Fonctionnement d un routeur Affectation des adresses IP Format des trames IP ICMP (Internet Control Message Protocol) MPLS (Multi Protocol Label Switching) RSVP (Resource reservation Protocol) Problèmes liés à l utilisation d IP Le protocole IP v Une nécessaire évolution L adresse IPv Autres améliorations apportées Format des trames IPv Transition d'ipv4 à IPv Les protocoles des couches 4 et TCP (Transport Control Protocol) 24 page: 2

3 Fonctions Structure des Trames Notion de fenêtre UDP (User Datagram Protocol) Fonction Format de l entete UDP : RTP (Real Time Protocol) RTSP (Real Time Streaming Protocol) Services DNS (Domain Naming Services) Nom FQDN (Fully Qualified Domain Name) Service DNS Serveurs de noms Résolution des noms Format des enregistrements Services Microsoft WINS Sécurité Introduction Techniques d attaques répandues Accès à des données à disposition sur un serveur Interception d'informations (sniff) Déni de service (DOS, Deny of Service) Mascarade d'une adresse (spoofing) Modification du routage Modification de la résolution DNS Firewall, Proxy et Translation d adresses Firewall Proxy Translation d adresses (NAT, Network Address Translation) La cryptographie Définition et objectifs Systèmes de chiffrement La cryptographie actuelle : DES et RSA SSL (Secured Socket Layer) et HTTPS PGP (Pretty Good Privacy) World Wide Web Principes Fonctionnement URL (Unified Resource Locator) HTTP (Hyper Text Transfer Protocol) Mise en garde Moteurs de recherche Les navigateurs (browsers) Format et éléments des pages HTML Langage HTML Images Images animées Sons 43 page: 3

4 Vidéo Outils d interactivité client-serveur CGI (Common Gateway Interface) Javascript Cookies Pages dynamiques : ASP et PHP Java Active X Technologie push Accès aux bases de données Utilisation de CGI Utilisation d A.P.I. spécifiques Utilisation de Java (accès distribué) Utilisation d un moteur de requètes dédié Les autres services applicatifs Transfert de fichiers : FTP Messagerie : SMTP, MIME, POP et IMAP SMTP (Simple Mail Transfer Protocol) MIME (Multipurpose Internet Mail Extension) POP (Post Office Protocol) IMAP (Internet Message Access Protocol) Newsgroups : NNTP Terminal virtuel : Telnet Discussion texte, «chat» Talk IRC (Internet Relayed Chat) Présentation Les réseaux et serveurs IRC Les canaux et les utilisateurs Le DCC (Direct Client to Client) Messengers : MSN, Yahoo!, ICQ, AIM etc Visioconférence : NetMeeting, etc Bases documentaires : Gopher Accès aux répertoires : LDAP Administration : SNMP 58 page: 4

5 1. Historique et présentation 1.1. Historique Arpanet, Milnet, NSFnet Contrairement à bon nombre de technologies informatiques, Internet n est pas apparu comme une météorite dans la fin du siècle. En 1957, le ministère de la Défense américain (DoD, Department of Defense) crée l'agence pour les projets de recherche avancée (ARPA, Advanced Research Project Agency). Cette dernière est mise en place dans le but de renforcer les développements scientifiques susceptibles d'être utilisés à des fins militaires. Nous sommes alors en pleine guerre froide et l'urss vient de remporter un succès scientifico-militaire en lançant le premier satellite Spoutnik (1957). En 1962, Paul Baran, de Rand Corporation, réalise à la demande de l'us Air Force une étude sur les systèmes de communication militaires. Un système informatique militaire de type centralisé apparaît comme trop vulnérable, surtout en cas de guerre nucléaire. II énonce donc les principes et les avantages d'un réseau très décentralisé à structure maillée. La décentralisation géographique des sites informatiques reliés entre eux permet de répartir les risques, et la redondance des connexions et des ordinateurs doit, selon lui, garantir le fonctionnement du réseau, même en cas de destruction partielle. Le modèle proposé est celui d'un réseau dans lequel il n'existe pas de point central, afin d'éviter une paralysie du réseau si ce point névralgique est détruit. En cas de destruction de machines ou de connexions, les machines restantes doivent être capables de se reconnecter entre elles en utilisant les lignes en état de marche. C est sur cette base de concept qu est lancé le réseau militaire Arpanet. La première mise en œ uvre du réseau Arpanet est réalisée à l UCLA (University of California at Los Angeles), entre quatre mini-ordinateurs puissants pour l'époque : ces machines Honeywell disposaient d'une mémoire de 24 Ko ; elles étaient désignées IMP (Information Message Processor) et étaient capables de communiquer en mode paquet. Des nœ uds supplémentaires ont été ajoutés progressivement au réseau, notamment à l'institut de Recherche de Stanford, à l'université de Californie à Santa Barbara et à l'université d'utah. Cette dernière fut le premier site à autoriser des connexions sur son système depuis les autres sites. Pendant plusieurs années, le réseau fut exclusivement réservé aux militaires et à leurs centres de recherche. Puis, Arpanet s est progressivement ouvert aux centres de recherche civils, aux ministères, ainsi qu au monde universitaire. En 1983, la croissance constante de l utilisation d Arpanet par le secteur civil provoque la scission du réseau en deux réseaux distincts : Arpanet et Milnet, ce dernier étant rattaché au Defense Data Network, c'est-à-dire au réseau militaire américain. Arpanet alors joue le rôle d'épine dorsale du réseau Internet aux Etats-Unis page: 5

6 En 1990, le réseau Arpanet est intégré au NSFnet, le réseau de la NSF (National Science Foundation), qui deviendra à son tour l épine dorsale d'lnternet En 1995, le NSFnet est remplacé par un ensemble de plusieurs grands réseaux interconnectés (notamment MCInet, Sprintnet, ANSnet ) Internet, l interconnectivité à l échelle mondiale Sur un plan international, plusieurs pays d Amérique du Nord et d Europe souhaitant disposer de protocoles de communication communs aux différents réseaux nationaux, ils créent l INWG (InterNetwork Working Group). Parallèlement à l utilisation du protocole NCP (Network Control Protocol), plusieurs protocoles propres à Internet sont successivement développés. Il y a notamment FTP (File Transfer Protocol) ou TCP (Transmission Control Protocol). TCP/IP finit par remplacer définitivement NCP et devient la suite de protocoles standard de communication utilisée pour faire communiquer entre eux les ordinateurs reliés au réseau internet Internet révolutionné par le Web Même si les principaux services offerts sur Internet apparaissent dès 1986 (messagerie, serveurs FTP, etc.), le début des années 90 marque un tournant décisif dans l évolution de l Internet. Le CERN (Centre Européen de Recherche Nucléaire), met au point la notion de «réseau hypertexte», concept déterminant duquel découle la technologie Web (World Wide Web, «Toile d araignée mondiale»). Un nouveau protocole de transfert de données spécifique à cette technologie est par ailleurs développé et adopté : HTTP (Hypertext Transfer Protocol). La technologie Web est révolutionnaire du fait qu elle utilise un langage de marquage, le HTML (HyperText Mark-up Language) qui permet la mise en forme de documents complexes et l intégration aux documents de requètes HTTP activables par l utilisateur de manière très simple. Cette technologie ouvre la porte à l internet «grand-public» Croissance de l Internet Internet est devenu le plus grand réseau informatique du monde. Pourtant le nombre et la typologie de ses utilisateurs restent mystérieux. La question de l'évaluation du nombre réel d'utilisateurs d'internet est en effet sans réponse précise. L'évaluation du nombre de machines est quasiment impossible à réaliser car de très nombreux sites sont protégés par des proxys/firewalls. Ces derniers masquent de nombreuses machines et donc leurs utilisateurs. De plus, la détermination du nombre d'utilisateurs qui se connectent temporairement est elle-même très diificile à faire. Les réserves d'accroissement du nombre de machines connectées sont multiples. Beaucoup pensent que limiter Internet aux seuls ordinateurs est une erreur. De plus en plus nombreux sont les équipements de bureau (téléphone, fax, photocopieur ), ménagers (télévision, four, réfrigérateur, chauffage, climatisation ) et urbains (feu de signalisation, caméra de surveillance, distributeur automatique ) qui sont capables de communiquer en réseau IP. page: 6

7 1.2. Organismes gérant l Internet Un grand nombre d'organismes gèrent Internet dans le monde et en France. Des publications réservées à Internet sont également disponibles en format papier ou en format électronique Dans le monde ISoc (Internet Society) L'ISoc est une association professionnelle sur adhésion créée en 1992 qui compte plus de 150 organisations et membres individuels dans plus de 180 pays. Elle promeut la croissance et l'évolution d'internet. Elle gère l infrastructure et la normalisation des protocoles notamment par l'intermédiaire de l IETF et de l'iab. C'est l'organisme Internet par excellence. IETF (Internet Engineering Task Force) L IETF est une communauté internationale de développeurs, concepteurs, administrateurs, chercheurs autour de l'activité Internet, ses évolutions et son bon fonctionnement. Les travaux techniques sont organisés en groupes de travail par thèmes (routage, transport, sécurité etc.). L IETF produit par l'intermédiaire de ses membres les RFC (Request For Comments), qui standardisent les technologies et protocoles d internet. IAB (Internet Architecture Board) L IAB est un comité de l IETF qui s occupe principalement de valider l architecture des protocoles et procédures utilisés par internet, de contrôler le bon fonctionnement des processus de normalisation et d éditer les RFC. IANA (Internet Assigned Numbers Authority) Cet organisme prend en charge la coordination centrale des fonctions globales de routage et de nommage. L IANA remplace l ancien NIC (Network Information Center). ICANN (Internet Corporation for Assigned Names and Numbers) Cet branche de l IANA est responsable de l affectation des classes d adresse IP et de la gestion des domaines de premier niveau. EFF (Electronic Frontier Foundation) l EFF traite des thèmes de frontières électroniques, tels que liberté d'expression, accès équitable, éducation. Elle offre des services juridiques en cas de litige lorsque les libertés publiques des utilisateurs ont été violées. RIPE (Réseaux IP Européens) Cet organisme européen assure la coordination de la gestion des réseaux IP en Europe. page: 7

8 En France AFNIC (Association Française pour le Nommage Internet en Coopération) Cet organisme se charge de la gestion des noms de domaines en.fr AFA (Association des Founisseurs d Accès et de Services internet) Comme son nom l indique, cette association regroupe la majeure partie des plus importants FAI (Fournisseurs d Accès à Internet) français. Son objectif est notamment de favoriser, promouvoir, développer les réflexions et les échanges entre les professionnels de l'internet ayant une présence effective sur le marché français. AFNet (L'Association Française des Utilisateurs du Net) Cette association se donne pour objectif la réflexion et l'action sur les impacts économiques business, sociétaux et technologiques d'internet, sur les usages et sur les technologies. L'AFNeT, indépendante et professionnelle, est un point de rencontre entre utilisateurs et fournisseurs. IRIS (Imaginons un Réseau Internet Solidaire) L'objet d'iris est de favoriser la défense et l'élargissement des droits de chacun à la libre utilisation des réseaux électroniques, notamment en termes de production, de mise à disposition et de circulation des contenus, ainsi que toutes actions nécessaires à la réalisation de son objet Architecture de l Internet F.A.I. : Fournisseurs d'accès Internet Les utilisateurs du réseau Internet (particuliers et entreprises) accèdent au réseau par l'intermédiaire d'un F.A.I. (Fournisseur d'accès Internet, en anglais I.S.P., Internet Service Provider) C est une société qui commercialise l accès au réseau internet via son propre réseau, et qui dispose d un «point d accès» à son réseau proche géographiquement de l utilisateur. La connexion physique vers le point d accès du F.A.I. s effectue à l aide de technologies diverses qui diffèrent par leur tarification et le débit maximal utilisable, dont notamment :?? Modem V9x via le R.T.C. (Réseau Téléphonique Commuté)?? Adaptateur RNIS via le réseau Numéris?? Adaptateur X25 via le réseau Transpac?? Modem xdsl + Filtre, via le câblage de l opérateur local de téléphonie?? Modem Câble + Filtre, via le câblage de l opérateur local de télévision par câble?? L.S. (Liaison Spécialisée) page: 8

9 Réseaux continentaux (carriers) Les réseaux des fournisseurs d accès Internet régionaux ou nationaux sont interconnectés. Cette interconnexion peut être directe ou réalisée par l'intermédiaire d'un réseau de transport continental (on parle de réseaux de carriers). Certains fournisseurs d accès disposant de moyens suffisamment importants peuvent mettre en oeuvre leur propre réseau continental G.I.X., points de peering Les différents réseaux sont interconnectés entre eux :?? soit par l'intermédiaire des GIX (Global Internet exchange: plate-forme d échange de trafic Internet entre fournisseurs d accès au niveau international). II existe par exemple un GIX à Washington.?? soit directement : ils concluent alors des «accords bilatéraux» portant sur l'échange de trafic. Ils effectuent alors le routage des données afin de n'envoyer vers un réseau partenaire que les données qui le concernent lui ou l'un des sous-réseaux qui lui est rattaché par un accord de service. On parle de point de peering. F.A.I. point d'accès réseau continental réseau continental utilisateur F.A.I. G.I.X. interconnexion bilatérale F.A.I. réseau continental page: 9

10 2. Modèle, protocoles et services de base 2.1. Le modèle Internet Le «modèle internet» est un ensemble de protocoles (protocol suit) en couches, permettant à deux ordinateurs hétérogènes quelconques de dialoguer entre eux. page: 10

11 2.2. Les protocoles de liaison SLIP (Serial Line Internet Protocol) SLIP permet d'utiliser TCP/IP sur un port série, que ce soit sur une ligne de téléphone avec un modem, ou toute liaison asynchrone sur ligne louée. Pour utiliser SLIP il faut avoir accès à un serveur SLIP distant. Le protocole SLIP est dorénavant remplacé par PPP, celui-ci offrant beaucoup plus de possibilités PPP (Point to Point Protocol) Le protocole PPP fournit une méthode normalisée de transport de datagrammes entre deux points d'un réseau. Il est décomposé en trois parties, accomplissant chacune un rôle précis :?? Une encapsulation des datagrammes multi-protocoles.?? Un protocole de contrôle de liaison (LCP) pour l'établissement et la vérification de la connexion.?? Un groupe de protocoles de contrôle de réseau (NCP) pour l'établissement et la configuration des options des protocoles des différentes couches réseaux. Le but du PPP est de fournir un moyen simple de transporter des paquets entre deux hôtes, au travers de réseaux hétérogènes (LANs - WANs...). PPP est notamment utilisé pour véhiculer des datagrammes IP sur une liaison point à point, par exemple une liaison téléphonique, et pour établir et gérer la communication entre un client d accès réseau à distance et un serveur d accès distant (en anglais R.A.S., Remote Access Server) Architecture matérielle Le dispositif de communication utilisé sous PPP doit fournir une liaison en mode full-duplex, en commutation de circuit (réseaux téléphoniques) ou ligne spécialisée. Le mode de transfert asynchrone (transmission réglementée par des start/stop) ou synchrone n'a pas d'importance, et tout se passe de façon transparente pour la couche liaison du PPP. Il n'y a pas de restriction quant au débit des données, ce qui laisse libre de choisir la catégorie des équipements employés, et ne -pose pas de problème en cas de congestion. Par rapport aux modems, le protocole PPP ne requiert pas de contrôle du signal, comme la surveillance des valeurs "Request To Send", "Clear To Send", "Data Carrier Detect" ou "Data Terminal Ready". La gestion de ce niveau de la transmission est laissée à la discrétion d'autres entités (le "scripter" sous Windows par exemple, qui établira la liaison physique, et activera les mécanismes de contrôles du système). Par ailleurs, tenir compte de ces signaux améliore les performances et les fonctionnalités disponibles Architecture des protocoles Le protocole point à point est organisé en trois parts interagissant entre elles: page: 11

12 ?? Une méthode d'encapsulation des datagrammes pour leur transmission sur différents supports et canaux de communication. Cela permet d'utiliser des liaisons synchrones ou asynchrones - mais en full-duplex, en ligne spécialisée ou en commutation de circuits. Il est donc théoriquement possible de multiplexer plusieurs liaisons logiques sur la même liaison physique.?? Un protocole de contrôle de liaison (Link Control Protocol). Dans le but d'être portable sur une large gamme de plates-formes, PPP contient un LCP. Le LCP est utilisé pour s'affranchir des encapsulations successives, pour contrôler la taille des paquets à transmettre, détecter les paquets envoyés à soi-même, éviter les erreurs de configuration ou encore terminer la liaison. Le LCP fournit par ailleurs des fonctions d'authentifications de l'hôte distant (vérification user/password par exemple), et de vérification de la liaison pour s'assurer de son état.?? Des protocoles de contrôle de réseau (Network Control Protocol). Le PPP tend à exacerber certains problèmes récurrents avec l'utilisation des protocoles de réseaux actuels. Les problèmes de ce type sont gérés par une famille de NCP qui remplissent chacun un rôle spécifique et résolvent un problème spécifique. Par exemple, pour la plupart des connexions PC/Internet, celles-ci passant par les serveurs d accès distant et les passerelles des providers, on doit résoudre les problèmes suivants : affectation d'une adresse IP, configuration d une passerelle par défaut, d un serveur DNS etc PPTP (Point to Point Tunneling Protocol) et VPN (Virtual Private network) Le protocole PPTP est un protocole conçu par Microsoft destiné à transmettre les données encodés d une station à une autre. Ce protocole permet le montage de réseaux privés virtuels (VPN) : il crée un tunnel de données sûr au sein duquel on peut transmettre tout type de données, permettant ainsi l utilisation de médias insécurisés tels qu internet par exemple pour interconnecter deux réseaux privés. Cette communication sécurisée créée en utilisant le protocole PPTP implique généralement trois processus, chacun requérant que le processus précédent ait été achevé: La connexion et la communication PPP Un client PPTP utilise PPP pour se connecter à un ISP. Le protocole PPP est utilisé pour établir la connexion et crypter les paquets de données. PPTP Control Connection Le protocole PPTP créé ensuite une connexion de contrôle du client PPTP vers un serveur PPTP en passant par l Internet. Cette connexion utilise TCP pour établir la connexion et est appelée un tunnel PPTP PPTP Data Tunneling Enfin, le protocole PPTP créé un datagramme IP contenant les paquets PPP cryptés qui sont envoyés par le biais du tunnel PPTP vers le serveur PPTP Le serveur PPTP désassemble les datagrammes IP et décrypte les paquets PPP et puis route les paquets décryptés vers le réseau privé. A travers la mise en œ uvre du concept de tunneling, l'encapsulation des paquets IP permet de créer un plan d'adressage privé assurant une totale confidentialité des informations diffusées entre les différents sites. page: 12

13 ARP (Adress Resolution Protocol) Ce protocole situé à la frontière des couches 2 et 3 permet la traduction d une adresse IP de niveau 3 en adresse MAC de niveau 2. Lorsqu une machine A désire parler à une machine B située sur le même sous-réseau physique qu elle (le meilleur exemple étant le prochain routeur sur l itinéraire vers une destination finale lointaine), elle va d abord s adresser à l adresse IP de B, qui est au départ la seule adresse qu elle connaît. Elle envoie alors un broadcast sur le sous-réseau physique auquel elle est connectée, contenant un message du type «Quelle est l adresse MAC de la machine qui a pour adresse IP l adresse IP de B?».La machine B qui reçoit ce message (comme toutes les autres machines du sousréseau physique puisque c est un broadcast) répond en donnant son adresse MAC, permettant ainsi à la machine A de converser directement avec elle au niveau physique. Au passage, A va d ailleurs profiter de ce message en broadcast pour faire connaître ses propres adresses IP et MAC à toutes les machines du sous-réseau physique. Chaque machine maintient ainsi en permanence une table, dite «table ARP», contenant les associations adresse IP adresse MAC pour toutes les machines du sous-réseau physique. Les informations contenues dans cette table ont une durée de vie très faible (quelques minutes), pour permettre la détection des changements dans la configuration des adresses du sous-réseau. Remarque : Sous Windows, la commande ARP permet de visualiser et de modifier la table ARP locale de la machine Le protocole IP v Le protocole IP Ce protocole est la «clé de voute» du modèle Internet TCP/IP. Il assure le service d acheminement de datagrammes en mode non connecté, c est à dire une service non-fiable, mais pour le mieux («best effort») :?? les paquets sont traités indépendamment les uns des autres,?? la remise n est pas garantie : des paquets peuvent être perdus, dupliqués, altérés ou remis dans le désordre,?? ces situations ne sont ni détectées, ni signalées,?? le service n est non fiable qu en cas de saturation ou de panne. Le protocole IP définit trois éléments essentiels :?? le format des unitées de données transférées (les datagrammes),?? le rôle et les moyens du routage,?? les règles de remise des paquets en mode non fiable. page: 13

14 L adressage IP L adresse IP est un numéro de 32 bits, que l'on écrit par quatre nombres décimaux séparés par trois points. Par exemple, est une adresse TCP/IP bien précise. Ce sont ces adresses que reconnaissent les ordinateurs qui communiquent entre eux à l aide du protocole IP. L adresse IP est divisée en deux parties :?? les premiers bits définissent le numéro de sous-réseau IP (c est sur cette partie que travaillent les routeurs IP)?? les derniers bits définissent le numéro de machine destinataire sur le sous-réseau. (c est sur cette partie que travaille le protocole ARP) Ces deux parties sont de tailles variables, et ce sont en principe les tous premiers bits de l adresse IP qui permettent de connaître où est située la frontière, comme le précise le schéma suivant : Cette classification des adresses IP n est malheureusement pas très lisible au niveau de l adresse IP représentée classiquement sous la forme des quatre nombres décimaux... On obtient en effet le découpage suivant : 000.xxx.xxx.xxx réservé 001.xxx.xxx.xxx classe A (soit 126 réseaux de classe A) 126.xxx.xxx.xxx 127.xxx.xxx.xxx local loopback (auto-adressage) xxx.xxx classe B (soit réseaux de classe B) xxx.xxx xxx.xxx réservé xxx réservé xxx classe C (soit réseaux de classe C) xxx xxx réservé 224.xxx.xxx.xxx classes D et E (multicast) page: 14

15 broadcast (diffusion générale) Les classes suivantes sont réservées pour l adressage IP privé sur les LANs : la classe A 10.xxx.xxx.xxx, les 16 classes B de xxx.xxx à xxx.xxx, les 256 classes C de xxx à xxx Pour chaque sous-réseau IP, deux numéros de machine sont réservés et ne peuvent donc pas être utilisés pour identifier une machine précise :?? tous les bits à 0 (par exemple valeur du dernier octet = 0 en classe C) cette valeur sert à identifier le sous-réseau dans son ensemble en tant que destination dans une table de routage.?? tous les bits à 1 (par exemple valeur du dernier octet = 255 en classe C) : cette valeur correspond au broadcast à toutes les machines du sous-réseau Routage IP Notion de sous-réseau Le routage, c est à dire l acheminement des paquets IP d un point à l autre du réseau, est basé sur la notion de «sous-réseau IP». Pour affiner le découpage en sous-réseaux défini par les classes d adresses, on associe à chaque machine connectée au réseau (et donc à chaque adresse IP affectée) un «masque de sous-réseau», qui va permettre de préciser à cette machine quelles sont les machines du réseau qui font partie du même sous-réseau qu elle, et avec lesquelles elle va pouvoir dialoguer directement sans faire intervenir de routeur (passerelle, gateway). Le masque de sous-réseau précise les bits de l adresse IP du destinataire qu il faut prendre en compte pour savoir sur quel sous-réseau se situe ce destinataire. Pour chaque bit du masque de sous-réseau, la valeur :?? 1 indique que le bit correspondant de l adresse IP fait partie de l adresse de sous-réseau,?? 0 indique que le bit correspondant de l adresse IP fait partie du numéro de machine sur le sous-réseau. Si l on se limite au prédécoupage en sous-réseaux défini par les classes d adresses IP, on obtient les valeurs par défaut suivantes pour le masque de sous-réseau :?? en classe A : ?? en classe B : ?? en classe C : Les valeurs courantes possibles pour les octets du masque de sous-réseau sont donc les suivantes : binaire décimal sous-réseaux utilisables page: 15

16 Exemple : Prenons l exemple d une société qui s est vue affecter la classe C suivante : Le masque par défaut minimal qu elle doit utiliser est Imaginons maintenant que cette société, pour des raisons d administration et de performances, souhaite segmenter son réseau en 4 sous réseaux. Elle va donc devoir utiliser trois bits supplémentaires pour pouvoir coder 4 sous réseaux différents : 001, 010, 011 et 100. Son masque de sous-réseau sera composé des bits suivants : et aura donc pour valeur Chaque machine sur un sous-réseau pourra avoir un numéro de machine sur 5 bits, soit 30 machines différentes possibles sur chaque sous-réseau Procédure d émission d un paquet IP Lorsqu une machine désire parler à une autre machine, elle effectue un et-logique entre sa propre adresse IP et le masque de sous-réseau, puis un autre et-logique entre l adresse IP de la machine destinatrice et le masque de sous-réseau :?? Si les deux résultats sont différents, celà signifie que la machine destinatrice est sur un sousréseau différent du sien. Dans ce cas, elle envoie le paquet IP vers la passerelle par défaut (défaut gateway), qui en assurera l acheminement vers le sous-réseau de la machine destinatrice.?? Si les deux résultats sont identiques, cela signifie que la machine destinatrice est sur le même sous-réseau qu elle. Dans ce cas, elle va rechercher dans sa table ARP l adresse MAC de la machine destinatrice pour lui parler directement au niveau physique Fonctionnement d un routeur Un routeur qui reçoit un paquet IP à acheminer va examiner la partie sous-réseau de l adresse IP destinatrice du paquet. Si c est un sous-réseau auquel il est directement connecté, il va obtenir grace à ARP l adresse MAC de la machine destinatrice. Sinon, il va chercher dans sa table de routage l adresse du prochain routeur vers lequel envoyer le paquet. Si l information ne se trouve pas dans la table, il l envoie vers un autre routeur par défaut. Au démarrage, un routeur ne connaît comme information que les adresses des sous-réseaux auxquels il est directement connecté, et les adresses des routeurs auxquels il peut envoyer des paquets. Puis, il va transmettre ces informations (sa table de routage) à l aide d un protocole de routage aux routeurs adjacents, qui vont ainsi étoffer leur propre table à l aide de ces informations, et qui vont à leur tour transmettre leur table, et ainsi de suite... Par ce procédé, les routeurs disposent rapidement de tables de routage assez complètes. Les protocoles de routage les plus classiques sont RIP (Routing Information Protocol) et EGP (Extended Gateway Protocol). Le protocole de routage OSPF (Open Shortest Path First) est le plus répandu sur les réseaux de transport. Sa popularité lui vient du fait qu'il offre des possibilités d'ingénierie de réseau très fines. En contrepartie cependant, il est relativement complexe et pas toujours compatible d'une implémentation à l'autre, donc entre des équipements de constructeurs différents. Remarque : Sous Windows, la commande ROUTE permet de visualiser et de modifier la table de routage locale de la machine. La commande TRACERT permet d établir un chemin potentiel suivi par un paquet vers une machine distante. page: 16

17 Affectation des adresses IP Les adresses IP sont donc les adresses par lesquels les ordinateurs communiquent entre eux. Mais elles ne peuvent pas être données empiriquement puisque deux ordinateurs sur l'internet ne peuvent pas avoir le même numéro. C'est un organisme appelé ICANN (Internet Corporation for Assigned Names and Numbers) qui affecte les premiers numéros appelés racine du numéro IP. Charge ensuite à l'administrateur du réseau, de distribuer aux différentes machines les numéros disponibles dans la plage de numéros attribués. Il est à noter que les fournisseurs Internet qui possèdent un certain nombre d'accès simultanés inférieur à leur nombre de clients, peuvent donc attribuer à un client une adresse TCP/IP différente à chacune de ses connexions. Sur un réseau local, on peut utiliser les services d un serveur mettant en œ uvre le protocole DHCP (Dynamic Host Configuration Protocol) pour affecter de manière automatique aux machines du réseau une adresse IP choisie dans un pool d adresses disponibles en fonction des caractéristiques de la machine ou de son utilisateur. Cette adresse affectée par le DHCP est en général valable pendant une durée précise appelée le bail. Passé ce délai, une nouvelle adresse pourra être affectée à la machine (on parle de renouvellement de bail). Le protocole DHCP permet également la configuration dynamique des autres informations indispensables au bon fonctionnement de la couche IP (masque de sous-réseau, addresse de passerelle par défaut, adresse de serveur DNS etc.) Format des trames IP Les entêtes IPv4 sont de 32 octets. Elles contiennent une foule de détails (10 champs différents) sur la liaison en cours. Ces détails présentent l'inconvénient d'être retransmis à chaque fois. page: 17

18 Version IHL (IP Header Length) TOS (Type Of Service) Total length Identification Flags Fragment offset TTL (Time To Live) Protocol Header checksum Source Address Destination Address définit le numéro de version du protocole IP. longueur de l entête en mots de 32bits (= 5 si pas d options) indique la manière dont le datagramme doit être géré, décomposé comme suit : priorité D T R inutilisés la priorité va de 0 (normale) à 7 (supervision du réseau) D = délai court, T = débit élevé, R = grande fiabilité longueur totale du paquet entête incluse. contient un entier unique identifiant le datagramme premier bit : autorisation ou non de fragmenter ce paquet deuxième bit : indique s il reste des fragments à suivre décalage par rapport au datagramme initial en multiple de 8 octets décrémenté de 1 par chaque passerelle traversée. Lorsque ce champ arrive à 0, le datagramme est détruit et un message d erreur est envoyé à l émetteur. indique le protocole de haut-niveau transporté assure l intégrité des données de l entête adresse de l'émetteur adresse du destinataire ICMP (Internet Control Message Protocol) Ce protocole décrit le mécanisme utilisé par les passerelles et les machines pour échanger des informations de supervision ou relatives à des erreurs. Le principe d IP étant d acheminer les datagrammes sans coordination de l émetteur initial, le système fonctionne bien si toutes les machines fonctionnent correctement et sont d accord sur le routage, mais il en est incapable si :?? la machine destination est déconnectée,?? la durée de vie d un datagramme expire,?? une passerelle intermédiaire est surchargée. Des informations sont placées dans la partie données des datagrammes pour être traitées par le logiciel IP de la machine destination et constituent des messages d erreur ou de contrôle. Ils sont émis par des passerelles mais peuvent l être également par les machines finales. ICMP est un mécanisme de compte-rendu d erreurs à l émetteur initial, et non de correction d erreur, même si il peut suggérer des actions à entreprendre dans certains cas. On trouve entre autres :?? demande et réponse d écho?? destination inaccessible?? demande de limitation de débit?? demande de modification de route?? détection de boucle de routage ou de route excessivement longue?? demande de synchronisation d horloge...etc. Remarque : Sous Windows, les commandes PING, PATHPING et TRACERT permettent d exploiter ICMP et d effectuer des demandes d echo vers une machine distante. page: 18

19 MPLS (Multi Protocol Label Switching) La technologie MPLS permet de construire sur un réseau un chemin balisé entre un point de départ et une destination, ou entre un groupe de départ et un groupe de destination. Elle se fonde sur l étiquetage par «label» de chaque paquet qui entre dans un réseau et qui va progresser le long du chemin, appelé «LSP» (Label Switched Path : chemin commuté par étiquette), par commutation des labels. Ceux-ci contiennent des informations de routage spécifiques qui peuvent indiquer plusieurs choses:?? un chemin pré-défini?? l'identité de l'émetteur (une source)?? l'identité du destinataire (une destination)?? une application?? une qualité de service, etc. Les équipements intermédiaires sont configurés pour déduire de ces informations un traitement très simple puisqu'il s'agit essentiellement d'envoyer le paquet vers le routeur suivant en empruntant un chemin spécifique et prédéfini. En premier lieu, la création de chemins balisés de bout en bout améliore grandement la rapidité de commutation des équipements de cœ ur puisque leurs tables de routages se limitent à une collection restreinte d'instructions simplifiées. MPLS permet surtout d'offrir à IP un mode circuit similaire à celui des technologies de réseau comme X25 ou ATM et donc de mettre en oeuvre des politiques de routage spécifiques à certains flux. Il rend ainsi possible l'implantation de niveaux de service, de qualité de service (QoS) et d'une ingénierie de trafic évoluée. Enfin, il facilite aussi la mise en œ uvre des services de réseaux privés virtuels. Au plan conceptuel, MPLS est une technologie de routage intermédiaire entre la couche liaison (niveau 2) et la couche IP (niveau 3). Elle associe la puissance de la commutation de l'une à la flexibilité du routage de l'autre. La configuration et l'attribution des LSP se fait à l'aide du protocole LDP (Label Distribution Protocol) ou, parfois, d'un protocole propriétaire similaire, comme le TDP (Tag Distribution Protocol) de Cisco RSVP (Resource reservation Protocol) RSVP est un protocole de réservation de ressources destiné à gérér de l intégration de services sur un réseau à base d IP. Il est utilisé par un hôte pour demander au réseau une certaine qualité de service (QoS) pour le flot de donnée d une application particulière. RSVP peut aussi être utilisé par les routeurs pour effectuer des requètes à tous les nœ uds le long d un chemin pour établir et maintenir un état permettant de fournir la QoS demandée. Ainsi, les requêtes RSVP se traduisent généralement en réservation de ressources dans tous les nœ uds le long du chemin. RSVP permet de gérer des ressources exclusievement pour des flux mono-directionnels. L émetteur est donc distinct du récepteur au niveau logique, même si la même application peut faire office à la fois d émetteur et de récepteur. RSVP travaille au dessus d IP (v4 ou v6), mais il ne remplace pas les protocoles de transport. Il est complémentaire à IP, un peu à la manière de ICMP ou des protocoles de routage. page: 19

20 Problèmes liés à l utilisation d IP Le problème le plus connu concerne l'espace d'adressage. Les adresses IP sont stockées sur 32 bits. Cela permet quatre milliards d'adresses, ce qui semblait largement suffisant au début, quand le modèle dominant était celui d'un ordinateur par campus. Aujourd'hui, l'ordinateur personnel rend ce nombre trop faible, d'autant que de nombreuses adresses sont "gaspillées" par le mécanisme d'allocation hiérarchique en classe. La généralisation des engins connectés en réseau va encore aggraver ce problème. Un autre problème est celui posé par l'explosion de la taille des tables de routage dans l'internet. Le routage dans un très grand réseau doit être hiérarchique, avec une profondeur d'autant plus importante que le réseau est grand. Le routage IP n'est hiérarchique qu'à trois niveaux : réseau, sous-réseaux et machine. Les routeurs des grands réseaux d'interconnexion doivent avoir une entrée dans leurs tables pour tous les réseaux IP existants! IP ne permet pas d'indiquer de façon pratique le type des données transportées (TOS, Type Of Service), donc leur urgence ou le niveau de service souhaité. Ce besoin est particulièrement critique pour les applications "temps réel" comme la vidéo, mais se pose pour tous (on souhaite généralement par exemple que le trafic des News soit moins prioritaire que celui de Telnet). Les RFC 1349 et 2474 essaient de clarifier ce problème mais sont rarement mis en oeuvre. Il est symptomatique que les protocoles de routage les plus répandus ne tiennent pas compte du TOS dans le calcul des routes. IP ne fournit pas non plus de mécanisme de sécurité comme l'authentification des paquets, leur intégrité ou leur confidentialité. Il a toujours été considéré que cela était de la responsabilité des applications Le protocole IP v Une nécessaire évolution Le déploiement éclair que subit Internet n'est pas étranger à la mise en échec du protocole IPv4. En effet, ses créateurs ont prévu un certain champ d'extension, tant pour le nombre d'hôtes et de réseaux que pour les vitesses de transfert nécessaires. Mais aujourd'hui nous sommes en train de dépasser ces limites. Il est encore possible de pousser IPv4 un peu plus loin, mais une évolution globale est préférable. Avec IPv6 les problèmes cruciaux de sécurité, disponibilité des adresses IP, gestion des adresses et prise en charge des communications multimédia devraient être désormais résolus. Grâce à la compatibilité entre IPv4 et IPv6, il est possible d'actualiser le protocole L adresse IPv6 IPv6 améliore en plusieurs aspects la structure d'adressage, garantissant que les adresses sont non seulement évolutives, mais en outre plus intéressantes en utilisation de largeur de bande. Ces adresses sont mappées par les Domain Name Servers. La longueur d'adressage a été multipliée par 4, passant de 32 à 128bits. Le nombre d'adresses possible passe donc à 3,4 x Autrement dit, en prévoyant la création de hiérarchie d'adresses, IPv6 peut offrir 1500 adresses pour chaque mètre carré sur terre... On peut donc à loisir hiérarchiser les affectations page: 20

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes.

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes. 1 2 Deux groupes guident les évolutions de l Internet : un groupe de recherche, l IRTF (Internet Research Task Force) un groupe de développement, l IETF (Internet Engineering Task Force) ; travaille sur

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

M1 Informatique 2015/16. E. Godard. Couche Réseau IPv4

M1 Informatique 2015/16. E. Godard. Couche Réseau IPv4 Réseaux M1 Informatique 2015/16 E. Godard Aix-Marseille Université Couche Réseau IPv4 Introduction Vous êtes Ici - Partie 1 Vous êtes Ici - Partie 1 7 OSI Application TCP/IP Application 6 5 Presentation

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

Principes de fonctionnement d Internet

Principes de fonctionnement d Internet 1 Principes de fonctionnement d Internet L usage d Internet et des services associés s est particulièrement développé au cours de ces dernières années. En l espace d une dizaine d années, le débit, c est-à-dire

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP 1 sur les réseaux informatiques 2 Organisation de l'internet 3 Les services de l'internet 4 Les protocoles TCP IP 5 Moyens de connexion à l'internet 6 Sécurité sur l'internet 89 4 Les protocoles TCP IP

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Chapitre 1. Présentation générale de l Internet

Chapitre 1. Présentation générale de l Internet Chapitre 1. Présentation générale de l Internet Sommaire Chapitre 1. Présentation générale de l Internet... 1 1. Vue d ensemble d Internet... 2 1.1. Introduction... 2 1.2. Définition de l Internet... 2

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Comment communiquer efficacement des informations entre les systèmes et/ou les humains?

Comment communiquer efficacement des informations entre les systèmes et/ou les humains? Sciences et Technologies de l Industrie et du Développement Durable Réseaux et internet CI0 : transmission de l'information cours Tle STI2D TRANS Comment communiquer efficacement des informations entre

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Nicolas Delestre et Géraldine Del Mondo. Masque de réseau Sous réseaux CIDR

Nicolas Delestre et Géraldine Del Mondo. Masque de réseau Sous réseaux CIDR Plan 1 Historique Internet - Généralités Nicolas Delestre et Géraldine Del Mondo 2 Architecture TCP/IP 3 Adressage Généralité Masque de réseau Sous réseaux CIDR 4 Nommage Internet - généralités - V1.0.1

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Cours 3 Couche Réseau IPv4

Cours 3 Couche Réseau IPv4 M1 Informatique Réseaux Cours 3 Couche Réseau IPv4 Notes de Cours LA COUCHE RESEAU A POUR PRINCIPAL OBJECTIF D ASSURER une connectivité de bout en bout. En s appuyant sur la connexion locale que procure

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4)

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) IPv6 Lab 6: Déploiement Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) v.1a E. Berera 1 Communication sites IPv6 par Internet (IPv4) Wi-Fi SSID:groupe1

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux.

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm Septembre 2012 http://creativecommons.org/licenses/by-sa/3.0/ Plan du cours 1 2 3 4 5 Notion de réseau Reseau (network) = connection

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

CPE Nanur-Hainaut 2013 Rudi Réz

CPE Nanur-Hainaut 2013 Rudi Réz Du modèle OSI au TCP/IP CPE Nanur-Hainaut 2013 Rudi Réz INTRODUCTION 1978 ISO introduit le modèle OSI comme une première étape pour la standardisation internationale des différents protocoles requis pour

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

1 Introduction aux réseaux Concepts généraux

1 Introduction aux réseaux Concepts généraux Plan 2/40 1 Introduction aux réseaux Concepts généraux Réseaux IUT de Villetaneuse Département Informatique, Formation Continue Année 2012 2013 http://www.lipn.univ-paris13.fr/~evangelista/cours/2012-2013/reseaux-fc

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

Les Réseaux. Par THOREZ Nicolas

Les Réseaux. Par THOREZ Nicolas Les Réseaux Par THOREZ Nicolas V - Description des protocoles de la couche Internet @ et MSR L'adresse est l'adresse d'un poste sur un réseau. Elle est noté pas une suite de 4 nombres décimaux compris

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Réseaux, 4 e édition Andrew Tanenbaum

Réseaux, 4 e édition Andrew Tanenbaum Réseaux, 4 e édition Andrew Tanenbaum Table des matières détaillée Préface 1. Introduction 1.1 Usage des réseaux d ordinateurs 1.1.1 Applications professionnelles 1.1.2 Applications domestiques 1.1.3 Utilisateurs

Plus en détail

Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. INTRODUCTION

Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. INTRODUCTION INTRODUCTION «Tous les deux jours, nous produisons autant d informations que nous en avons générées depuis l aube de la civilisation jusqu en 2003» Une estimation d'eric Schmidt, patron de Google, lors

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

MPLS. Plan. Quel est le problème? Comment le résoudre en Théorie... Principe de MPLS. Architecture de réseaux MPLS. QoS et VPN. Farid Naït-Abdesselam.

MPLS. Plan. Quel est le problème? Comment le résoudre en Théorie... Principe de MPLS. Architecture de réseaux MPLS. QoS et VPN. Farid Naït-Abdesselam. MPLS Farid Naït-Abdesselam. Maître de Conférences Université des Sciences & Technologies de Lille. ENIC Telecom Lille 1 Tél.: +33 (0)3 20 43 64 01 E-mail: nait@enic.fr Web: http://www.lifl.fr /~nait 1

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE Chapitre VIII : Introduction aux réseaux Eric.Leclercq@u-bourgogne.fr Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 4 mai 2006 1 Structures de Systèmes distribués

Plus en détail

Frame Relay. Introduction. Master 2 Professionnel STIC-Informatique Module RMHD 1

Frame Relay. Introduction. Master 2 Professionnel STIC-Informatique Module RMHD 1 Frame Relay Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux Frame Relay fournissent plus de fonctionnalités et de bénéfices que les connexions point-à-point

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

LES RÉSEAUX I/ INTRODUCTION - LIAISON ENTRE DEUX POSTES

LES RÉSEAUX I/ INTRODUCTION - LIAISON ENTRE DEUX POSTES Page 1 LES RÉSEAUX I/ INTRODUCTION - LIAISON ENTRE DEUX POSTES Dès l'apparition des structures de traitement programmés, s'est fait ressentir le besoin de transmettre des informations numériques de manière

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

Bases TCP/IP. Internet Protocoles & Applications. Internet Protocoles & Applications. Introduction

Bases TCP/IP. Internet Protocoles & Applications. Internet Protocoles & Applications. Introduction Internet Protocoles & Applications Bases TCP/IP RALL 2007 Présenté par Roger YERBANGA Alain Patrick AINA - Introduction - Architecture TCP/IP - Niveau interface réseau -Ethernet - Liaison Point à Point

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Introduction. Protocoles Internet. Internet : réseau de réseaux. Universalité. Interconnexion «égalitaire. Couches réseau

Introduction. Protocoles Internet. Internet : réseau de réseaux. Universalité. Interconnexion «égalitaire. Couches réseau Protocoles Internet Introduction IFT 6802 Par Laurent Magnin Internet : réseau de réseaux «Internet» a pour but l interconnexion de réseaux informatiques sur une base planétaire Technologie issue des années

Plus en détail

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Fiche Technique Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Cisco IDS Network Module fait partie des solutions intégrées de sécurité de réseau Cisco IDS (système de détection

Plus en détail

UDP/TCP - Protocoles transport

UDP/TCP - Protocoles transport UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente.

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente. Connection au Serveur de Communications Présentation et Installation de la Machine Cliente. Le Service D accès Distant. 1. Différentes connexions possibles : Les clients peuvent se connecter par le biais

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

VPN et Solutions pour l entreprise

VPN et Solutions pour l entreprise VPN et Solutions pour l entreprise C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr Ces transparents sont basés sur une présentation

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

- Partie 5 - Le réseau INTERNET

- Partie 5 - Le réseau INTERNET - Partie 5 - Le réseau INTERNET page 1 Plan 1. Introduction à L INTERNET: Historique et définitions 2. Protocoles IP : Adressage 3. Protocole ARP : Résolution d adresses 4. Protocole ICMP : contrôle d

Plus en détail

Routeur VPN Cisco RV180

Routeur VPN Cisco RV180 Fiche technique Routeur VPN Cisco RV180 Une connectivité sécurisée et hautement performante à un prix abordable. Donnée 1. Routeur VPN Cisco RV180 (vue avant) Principales caractéristiques Des ports Gigabit

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail