Initiation aux Réseaux Informatiques et à Internet. Auteur : Jérome ALET

Dimension: px
Commencer à balayer dès la page:

Download "Initiation aux Réseaux Informatiques et à Internet. Auteur : Jérome ALET"

Transcription

1 Initiation aux Réseaux Informatiques et à Internet Auteur : Jérome ALET

2 Initiation aux Réseaux Informatiques et à Internet par Jérome ALET Notice Légale Vous pouvez copier, redistribuer, modifier et utiliser ce document comme bon vous semble. Si vous modifiez ce document, vous n'avez pas le droit d'en supprimer le nom de l'auteur original, ni de restreindre les droits des utilisateurs contenus dans cette Notice Légale. De plus je vous demande de m'envoyer une copie des modifications que vous auriez effectuées afin d'améliorer ce document. Ce document, destiné à un public non-informaticien, peut parfois comporter des imprécisions, des simplifications ou mêmes des erreurs volontaires. Il comporte aussi sans doute des erreurs involontaires. Les lecteurs intéressés par un contenu plus technique sont invités à consulter d'autres documents sur le sujet. Je vous recommande particulièrement le site qui contient tout ce dont vous pouvez réver pour vous initier à l'internet, à ses usages et à son fonctionnement. Vous pouvez télécharger le source SGML de ce document à l'adresse: Il faut télécharger cette version si vous voulez faire des modifications. Le DTD utilisé est DocBook, le parser SGML utilisé est JADE. Une version de ce document au format RTF est disponible à l'adresse: Vous pouvez consulter ce document en ligne à l'adresse: Pour toute question concernant ce document, vous pouvez contacter: Jérôme ALET Centre de TéléMédecine Faculté de Médecine 28 Avenue de Valombrose Nice Cedex 2 FRANCE Tél: (+33) Fax: (+33) alet@unice.fr WWW:

3 Dedication Ce document ne serait pas ce qu'il est sans les contributions de: François ROMIEU Pascal STACCINI

4

5 Table des matières I. Initiation aux Réseaux Informatiques Qu'est-ce qu'un réseau?... 1 Matériels... 1 Connectique... 1 Principaux types de câbles... 1 Appareils de connectique... 2 Topologies... 2 Bus... 3 Etoile... 3 Anneau...3 Point-à-Point... 3 Logiciels... 3 Logiciels de bas niveau... 3 Logiciels de haut niveau... 4 Définition d'un serveur... 4 Systèmes d'exploitation serveurs Avantages d'un réseau... 6 Le partage... 6 Qu'apporte le partage... 6 Economies financières... 6 Gains de productivité... 6 La Centralisation... 6 Les Bases de Données... 6 Les sauvegardes Inconvénients d'un réseau... 8 Complexité... 8 Dépersonnalisation des échanges... 8 II. Initiation à l'internet Historique Origines Explosion TCP/IP Principes de base La gestion des noms dans TCP/IP Principaux services d'internet TELNET Le courrier électronique Les groupes de discussion - newsgroups FTP La toile - World Wide Web i

6 Liste des tableaux 1-1. Principaux type de câbles... 1 ii

7 1 I. Initiation aux Réseaux Informatiques Introduction Depuis une dizaine d'années, la majorité des entreprises ont mis leurs ressources informatiques en réseau. Nous allons donc définir ce qu'est un réseau informatique et quels en sont les intérêts. Ensuite nous examinerons différents types de réseaux ainsi que leurs modes de fonctionnement.

8

9 Chapitre 1. Qu'est-ce qu'un réseau? Matériels Un réseau est un ensemble de matériels électroniques interconnectés. Les extrémités des connexions sont désignées par le terme de noeud. Les matériels peuvent être: Ordinateurs Serveurs Stations de Travail Terminaux passifs Imprimantes Scanners Modems Commutateurs Téléphoniques (Standards) Capteurs, Palpeurs, Détecteurs Etc... Connectique Pour connecter les appareils entre eux, on utilise généralement des câbles et des équipements spécialisés, tels que des hubs, des switches ou des routeurs. Chaque appareil à connecter au réseau doit comporter une ou plusieurs cartes électroniques munies de prises ( interfaces ) correpondant au type de câble envisagé. Principaux types de câbles On rencontre principalement quatre types de câbles - chacun ayant ses qualités et ses défauts - qui autorisent différents débit. Le débit se mesure en bits par seconde. Le bit est l'unité informatique élémentaire, qui vaut soit 1, soit 0. Le 1 signifie que le courant passe, et le 0 qu'il ne passe pas. Le débit mesure donc le nombre d'informations élémentaires pouvant circuler en une seconde. Compte tenu des techniques utilisées actuellement dans les réseaux informatiques, on utilise plus couramment le Mégabit ( un million de bits ) par seconde ou le Gigabit ( un milliard de bits ) par seconde. NOTE: Enfin sachez qu'un caractère informatique, appelé octet, est codé à la base sur huit bits. Afin d'évaluer la quantité de caractères transmissibles par seconde pour un certain débit exprimé en bits par seconde, divisez simplement ce débit par 10, cela fournira une approximation convenable. Ainsi un débit de 10 Mégabits par seconde vous donnera 1 Mégaoctet par seconde. Voici les principaux types de câbles: Table 1-1. Principaux type de câbles Type Avantages Inconvénients Mbits/s Long max 1

10 Chapter 1. Qu'est-ce qu'un réseau? Type Avantages Inconvénients Mbits/s Long max Coaxial fin coût viellit mal, une coupure bloque tout le réseau m Coaxial épais coût, longueur max voir ci-dessus m Paires torsadées coût, débit, une coupure ne touche pas tout le réseau longueur max m Fibre optique fiabilité, débit coût, nécessite du personnel ultra-compétent 1000 et + plusieurs Km IMPORTANT: Il existe des réseaux comportant des parties sans le moindre câblage. En lieu et place des câbles on utilise alors des liaisons hertziennes ou infrarouges. Ceci est particulièrement pratique dans le cas d'ordinateurs portables, ou de bâtiments relativement éloignés les uns des autres et pour lesquels un câblage réel serait d'un coût prohibitif. Chaque type de câble nécessite des connecteurs, ou prises, d'un format spécifique. Ainsi le câblage en paire torsadée utilise généralement des connecteurs de type RJ45, alors que le câblage coaxial utilise des connecteurs en T, à baïonette. Pour faire cohabiter différents types de câbles, on utilise un petit appareil appelé transceiver. Appareils de connectique Citons quelques appareils parmi les plus fréquemment utilisés: Hubs (Concentrateurs) Servent à relier entre eux toutes les parties d'un même réseau physique, généralement tous les ordinateurs sont reliés à un Hub, sauf dans le cas d'un câblage coaxial où le Hub est inutile. Lorsqu'une information arrive sur un Hub, elle est rediffusée vers toutes les destinations possibles à partir de celui-ci, c'est à dire vers toutes ses prises. Switches (Commutateurs) A un instant donné, ils ne laissent passer les informations que vers la destination voulue. Bridges (Ponts) Ils servent à relier entre eux deux réseaux différents d'un point de vue physique. De plus ils filtrent les informations et ne laissent passer que celles qui doivent effectivement aller d'un réseau vers l'autre. Ils peuvent être utilisés pour augmenter les distances de câblage en cas d'affaiblissement prématuré du signal. Routers (Routeurs) Ils relient des réseaux physiques et/ou logiques différents, généralement distants. Comme les ponts ils filtrent les informations mais à un niveau beaucoup plus fin ( le niveau logique ), et l'on peut même s'en servir pour protéger un réseau de l'extérieur tout en laissant des réseaux amis accèder au réseau local. 2

11 Chapter 1. Qu'est-ce qu'un réseau? Topologies La topologie d'un réseau recouvre tout simplement la manière dont sont reliés entre eux ses différents composants et dont ils interagissent. Nous ne séparerons pas les topologies physiques et logiques à des fins de simplification. On distingue principalement quatre types: en étoile, en bus, en anneau, et point-àpoint. Nous allons définir ces types et envisager leurs avantages et leurs inconvénients. IMPORTANT: Il est bien évident que les définitions que nous donnerons ci-dessous s'appliquent à de tout petits réseaux. Un grand réseau est en fait constitué d'une myriade de petits réseaux interconnectés, chacun d'entre eux reposant sur une topologie particulière. Un grand réseau aura donc en fait diverses composantes de topologies différentes, mais il aura également une topologie générale qui sera soit en étoile, soit en bus, soit en anneau. 3

12 Chapter 1. Qu'est-ce qu'un réseau? Bus Un réseau en bus relie ses composants par un même câble et l'information envoyée par un poste est diffusée en même temps vers tous les postes. Seul le poste destinataire est censé la prendre en compte. Le câble coaxial sert typiquement à faire ce type de réseaux. On ajoute alors un bouchon à chaque extrémité du câble. En cas de coupure du câble, plus aucun poste ne peut dialoguer avec qui que ce soit, c'est la panne! Etoile Anneau Dans un réseau en étoile, tous les composants sont reliés à un même point central et l'information ne va que de l'émetteur vers le récepteur en transitant par ce point central. On trouve typiquement un switch au niveau du noeud central. Si à la place du switch on met un hub, alors la topologie physique reste en étoile puisque tout le matériel est bien relié à un même point, mais la topologie logique est alors en bus. En effet le hub ne sait que diffuser l'information à tous ses ports sans exception, on retombe donc dans le schéma typique du bus. Dans une étoile une panne ne touche qu'une seule branche ( sauf si c'est le point central qui est touché ). Point-à-Point Un réseau en anneau a lui aussi tous ces composants liés par le même câble, mais celui-ci n'a pas d'extrémité. De plus, l'information ne circule que dans un sens bien déterminé. Dans le cas du FDDI ( Fiber Distributed Data Interface ), réseau à base de fibre optique, on a deux anneaux indépendants. Chaque machine doit donc posséder deux interfaces. En cas de rupture des anneaux entre deux machines, ces dernières reforment un unique anneau en assurant le transit de l'information entre leurs deux interfaces. Logiciels Dans un réseau point-à-point, chaque interface possède une liaison spécifique avec chacun des autres points. Ceci n'est utilisé que sur de tout petits réseaux ou pour des raisons de robustesse des liaisons, la redondance diminuant la sensibilité aux pannes. Un réseau ne sert à rien sans une intelligence pour le faire fonctionner, c'est là le rôle des logiciels. Logiciels de bas niveau Ces logiciels assurent la mise en forme des informations afin de les transmettre au matériel pour que celui-ci les achemine à destination. Ils ne sont jamais utilisés directement par l'utilisateur d'un ordinateur, généralement il en ignore même l'existence. On trouve ces logiciels au coeur du système d'exploitation d'un ordinateur, généralement sous la forme de pilotes de périphériques, ou drivers. Ce sont eux qui pilotent le matériel électronique. NOTE: On rappelle que le système d'exploitation d'un ordinateur est le logiciel de base qui permet l'exécution des applications comme par exemple le traitement de texte. 4

13 Chapter 1. Qu'est-ce qu'un réseau? La mise en forme des informations consiste essentiellement à y ajouter une entête et une somme de contrôle. L'entête va contenir entre autres l'identité de l'émetteur, l'identité du destinataire, et la longueur des informations à transmettre. La somme de contrôle, quant à elle, permet de s'assurer que les données reçues ont bien été transmises sans erreur. Les données entourées de leur entête et de leur somme de contrôle, constituent ce que l'on appelle un paquet ou une trame. Principe de base de la transmission de données entre les points A et B: 1. A encapsule les données à transmettre: Ajout de l'entête aux données Stockage des identités de A et B dans l'entête Calcul de la somme de contrôle Ajout de cette somme à la fin des données Transfert du paquet vers le matériel 2. Le matériel de A envoie les données au matériel de B 3. B calcule la somme de contrôle du paquet reçu 4. B compare cette somme avec celle mise dans le paquet par A 5. 2 cas se présentent: Les sommes sont identiques et le paquet est accepté. Les sommes diffèrent et le paquet est refusé. B indique alors à A de retransmettre le paquet erroné. Les différentes méthodes de mises en formes des données, ainsi que la manière dont les différents points du réseau vont les interpréter constituent ce que l'on appelle des protocoles. Selon les logiciels ou les matériels qui doivent dialoguer entre eux, de très nombreux protocoles peuvent être imbriqués, avec plusieurs encapsulations successives. On distinguera les protocoles servant réellement à transmettre des données, et des protocoles servant au fonctionnement du réseau proprement dit, parmi eux les protocoles de routage permettent aux noeuds d'un réseau de déterminer le meilleur chemin pour transmettre les données d'un point à un autre. Logiciels de haut niveau Ces logiciels sont ceux qu'utilisent quotidiennement l'utilisateur. Certains permettent un travail en réseau, d'autres non. Citons quelques un de ces logiciels: Navigateur WEB Logiciel de courrier électronique Traitement de Textes Calculatrice Etc... Dans la liste ci-dessus, la calculatrice ne permet pas un fonctionnement en réseau. En effet, cela ne serait d'aucun intérêt. Définition d'un serveur Un serveur est un ordinateur qui met ses ressources à la disposition d'autres ordinateurs sous la forme de services, qui peuvent être: Espace disque 5

14 Chapter 1. Qu'est-ce qu'un réseau? Informations Bases de données Accès à des périphériques (imprimantes, modems,...) Puissance de calcul Courrier électronique Sauvegarde centralisée Traitements automatisés Etc... Systèmes d'exploitation serveurs Voici quelques exemples de systèmes d'exploitation serveurs (liste non exhaustive): Novell Netware: logiciel serveur extrèmement performant et fiable. Administrable à distance. Relativement compliqué à mettre en oeuvre. Pratiquement imperméable aux virus. Unix: sait tout faire, mais pas forcément de manière optimale. Très fiable. Entièrement administrable à distance. Compliqué à mettre en oeuvre. Imperméable aux virus. Windows NT Server: moyennement performant, assez instable. Peu administrable à distance, nécessite donc du personnel sur place. Néanmoins très simple à installer et à configurer, le personnel n'a donc pas forcément besoin de grandes compétences. On le réservera donc à de petits réseaux, sans données sensibles. Craint les virus. Alors que Novell Netware est un système purement serveur, ce qui veut dire que personne ne peut réellement travailler sur le serveur comme sur un poste de travail, à la fois Windows NT Server et Unix permettent de travailler sur le serveur. Ces deux systèmes permettent donc d'économiser un poste de travail dans le cas de petites configurations, là ou Netware monopolise un ordinateur. L'absence de possibilité de faire fonctionner des logiciels applicatifs sur le serveur dans le cas de Netware, se traduit par une sécurité et une rapidité accrues par rapport aux deux autres systèmes cités, à configuration équivalente. Enfin, alors que Netware et Windows NT ne fonctionnent pratiquement que sur micro ordinateurs de type PC, Unix fonctionne sur tout type d'ordinateur, jusqu'aux plus puissants. Windows NT Server se décline aussi en Windows NT WorkStation, qui peut aussi être serveur mais avec des fonctionnalités plus limitées. Enfin, Windows 3.11, Windows 95, et Windows 98 peuvent aussi partager des ressources, mais leurs faibles performances et leur instabilité font qu'on ne les utilisera que pour partager des imprimantes et sur de tout petits réseaux. Je ne parle pas des Macintosh car je n'ai malheureusement aucune expérience sur ce type de système. 6

15 Chapitre 2. Avantages d'un réseau Le partage Un réseau sert essentiellement à partager quelque chose avec d'autres personnes. On peut partager: Des données Du matériel Qu'apporte le partage Economies financières Considérons un service hospitalier dans lequel il y a cinq secrétaires qui ont chacune une imprimante. Elles travaillent toutes très vite, mais chacune de leurs imprimantes est au repos les trois quart du temps. Admettons que chaque imprimante coûte 4000 Francs. Une carte réseau coûte environ 300 Francs, il en faut une par machine. La connectique nécessaire pour relier ces secrétaires en réseau revient à environ 3000 Francs. Une imprimante deux fois plus rapide que celles des secrétaires coûte 8000 Francs. Après un rapide calcul, on se rend vite compte que le service à tout intérêt à acheter une seule imprimante, même plus chère, et tout le matériel nécessaire et à connecter ces secrétaires en réseau. Ainsi l'imprimante fonctionnera plus mais suffira à traiter le travail des secrétaires. Le raisonnement précédent peut s'appliquer à d'autres types de matériels: modems, scanners, disques durs, etc... Gains de productivité En l'absence d'un réseau, une personne voulant échanger un document informatique avec un collègue est obligé de le transférer sur un support amovible, de le donner à l'autre personne, cette autre personne est obligée de transférer ce document du support amovible vers son ordinateur. Bien sûr cela nécessite que les ordinateurs des deux personnes puissent travailler avec le même type de support amovible, c'est pourquoi on travaille énormément avec les disquettes qui sont standardisées. Le problème des disquettes est qu'au cas où le document est de taille importante il faut plusieurs disquettes pour le contenir, ce qui complique énormément la manipulation. En revanche, si les deux personnes sont reliées en réseau, il suffira à la première de placer son document directement à un endroit accessible par la seconde: soit sur un serveur, soit directement sur le disque de son collègue, soit à l'envoyer par courrier électronique, etc... Ces personnes reliées en réseau vont peu à peu prendre l'habitude d'être en état de dialogue et d'échange permanent, sans avoir besoin de se déplacer. On voit tout de suite que les manipulations et déplacements ont été réduits, les deux personnes sont donc plus efficaces. La Centralisation Les Bases de Données La principale utilisation des réseaux est bien entendu l'accès aux bases de données et aux bases d'informations. Il est très intéressant de centraliser ces types de données. En effet, si plusieurs personnes peuvent mettre à jour ou consulter une même base de données alors il faut obligatoirement qu'elle soit stockée à un seul endroit et en un seul exemplaire. Si chaque utilisateur d'une base de données avait une 7

16 Chapter 2. Avantages d'un réseau copie sur son poste de travail, alors ses modifications ne seraient jamais vues pas ses collegues, qui auraient chacun leur base, et il ne verrait pas non plus les modifications apportées par ses collègues lorsqu'il voudrait consulter cette base. Il faudrait régulièrement recopier les modifications de chaque utilisateur vers toutes les autres bases. Une solution à ce problème est la mise en place d'une seule base de données sur un serveur, et la configuration de chaque poste client pour qu'il accède à la base centrale, à la fois lorsqu'il consulte et lorsqu'il fait des modifications. Par un système de verrouillage approprié, deux utilisateurs ne peuvent modifier la même donnée au même instant, ce qui apporte donc une sécurité supplémentaire. De plus à tout moment en consultation tout le monde a accès à l'intégralité des données contenues dans la base. Dans le cas du dossier patient, par exemple, l'idéal serait qu'il n'y ait pas une base patient par service, mais bien une seule base patient pour l'ensemble de l'hôpital, et cette base devrait aussi être accessible de l'extérieur aux personnes autorisées et selon une procédure particulière. En effet, imaginez qu'il y ait une base patient par service, si un patient va dans plusieurs services il n'y aura aucun moyen pour un médecin d'avoir l'ensemble des informations sous les yeux, et il devra aller à la pêche à l'information, ce qui non seulement lui fait perdre du temps, mais en plus peut influer sur la qualité des soins qu'il prodigue. Les sauvegardes Il est bien connu que les utilisateurs ne font jamais de sauvegardes de leur poste de travail, à part de trop rares êtres exceptionnels. La centralisation des données et des sauvegardes permet donc d'être sur que toutes les données importantes seront sauvegardées au cas où un problème grave apparaitrait. Ces sauvegardes pourront se faire de manière entièrement automatisée, et ne nécessiter d'intervention humaine qu'en de rares occasions, par exemple pour remplir un magasin de bandes magnétiques une fois par mois. Le personnel chargé de la maintenance du réseau recevra à la fin de chaque sauvegarde un rapport détaillé de ce qui s'est passé, et s'il y a eu des erreurs ou pas. Certains logiciels de sauvegarde permettent une centralisation complète de la sauvegarde en sauvegardant également chacun des postes de travail. 8

17 Chapitre 3. Inconvénients d'un réseau Complexité Le principal inconvénient du réseau est sa complexité. Alors qu'un simple utilisateur pouvait dépanner son ordinateur en cas de problème, il faut du personnel spécialisé pour faire fonctionner un réseau entier. Cette complexité entraîne donc de nombreuses possibilités de pannes, et ces pannes gênent en général beaucoup de monde. Là où un ordinateur isolé tombait en panne, cela ne dérangeait pas forcément le fonctionnement du reste du service ou de l'entreprise. Lorsqu'un réseau tombe en panne, plus l'entreprise utilisait ce moyen de communication et d'échange, plus elle est embêtée. Qui ne s'est jamais retrouvé bloqué derrière un guichet en train de faire la queue à cause d'un problème d'ordinateurs qui était en fait un problème de réseau. Dépersonnalisation des échanges Du fait de l'existence du réseau, les moyens de communication ont énormément évolué et les utilisateurs communiquent effectivement plus. Cependant, du fait qu'ils n'ont pas besoin de se déplacer pour communiquer, ils se voient de moins en moins en chair et en os et les rapports humains peuvent y perdre, surtout si les utilisateurs considèrent l'ordinateur comme la seule interface de communication avec leurs collègues. Voir ce qui se passe actuellement avec les téléphones portables. De plus, la communication tout-informatique peut introduire des malentendus ou des incompréhensions, tout simplement à cause du choix des mots utilisés. On veillera donc à faire en sorte que les utilisateurs du réseau continuent de se rencontrer de visu de temps en temps. 9

18 II. Initiation à l'internet Introduction On entend parler tous les jours d'internet, ce mot qui est dans toutes les bouches. Ce réseau des réseaux semble pour la plupart des gens être né dans les années Nous verrons au cours d'un bref historique que son histoire est bien plus ancienne. Ensuite nous étudierons les bases du fonctionnement du protocole TCP/IP qui est le ciment sur lequel est bâti Internet. Enfin nous verrons quelles sont les facettes les plus connues d'internet et leur fonctionnement.

19 Chapitre 4. Historique Origines Explosion Internet tire ses origines d'arpanet, réseau militaire Américain créé par la DARPA dans les années pour que les liaisons entre bases puissent être maintenues en cas de guerre nucléaire. Les risques d'une telle catastrophe diminuant, ce réseau a été utilisé pour les connections entre les universités, puis de plus en plus de sociétés et de pays se sont interconnectés en mettant en oeuvre les travaux de recherche qui avaient été faits par la DARPA. Aujourd'hui, pratiquement tous les pays sont connectés à Internet, et le nombre d'internautes double tous les 6 mois. Il est raisonable de penser que d'ici 10 ans toutes les entreprises seront connectées à Internet. Internet est donc en fait l'interconnection de milliers de réseaux locaux d'entreprises ou d'organismes. Bien sûr tout le monde n'a pas accès à tout, chaque entreprise ou organisme se réservant des zones non connectées et/ou confidentielles: gouvernements, services secrets, laboratoires, etc... Jusqu'en 1990 environ, la face visible d'internet était surtout consitué par les messages électroniques ( ) que nous détaillerons plus loin. Seules de rares entreprises et universités étaient connectées à Internet en dehors des Etats Unis. Mais vers cette date, le CERN (Centre Européen de Recherche Nucléaire) à Genève mit au point un protocole de transmission de documents hypertextes, HTTP ou Hyper Text Transport Protocol. Les possibilités sont alors apparues de mettre à disposition sous forme très attrayante n'importe quel type d'information. Ce qui existait auparavant était dans le meilleur des cas purement textuel. Aussitôt le phénomène s'est répandu, parallèlement à la baisse des prix des microordinateurs et ce mouvement a prit aujourd'hui une certaine amplitude. Il est actuellement impossible de prévoir ce que va donner ce mouvement, et de nombreuses personnes prévoient un écroulement d'internet sous le volume de données à transmettre qui croit sans arrêt. Avec l'arrivée des liaisons satellitaires, et de IPv6 dont nous reparlerons, on peut néanmoins penser que cela n'est pas près d'arriver. 11

20 Chapitre 5. TCP/IP Comme nous l'avons vu plus haut, pour dialoguer sur un réseau les ordinateurs ont besoin de protocoles. Le protocole utilisé sur Internet est TCP/IP qui n'est en fait pas un protocole mais une famille de protocoles. Il existe des tas d'autres protocoles, et même un modèle théorique d'implémentation optimale des protocoles en couches, le modèle OSI. Ce modèle n'est que très peu utilisé et n'a jamais été implémenté à grande échelle. En fait TCP/IP est LE standard de fait, mais à l'inverse d'autres standards de fait, celui-ci a été approuvé et généralisé par l'ensemble de l'industrie. L'ensemble des protocoles définissant la suite TCP/IP est publié et diffusé gratuitement et librement sur Internet. Ce sont les RFC, ou Requests For Comment. Il y a relativement souvent de nouveaux RFC pour documenter de nouvelles extensions. Il y en a entre deux mille et trois mille à l'heure actuelle. Parmi les principaux organismes ou groupements travaillant à améliorer les protocoles utilisés sur Internet, citons: IETF - Internet Engeniering Task Force ISOC - Internet SOCiety W3C - World Wide Web Consortium Principes de base Le principe de base est simple. A chaque élément actif du réseau (ordinateurs, routeurs, etc...) on attribue une adresse qui doit être unique. Un organisme 1 est chargé de gérer toutes les adresses et de les distribuer impartialement, car leur nombre est limité. En dehors des Etats-Unis d'amérique, cet organisme peut déléguer son pouvoir. Ainsi en France c'est le NIC-France qui se charge de la gestion des adresses et des noms de domaine (voir la section sur Domain Name Services). Chaque élément ayant une adresse unique, un site peut dialoguer avec un autre site à la seule condition qu'ils connaissent chacun l'adresse de l'autre site. Ces adresses sont appelées adresses IP 2 et sont actuellement codées sur quatre octets, c'est la norme IPv4 (le 4 est une coincidence), cela fait environ 4 milliards d'adresses disponibles. Cela peut sembler beaucoup mais certaines plages d'adresses sont réservées et inutilisables. En fait il y a actuellement pénurie d'adresses, et si vous voulez vous faire attribuer des adresses pour votre réseau il va falloir être très patient. Cela a conduit l'ietf à créer une nouvelle norme appelée IPv6 dans laquelle, parmi beaucoup d'autres améliorations, les adresses seront codées sur 16 octets. NOTE: Un octet étant codé sur 8 bits, 16 octets sont codés sur 128 bits. Le nombre d'adresses qui seront disponibles dans IPv6 sera 2^ Le calcul et l'écriture de ce nombre est laissé en exercice au lecteur pour les longues soirées d'hiver. Pour simplifier encore le dialogue, lorsqu'un site veut accèder à un service particulier d'un autre site, il associe à l'adresse du site distant un numéro de port. Il faut considérer ce numéro de port comme l'identifiant du service fonctionnant sur le site distant et que le site local veut contacter. Voici le schéma (très schématique :) du dialogue entre les deux sites, le Site1 commence: Bonjour Site2, je suis le Site1. Bonjour Site1, je suis bien le Site2. Site2, peux tu me rendre le service S? Bien sûr Site1, S étant disponible je le ferai avec joie. Alors je t'envoie mes données à traiter par le service S. 12

21 Chapter 5. TCP/IP J'ai bien reçu tes données, attends la fin du traitement. D'accord j'attends. Ca y est Site1, le traitement par le service S est terminé. Super cool. Envoie-moi le résultat s'il te plait. Voilà. Au revoir et à bientôt, cher Site1. Merci. Au revoir et à bientôt, cher Site2. dans la liste ci-dessus, le service S est en fait le numéro de port dont nous avons parlé. La gestion des noms dans TCP/IP Si le réseau fonctionnait uniquement avec des adresses, il faudrait que chaque site connaisse les adresses de tous les sites avec lesquels il désire dialoguer. Ceci est pratiquement impossible pour un être humain car les adresses ne sont que des nombres et sont de ce fait très peu parlantes 3. C'est pourquoi on attribue aussi à chaque point actif du réseau un nom en toutes lettres. Il est en effet beaucoup plus facile de se souvenir que par exemple le serveur WEB de la Faculté de Médecine de Nice s'appelle Noe plutôt que de se rappeler son adresse qui est Aux débuts d'internet, il y avait une liste unique de correspondance entre les noms de toutes les machines connectées au réseau et leurs adresses. Comme il y avait très peu de machines connectées, c'était assez facile de le gérer. Cependant il fallait recopier cette liste vers tous les ordinateurs du réseau à chaque fois que l'on y ajoutait une nouvelle machine, et cela s'est vite avéré impossible: France Télécom ne vous donne pas un nouvel annuaire à chaque fois qu'il y a un nouvel abonné dans votre département. Alors quelqu'un a eu une idée géniale. Cette idée tient en deux points: Hiérarchiser les noms Déléguer la gestion des correspondances au sommet de chaque hiérarchie. Ce service d'intérêt commun à tous les utilisateurs du réseau est désigné par le nom Domain Name Services (couramment abrégé en DNS). Chaque nom de machine s'est lors vu attribuer un autre nom, le nom de domaine, et chaque domaine (groupe de machines) est responsable de sa propre gestion des correspondances noms/adresses. Une machine du domaine est alors déclarée serveur de noms pour ce domaine, et elle seule gère la liste des correspondances nom/adresses de ce domaine. On a donc des noms de la forme: nom_de_machine.nom_de_domaine. Pour connaitre l'adresse d'une autre machine, un ordinateur va alors dialoguer avec le serveur de nom de son domaine et lui donner le nom complet 4 de l'autre machine. Si la machine en question a le même nom de domaine, alors le serveur de nom lui retourne aussitôt l'adresse puisque c'est lui qui est chargé de gérer cette correspondance. En revanche s'il ne l'a pas alors il contacte le serveur de noms situé immédiatement plus haut dans la hiérarchie. Les informations ainsi récupérées bénéficient de surcroit d'une certaine validité dans le temps: on évite ainsi d'itérer inutilement la même requête tout en se gardant une certaine perméabilité vis-à-vis des modifications. Un exemple valant toujours mieux qu'un long discours, supposons que la machine noe.unice.fr veuille connaître l'adresse de la machine sunsite.unc.edu. La première machine fait partie du sous-domaine unice (Université de Nice/Sophia Antipolis) du domaine fr (France). La seconde fait partie du sous-domaine unc (University of North Carolina) du domaine edu (Education US). Voici le schéma de principe, très simplifié du dialogue nécessaire: noe.unice.fr demande l'adresse de sunsite.unc.edu au serveur de nom du sous-domaine unice celui-ci ne la connaissant pas, contacte le serveur de nom du domaine fr celui-ci ne la connaissant pas non plus, contacte le serveur de nom racine (on désigne par ce terme le serveur situé au sommet de la hiérarchie) 13

22 Chapter 5. TCP/IP Notes : celui-ci contacte alors le serveur de nom du domaine edu celui-ci sait alors qu'il faut aller demander l'adresse au serveur du sous-domaine unc l'adresse de sunsite.unc.edu est renvoyée en sens inverse vers noe.unice.fr Tout cela a pris moins d'une seconde. On voit donc que DNS est une base de données répartie et d'accès relativement rapide. C'est certainement la plus grosse base de donnée aussi largement répartie au monde. Cette base étant fréquemment modifiée - au moins à la mesure de la croissance du réseau -, des mises à jour sont nécessaires. Lors d'une telle opération, il y a une synchronisation des serveurs de noms concernés par la modification. Cependant, au lieu de faire transiter l'ensemble de la liste des correspondances noms/adresses, seules les nouvelles informations circulent. On utilise généralement plusieurs serveurs DNS par sous-domaine, pour des questions de fiabilité et de rapidité. Si un serveur tombe en panne, alors un autre prend automatiquement le relai. Pour parer aux catastrophes, plusieurs serveurs de noms ne doivent jamais être physiquement stockés au même endroit afin de ne pas être touchés en même temps par un accident. 1. Actuellement le NIC, mais un nouvel organisme doit être créé d'ici à la fin Une souscription internationale a d'ailleurs été lancée pour récupérer des fonds destinés à son financement. 2. Internet Protocol 3. Si on vous présentait une liste de 20 numéros de téléphone de gens que vus connaissez, sauriez vous attribuer le bon nom au bon numéro? 4. FQDN ou Fully Qualified Domain Name, c'est à dire le nom de la machine suivi d'un point suivi du nom du domaine, qui peut d'ailleurs être un sous-domaine. 14

23 Chapitre 6. Principaux services d'internet TELNET TELNET est le service permettant l'exécution de programmes à distance, en général sur un hôte de type Unix. Le numéro de port de TELNET est 23, néanmoins on peut se servir de la commande telnet pour se connecter à n'importe quel autre port. Il faudra alors simuler manuellement (clavier) le protocole du port sollicité. La commande telnet vous permet de vous connecter sur une machine distante et d'y travailler exactement comme si vous étiez devant cet ordinateur. Toutes les commandes lancées utilisent alors non pas les ressources (mémoire, processeur, etc...) de votre ordinateur, mais de l'ordinateur distant. Il est alors très simple d'exécuter un calcul qui monopoliserait votre ordinateur durant plusieurs jours, sur une machine très puissante qui fera le calcul en quelques secondes. Lors de la connection à une machine distante, vous devez fournir un nom d'utilisateur et un mot de passe car l'accès sur le port 23 est contrôlé. Néanmoins vous pouvez accèder à certains ports qui sont en accès libre, c'est a dire que la connection est établie directement, sans demander ni nom d'utilisateur mot de passe. TELNET est très souvent utilisé pour accèder à des bases de données ou à des applications centralisées. Par exemple les services financiers de la Faculté accèdent au logiciel de comptabilité de l'université de Nice/Sophia Antipolis par la commande telnet. Sans TELNET ils devraient avoir leur propre logiciel de comptabilité ou alors aller travailler au service comptabilité de l'université, ce qui ne serait pas du tout pratique. Le courrier électronique - Ce service est certainement le plus utilisé sur Internet, avec plusieurs milliards de messages échangés par an. Le courrier électronique, qui utilise entre autres les ports 25, 109, 110, 143 et 220, selon ce que l'on veut faire, permet aux gens de s'envoyer des messages textuels. Ces messages peuvent comporter éventuellement des documents attachés, que l'on appelle pièces jointes, et qui peuvent être de n'importe quel type. Ces documents sont généralement encodés pour pouvoir passer à travers certains serveurs de courrier qui ne gèrent pas correctement les caractères codés sur 8 bits. Les messages électroniques peuvent recevoir des options particulières, telles que la priorité, l'accusé de réception, l'authentification de l'émetteur (cryptographie), l'envoi sous forme de document mis en forme (par defaut c'est en texte pur), etc... Pour l'authentification, on utilise des procédés complexes de cryptographie, et les messages envoyés avec une signature d'authentification sont réputés infalsifiables. En revanche, en dehors de ces signatures, n'importe qui ayant le minimum de connaissances peut envoyer un message en se faisant passer pour quelqu'un d'autre. Ceci peut avoir des conséquences graves. Le courrier électronique offre une importante possibilité à travers le système de listes de diffusion. Après s'être abonné à une liste un utilisateur recevra tous les messages que les autres abonnés transmettrons à cette liste, et il pourra de même envoyer un message à tous les autres abonnés. Les listes sont créées autour d'un centre d'intérêt principal et les gens intéressés par ce thème s'y abonnent. Certaines listes permettent à quiconque de s'abonner, d'autres ont un accès restreint, et l'abonnement 15

24 Chapter 6. Principaux services d'internet d'une nouvelle personne se fait par cooptation entre les abonnés, ou par décision du propriétaire de la liste. Un message électronique est acheminé immédiatement à son destinataire. Même si celui-ci est à l'autre bout du monde, il ne faudra normalement que quelques secondes ou minutes pour qu'il le reçoive, et ce pour un coût quasi nul pour l'émetteur et le récepteur. On voit immédiatement l'avantage que cela a par rapport au fax, ou même au téléphone. De plus, contrairement au fax, on peut tout à fait envoyer des documents en couleurs. Ils arriveront exactement à l'identique chez le récepteur du message, qui pourra d'ailleurs modifier les documents en question puis les renvoyer. Les groupes de discussion - newsgroups FTP Les groupes de discussion ressemblent au courrier électronique, et plus particulièrement aux listes de diffusion. Il existe environ groupes de discussion d'accès libre sur Internet, ces groupes concernent des sujets aussi variés que la reproduction des orchidées, ou les trains électriques. Il existe aussi des groupes de discussion dans des organismes ou entreprises, mais qui ne sont pas accessibles de l'extérieur. Par exemple il y a des groupes de discussions qui ne sont accessible que depuis le réseau de l'université de Nice/Sophia Antipolis. Il existe un document, appelé NETiquette, qui donne les conseils de bonne conduite pour le parfait internaute. Ces conseils décrivent notamment ce qu'on ne doit surtout pas faire lors de l'envoi de messages électronique, que ce soit dans les groupes de discussion ou ailleurs. De plus, chaque groupe de discussion a une charte décrivant son thème principal, s'il est moédré ou non (voir ci-dessous), et quelle est la conduite à tenir dans ce groupe particulier. Généralement la charte d'un groupe l'emporte sur la NETiquette en cas de conflit. Il est par exemple particulièrement mal vu d'envoyer des messages injurieux ou provoquants, d'envoyer de la publicité dans un groupe qui ne l'accepte pas, de ne pas respecter la langue utilisée pour un groupe, et les contrevenants s'exposent à recevoir de très nombreux messages de protestation, et à être l'objet du mépris des autres Internautes. Il faut surtout se souvenir que tout ce que vous écrivez dans un groupe public est public, et que ce sera archivé. Evitez donc d'y insulter allègrement un éventuel futur patron! L'abonnement à un groupe de news est libre, mais l'envoi de messages dans certains groupe est sujet à la censure de la part des gestionnaires du groupe en question. On parle plutôt de modération. Si vous envoyez un message dans un groupe modéré et que les gestionnaires de ce groupe considèrent que ce message n'a rien à y faire parcequ'il n'en respecte pas la charte, alors ils vous retournent le message en vous expliquant pourquoi ils ont refusé de le diffuser. Les groupes de discussion fonctionnent selon le mode diffusant. Un message envoyé va être diffusé vers tous les autres serveurs de news de la région ou du monde (selon les options). Un message adressé à un groupe de discussion va en fait voyager de serveur en serveur à travers le monde, et il faut souvent plusieurs heures pour qu'il ait fait le tour de la planète. A l'inverse, le courrier électronique va directement de l'émetteur au destinataire en passant par le moins d'intermédiaires possibles. Pour accèder aux groupes de discussion il faut que vous vous connectiez à un serveur de news. En général les fournisseurs d'accès à Internet vous donnent également accès à leur serveur de news, mais vous n'aurez accès qu'aux groupes qu'il veut bien relayer (il n'y a pas d'obligation, même si la plupart des fournisseurs donnent accès à tous les newsgroups existants). A l'inverse des listes de diffusion, pour accèder au contenu d'un groupe de discussion, il faut faire la démarche manuelle de consultation. C'est un peu comme un tableau sur lequel chacun écrirait ce qu'il veut mais il faut se déplacer pour aller voir ce qu'on écrit les autres. FTP, qui signifie File Transfert Protocol, est un protocole d'échange de fichiers informatiques. Grâce à la commande ftp on peut télécharger des fichiers depuis un serveur distant et/ou placer des fichiers sur un serveur distant. FTP utilise les ports 20 et

25 Chapter 6. Principaux services d'internet Comme pour TELNET, lors de la connection un nom d'utilisateur et un mot de passe sont demandés. Il faut donc être connu du système distant. Néanmoins, il est d'usage que les serveurs FTP autorisent les connections de type anonymes, c'est à dire sans entrer de nom d'utilisateur ni de mot de passe. On se connecte alors généralement en tapant anonymous comme nom d'utilisateur et son adresse de courrier électronique comme mot de passe. Certains logiciels, comme les navigateurs WEB, cachent complètement le processus de transfert de fichier à l'utilisateur qui ne se rend même pas compte qu'il utilise en fait FTP. La toile - World Wide Web Notes : Le World Wide Web, ou Toile d'araignée Mondiale, est le sous ensemble des serveurs Internet qui offrent des informations consultables sous forme de documents hypertextes et multimédia. Le protocole utilisé est HTTP 1, et passe par le port 80. Comme FTP, HTTP sert à transférer des fichiers. Cependant les possibilités offertes sont bien plus grandes car on transfère la plupart du temps des fichiers au format HTML 2, qui permet d'inclure différents types de document (images, etc...) au sein d'un même document hypertexte. Par un système de liens on navigue automatiquement et sans s'en rendre compte d'un site à l'autre de l'internet, c'est ce qui s'appelle le surf. C'est sans doute le service Internet le plus attractif car il mêle tout à la fois images, textes, sons, vidéos, etc... C'est sans doute aussi le service le plus consommateur de ressources car les fichiers graphiques que l'on transfère peuvent être de taille très importante. De plus en plus de bases de données sont accessibles par ce protocole, plutôt que par TELNET car cela permet d'avoir des representations graphiques des données, alors que TELNET ne permet qu'une représentation textuelle pure, sans aucune possibilité d'améliorer l'aspect visuel. On citera par exemple MedLine, qui est une énorme base de données gérée par la National Library of Medicine des Etats-Unis et contenant de très nombreux résumés de documents touchant au domaine de la médecine. Il y a également de plus en plus d'applications fonctionnant sur le principe des serveurs WEB, des tests sont même en cours, notamment à la Faculté de Médecine de Nice, pour gérer des dossiers médicaux de cette manière. 1. HyperText Transport Protocol 2. HyperText Markup Language 17

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Tutoriel d'introduction à TOR. v 1.0

Tutoriel d'introduction à TOR. v 1.0 Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

Installer une imprimante réseau.

Installer une imprimante réseau. Installer une imprimante réseau. Préambule Vous êtes nombreux à demander de l'aide, une documentation (1) plus précise afin de savoir installer correctement et seuls une imprimante réseau. Le prix des

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

Discussion autour d un réseau local

Discussion autour d un réseau local Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Ce fichier provient du site : https://padipfix.no-ip.info Auteur : nas.phil@gmail.com Création : 18/01/2008 - OpenOffice.org 3.1 Version : 3 Modification : 20/07/2009 Fichier :

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département

Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département Le nouveau site du département Le nouveau site du département est situé, comme l'ancien à l'adresse suivante

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

Louer et utiliser un Hébergement Mutualisé OVH (Version 1.0)

Louer et utiliser un Hébergement Mutualisé OVH (Version 1.0) Louer et utiliser un Hébergement Mutualisé OVH (Version 1.0) Page 1/27 Table des matières 1.L'hébergement mutualisé c'est quoi?...3 2.Quel hébergeur choisir?...4 3.Louer un hébergement mutualisé chez OVH...4

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

Installation d'une caméra IP - WiFi

Installation d'une caméra IP - WiFi Installation d'une caméra IP - WiFi Vous venez d'acquérir une caméra IP athome ou vous envisagez de le faire, nous vous remercions pour votre confiance. Ce document a pour objet de vous présenter l'installation

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Présentation de l'iana Notes de présentation

Présentation de l'iana Notes de présentation Présentation de l'iana Notes de présentation Date 29 septembre 2008 Contact Kim Davies, Responsable des services de la zone racine kim.davies@icann.org Bien qu'internet soit connu pour être un réseau mondial

Plus en détail

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël. : 06 26 56 41 85 - : dromain.jean-pierre@neuf.

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël. : 06 26 56 41 85 - : dromain.jean-pierre@neuf. SRAL Saint Raphaël Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël : 06 26 56 41 85 - : dromain.jean-pierre@neuf.fr Document réalisé par Jean Pierre DROMAIN Pour servir de support

Plus en détail

Article I. DÉFINITIONS

Article I. DÉFINITIONS Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

Fiche de l'awt Le modèle peer to peer

Fiche de l'awt Le modèle peer to peer Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi

Plus en détail

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

Passerelle VoIP pour PBX

Passerelle VoIP pour PBX Passerelle VoIP pour PBX Les produits «IP-PBX pour central analogique ou ISDN» permettent d'ouvrir votre installation téléphonique classique au monde de la téléphonie de dernière génération, la téléphonie

Plus en détail

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14 Tutoriel réalisé par luo du 22/02/14 Cette version est temporaire. De nombreuses corrections vont être effectuées dans les prochains jours. Pour toutes informations veuillez adresser un mail à l'auteur

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail