Reseaux et internet. Table des matières

Dimension: px
Commencer à balayer dès la page:

Download "Reseaux et internet. Table des matières"

Transcription

1 Réseau et internet

2 2 Réseau et internet...1 Topologie des RESEAUX LOCAUX ET ETENDUS...4 Classification selon l étendue géographique...4 LES CONCEPTS DE BASE Topologie Physique TOPOLOGIE DE TYPE BUS TOPOLOGIE DE TYPE ETOILE TOPOLOGIE EN ANNEAU...6 2Les topologies logiques...6 Modèle OSI en Couche de Service...8 C1 (Physique)...8 C2 (Liaison)...8 C3 (Réseau)...8 C4 (Transport)...8 C5 (Session)...8 C6 (Présentation)...8 C7 (Application)...8 La couche Ethernet...8 Adresses MAC...8 Architecture Internet...10 Adressage IPV Domain Name System...10 Résolution DNS vers adresse IP...10 Les couches internet...13 Réseaux interconnectés par ip...13 Classes d'adresses...14 A...14 B...14 C...14 Adresses réservées...15 Masque de réseau...15 Subnetting...16 PORT...19 Le protocole UDP...19 Signification des différents champs...19 TCP...19 Signification des différents champs:...20 Fiabilité des transferts...21 Établissement d'une connexion...21 Ports -suite La fonction de multiplexage...22 Assignations par défaut...22

3 3 Cas de Windows...23 Gestionnaire des tâches...23 Groupe de travail...24 Pour rechercher ou modifier le nom du groupe de travail sur un ordinateur fonctionnant sous Windows XP :...24 Pour rechercher le nom du groupe de travail sur un ordinateur fonctionnant sous Windows Vista ou Windows 7 :...25 Pour modifier le nom du groupe de travail sur un ordinateur fonctionnant sous Windows Vista ou Windows 7 :...25 Définissez l emplacement réseau à Réseau domestique ou Réseau de bureau...25 Qu'est-ce qu'un URL?...27 Le codage d'un URL...27 Pratique...29 l'adsl.asymmetric Digital Subscriber Line...29 Estimation du débit maximal réel en fonction de la longueur de la ligne...30 L architecture du réseau...30 Cable coaxial :...32 Cable UTP (Unshielded Twisted Pair [paire torsadée non blindée]). et Connecteurs RJ Le câblage...34 Déterminer la nature d un câble RJ45 :...36 Hubs & Switch :...37 Configurer...39 ACCÉDER AUX OPTIONS DE PARAMÉTRAGE DE LA CARTE RÉSEAU...39 Windows XP :...39 Windows VISTA :...39 Windows SEVEN :...39 Cas DHCP...41

4 4 Topologie des RESEAUX LOCAUX ET ETENDUS Classification selon l étendue géographique 1..LE LAN ( local area network) Limité à un site ( immeuble, campus) Type de media = câblage CARACTERISTIQUES ils occupent un emplacement physique et un seul ; ils se présentent sous forme de réseau égal à égal ; leur vitesse de transfert de données est élevée ; toutes les données font partie du réseau local ; technologie relativement peu coûteuse. 2. LE MAN ( metropolitan area network) Ensemble de LAN reliés par un MAN en utilisant des liaisons téléphoniques à haut débit. Etendue géographique : par exemple 2 immeubles. 3. LE WAN ( wide area network) Etendue nationale ou mondiale CARACTERISTIQUES étendue géographique illimitée ; sujets aux erreurs de transmission ; interconnectent de multiples LAN ; plus complexes que les LAN et donc plus onéreux.

5 5 LES CONCEPTS DE BASE Comment les ordinateurs partagent ils leurs données? TOPOLOGIE PHYSIQUE : organisation matérielle du réseau. TOPOLOGIE LOGIQUE : disposition d un réseau. 1. Topologie Physique 3 typologies connues : 1. le BUS 2. l ETOILE 3. l ANNEAU 1.1.TOPOLOGIE DE TYPE BUS Chaque machine est reliée à un seul et même câble. Chaque liaison au câble est appelée noeud. Les câbles utilisés sont des câbles coaxiaux, constitué d un câble conducteur central ( appelé âme) et d une armature métallique tressée constituant le conducteur de masse ( retour de signal) et réalisant un blindage à l encontre des ondes électromagnétique. Le serveur peut se trouver à n importe quel endroit sur le câble. L information circule dans les deux sens à partir de n importe quel noeud. Les stations sont dites passives : elles ne doivent pas réamplifier le signal. AVANTAGES : simple ; si une station est défectueuse, elle ne paralyse pas le réseau. INCONVENIENT si une connexion est défectueuse, elle paralyse le réseau. Les extrémités sont bouchées par des Terminateurs. Limite théorique : 255 postes.

6 6 1.2.TOPOLOGIE DE TYPE ETOILE Le serveur occupe une position centrale et donc privilégiée par rapport aux autres postes. INCONVENIENTS si panne du noeud central, panne de tout le réseau ; le serveur doit posséder autant de connexions que de poste de travail ( sauf si utilisation d un hub) ; l ajout d un nouveau poste entraîne une augmentation importante du câblage. LE HUB Il s agit d un boîtier intermédiaire entre le serveur ou un autre hub et les postes de travail. Il rassemble les câbles venant de plusieurs postes et repart avec une seule connexion. Ils ont un rôle actif, car ils gèrent les communications, hiérarchisent l accès au serveur, détectent les pannes éventuelles et déconnectent le cas échéant la portion défectueuse du réseau. LE DAISY CHAIN Topologie en étoile basée sur un noeud central duquel partent des branches composées de un ou plusieurs postes de travail. 1.3.TOPOLOGIE EN ANNEAU Topologie de type BUS où la dernière station est reliée à la première formant de ce fait une boucle. L information circule dans un seul sens. Chaque poste à un rôle actif : elle doit reconnaître son adresse et rehausser le signal. INCONVENIENT la panne d un poste entraîne la panne du réseau. 2 Les topologies logiques La topologie n est rien de plus que la disposition d un réseau. Il s agit en quelque sorte du code de la route des réseaux puisqu un seul ordinateur peut transmettre sur un segment à un moment donné. 1. Ethernet L ethernet repose sur le fondement de la norme CSMA/CD. Dans un tel réseau, tous les ordinateur partagent un même segment de réseau appelé domaine de collision ( = segment sur lequel plusieurs ordinateur essayent de transmettre en même

7 7 temps de telle sorte qu ils provoquent une collision). Plus grand est le domaine de collision, plus la probabilité d une collision est grande. Les concepteurs des réseaux ethernet ont essayé de réduire le nombre d ordinateur par segment. La famille ethernet : le 100 base T : fast ethernet. Les données transitent à 100Mbps sur 2 paires torsadées de câble non blindé. La longueur maximale de câble entre le hub et la station de travail est de 20 mètres. Le 100 base FX. Il s agit d un fast ethernet sur fibre optique. Pas de longueur maximale mais plus rapide. Le 100 base T4. Il s agit d un 100 base T sur 4 paires torsadées de câble non blindé. La longueur maximale de câble entre le hub et la station de travail est de 20 mètres. L inconvénient de la topologie précédente réside dans le nombre restreint d ordinateur. 2. Token ring et FDDI Dans ce réseau, un paquet spécial appelé jeton circule dans le réseau. Lorsqu un ordinateur à des données à transmettre il attend que le jeton soit disponible, s en empare et transmet un paquet de données. L inconvénient réside ici dans l accroissement de la lenteur du réseau au fur et à mesure que ce dernier s agrandit. 3. Le mode de transfert asynchrone ( ATM) Cette nouvelle technologie transmet tous les paquets sous la forme d une cellule de 53 octets disposant d une panoplie d identificateur pour déterminer notamment la qualité du service c est-à-dire les paquets à router en priorité. L ATM est capable de router à très grande vitesse ( de 25 à plus de 622 Mbps) mais est excessivement onéreux.

8 8 Modèle OSI en Couche de Service C1 (Physique) interface de communication (modem, équipement matériel, logiciel,...), multiplexage,... C2 (Liaison) Connexion entre entité, Correction des erreurs, partage du support C3 (Réseau) Connexion sur système ouvert (passerelles,...), Adressage, Routage, Contrôle de Flux C4 (Transport) Qualité de Service, Assemblage, Reprise sur Perte de Message, Contrôle de Flux C5 (Session) Synchronisation du Dialogue C6 (Présentation) Représentation des structures de données C7 (Application) Applications Normalisées La couche Ethernet La plupart des réseaux actuels utilisent Ethernet. Nous devons donc expliquer maintenant l'entête Ethernet. Malheureusement, Ethernet a ses propres adresses. Les responsables de la définition d'ethernet ont voulu être surs qu'il n'y aurait pas deux machines comportant la même adresse Ethernet. Par conséquent, il était impensable de laisser configurer cette adresse par l'utilisateur. Chaque carte vient donc du constructeur avec l'adresse Ethernet introduite. Dans le but de ne jamais devoir réutiliser plusieurs fois la même adresse Ethernet, les responsables lui ont assigné 48 bits de définition. Les constructeurs doivent avertir un comité central pour être certains de ne pas "écraser" la tranche allouée à un autre constructeur. Adresses MAC A chaque carte réseau est rattachée une adresse dite «adresse MAC», ou adresse-matériel, comprenant 6 octets. Il n'existe, en principe, pas deux cartes au monde ayant la même adresse MAC. Ces adresses MAC sont utilisées uniquement à l'intérieur d'un MEME RESEAU LOCAL. exemple:08 :00 :09 :35 :d5 :0b

9 9 08 :00 :09 est attribuée à HP 35 :d5 :0b est l adresse de la carte Autres constructeurs 00 :00 :0C Cisco 08 :00 :20 Sun AA :00 :04 DEC 9 00 :10 :5A ComA Ethernet est un réseau "Brodcast Medium". En ethernet, le medium est un bus. Et ce bus est un domaine de collision., et... de broadcast ethernet. Lorsque vous envoyez un paquet sur le réseau Ethernet, chacune des machines voit ce paquet. Donc, il faut être sur que ce sera la bonne machine qui décodera le paquet. A cet effet, l'entête Ethernet est invoquée : elle est composée de 14 octets qui contiennent l'adresse de la source, de la destination ainsi qu'un code de type. Seule la machine détenant l'adresse Ethernet de la destination pourra recevoir le paquet. (Il est tout à fait possible de tricher, c'est pourquoi l'ethernet n'est pas suffisant en soi au niveau sécurité. notons au passage qu'il n'existe aucun lien physique entre l'adresse Ethernet et Internet (IP). Chaque machine doit détenir une table de correspondance entre l'adresse Ethernet et l'adresse Internet (nous décrirons cette table en profondeur plus loin). En plus des adresses de source et de destination, un champ "type" est contenu dans l'entête. Ce champ détermine la famille de protocoles utilisés (TCP/IP, DECnet, Xerox,...) et permet donc la cohabitation de différtents protocoles. Pour terminer, il y a le "cheksum"qui permet au récepteur de vérifier l'intégrité du datagramme envoyé. suite de mots de 32 bits Ethernet Adresse de Destination (prem. 32 bits) Ethernet Dest. (dern 16 bits) Ethernet Sour. (prem. 16 bits) Ethernet Source Adresse (dern 32 bits) Type Code Entête IP + entête TCP + Data's fin des Data's Ethernet Checksum

10 10 Architecture Internet Adressage IPV4 Codé sur 4 octets : 3 (5 en théorie) classes d'adresses actuellement extension vers IP6 Domain Name System Nommage hiérarchisé des hôtes Internet / DN officiel délivré par le NIC On appelle nom de domaine, le nom à deux composantes, dont la première est un nom correspondant au nom de l'organisation ou de l'entreprise, le second à la classification de domaine (.fr,.com,...). Chaque machine d'un domaine est appelée hôte. Le nom d'hôte qui lui est attribué doit être unique dans le domaine considéré (le serveur web d'un domaine porte généalement le nom www). L'ensemble constitué du nom d'hôte, d'un point, puis du nom de domaine est appelé adresse FQDN (Fully Qualified Domain, soit Domaine Totalement Qualifié). Cette adresse permet de repérer de façon unique une machine. Ainsi représente une adresse FQDN. Résolution DNS vers adresse IP Chaque ordinateur doit être configuré avec l'adresse d'une machine capable de transformer n'importe quel nom en une adresse IP. Cette machine est appelée Domain Name Server. L'adresse IP d'un second Domain Name Server (secondary Domain Name Server) peut également être introduite: il peut relayer le premier en cas de panne. Le nom d'un serveur de nom ne peut bien sûr pas être donné

11 11 Qu'est-ce qu'un protocole? C'est une méthode standard qui permet la communication entre deux machines. IP (Internet Protocol) TCP (Transmission control Protocol) UDP (User Datagram Protocol) Ces 3 protocoles sont présentés plus loin... Le protocole HTTP (HyperText Transfer Protocol) C'est celui qui permet de visualiser les pages HTML (HyperText Marked Links). Il permet en outre à des utilisateurs de systèmes hétérogènes d'avoir un standard. En effet, il offre la possibilité de spécifier la représentation des données; ainsi les sytèmes peuvent être conçus indifféremment des données à transférer. Le protocole FTP (File Transfer Protocol) Il sert au transfert de fichiers entre deux systèmes, ainsi grâce à lui le partage de fichiers est possible et sûr, de plus il sert d'interface entre des sytèmes pouvant employer des modes de stockage différent (exemple: UNIX-Windows ). Ces transferts de fichiers se font dans un environnement client-serveur. La machine demandeuse démarre un client (programme) et envoie une requête vers le serveur de fichiers. Elle est normalement émise sur le port 21 par inetd. Pour que la connexion s'établisse, un démon FTP doit être actif sur le serveur (Exemple: FTPd). Le protocole ARP (Address Resolution Protocol) Il assure la tâche de faire correspondre les adresses Internet aux adresses physiques, afin que les informations puissent transiter sur le réseau. Chaque message est envoyé en paquets IP avant d'être envoyés sur Internet, une requête ARP est émise, et dès que la machine-cible acccuse réception, le transfert peut s'initier. On constate que dans un réseau IP, adresse en 32 bits, reposant sur Ethernet, adresse en 48 bits, il faut une résolution d adresse. C est le rôle du protocole ARP.(Address Resolution Protocol) Pour parvenir à avertir tout le monde, au niveau ETHERNET, on utilise comme adresse de destination ethernet, une adresse de diffusion Ethernet qui a tous ses bits à 1. Comme cela, toutes les machines lisent la trame, et celle qui a la bonne adresse IP répond. Évidemment, si la machine est arrêtée, aucune réponse n arrivera. Il se peut aussi qu une autre machine ait

12 12 pris cette adresse. A ce moment là, c est la plus rapide qui sera enregistrée. Ceci peut arriver, si les deux ordinateurs ont été configurés par une copie de disquette. Ou si quelqu un essaye de pirater le réseau en se faisant passer pour un autre! Il existe une commande qui s appelle arp et qui donne la correspondance entre numéro IP et numéro ETHERNET. arp -a Cette commande existe sous Unix et Windows ARP correspond à un numéro de service bien particulier (806) dans la trame ETHERNET. Cette technique ne s applique pas que pour IP. Dans la trame ARP, est indiqué le type du protocole. On pourrait se dire aussi, pourquoi ne pas diffuser les données. Ceci est beaucoup trop coûteux. En effet toutes les machines seraient interrompues pour lire la trame, les ponts et les commutateurs devraient tout laisser passer. Cache et Timeout Une fois cette résolution obtenue, l adresse est mise dans un cache en mémoire, celui ci peut être effacé par la commande arp -d (cas où un serveur du réseau vient d avoir sa carte changée). Ce cache doit être rafraîchi périodiquement, une machine inactive (pas de paquets reçus depuis un certain temps) est retirée de ce cache, ceci arrive entre 10 et 20 minutes selon les systèmes. Il est possible de rentrer de manière statique l adresse d une machine, a des fins de sécurité, par exemple entre un routeur et des serveurs du réseau (arp -s). Les machines ayant fait la résolution vont transmettre les paquets avec l adresse ETHERNET (MAC) de la machine à contacter. Dans le champ service de la trame ETHERNET, nous aurons la valeur 800 qui correspond aux trames de service IP. L ARP "gratuit" Certains systèmes d exploitation ont un comportement des plus curieux. En fait, ils font une requête ARP en demandant leur propre adresse IP. En fait ceci permet de détecter si une autre machine n aurait pas la même adresse, ce qui nuirait au fonctionnement normal de la machine. On est averti de suite qu une machine a la même adresse. RARP (Reverse Address Resolution Protocol) est un protocole permettant à un équipement d'obtenir son adresse IP en communiquant son adresse Ethernet à un serveur RARP Le protocole ICMP (Internet Control Message Protocol) Il gère les messages d'erreur et de contrôle qui sont transmis entre deux ordinateurs (hôtes) durant le transfert. Le protocole SMTP (Simple Mail Transfert Protocol) Son rôle est d'assurer le transfert du courrier. Une requête est lancée d'un client SMTP vers un serveur SMTP, une requête bidirectionnelle est alors établie. Le client envoie alors une instruction mail, le serveur envoie une approbation. Le client envoie alors l'identité du destinataire (IP, FQDN) et le message. Le protocole NNTP (Network News Transfer Protocol) Il permet l'accès aux Newsgroup (Groupes thématiques) appelés Usenet news. Il permet aux utilisateurs de laisser des messages sous formes d'articles comportant un titre, auxquels on peut

13 13 répondre en tapant "Re: Titre du message". Le protocole assure l'indexation et la non-redondance des articles. Le protocole Telnet Il permet d'obtenir un service de communication en autorisant un utilisateur à se connecter à un hôte distant, ainsi qu'à exécuter des commandes à partir de ce dernier. On peut donc se connecter à une machine situé n'importe où dans le monde (à condition qu'elle soit configurée pour accepter les sessions Telnet) à partir de chez nous. Telnet reste cependant une interface textuelle (un peu comme sous DOS). Pour exécuter telnet, il suffit d'exécuter la commande qui lui permet de démarrer son client Telnet, suivi de l'adresse à contacter (et éventuellement du port), on lui demande ensuite son login (Nom d'utilisateur) et son password (Mot de passe) Exemple: "telnet " Telnet est inclus de façon native sous Windows et UNIX. Les couches internet Réseaux interconnectés par ip Encapsulation: Les données sont complétées par des éléments de contrôles Deux Américains sont à l'origine de TCP/IP (Transmission Control Protocol / Internet Protocol) :

14 14 - Vinton Cerf, diplômé de l'université de Californie (UCLA) - Robert Kahn, le père en 1970 du premier protocole de communication par paquet. A la demande de la DARPA, ils élaborent en 1972 les principes de l'architecture et des protocoles de base (TCP/IP) du futur réseau Internet. Classes d'adresses Les adresses IP sont réparties en 5 classes différentes : A Dans une adresse IP de classe A, le premier octet représente le réseau. Le bit de poids fort (le premier bit, celui de gauche) est à zéro, ce qui signifie qu'il y a 27 ( à ) possibilités de réseaux, c'est-à-dire 128. Toutefois le réseau 0 ( ) n'existe pas et le nombre 127 est réservé pour désigner votre machine, les réseaux disponibles en classe A sont donc les réseaux allant de à (lorsque les derniers octets sont des zéros cela indique qu'il s'agit d'un réseau et non d'un ordinateur!) Les trois octets de droite représente les ordinateurs du réseaux, le réseau peut donc contenir: = ordinateurs. Une adresse IP de classe A, en binaire, ressemble à ceci: 0 xxxxxxx Réseau xxxxxxxx xxxxxxxx xxxxxxxx Ordinateurs en classe A sont donc les réseaux allant de à (lorsque les derniers octets sont des zéros cela indique qu'il s'agit d'un réseau et non d'un ordinateur!) B Une adresse IP de classe B, en binaire, ressemble à ceci: 10 xxxxxx xxxxxxxx Réseau xxxxxxxx xxxxxxxx Ordinateurs le premier nombre est compris entre 128 et 191 C Dans une adresse IP de classe C, les trois premiers octets représente le réseau. Les deux premiers bits sont 1,1 et 0,le premier nombre est compris entre 192 et 203; ce qui signifie qu'il y a 221 possibilités de réseaux, c'est-à-dire Les réseaux disponibles en classe C sont donc les réseaux allant de à L'octet de droite représente les ordinateurs du réseaux, le réseau peut donc contenir: = 254 ordinateurs. Une adresse IP de classe C, en binaire, ressemble à ceci: 110 xxxxx xxxxxxxx Réseau xxxxxxxx xxxxxxxx Ordinateurs Les classes D et E nous intéressent moins

15 15 Classe D Multicast Classe E Expérimentale Resumé: Classe Plage IP A B C D E 1.x.y.z à 127.x.y.z x.y à x.y z à z à à Nombre de réseaux Nombre de machines adressables Masque Adresses réservées Il arrive fréquemment dans une entreprise qu'un seul ordinateur soit relié à Internet, c'est par son intermédiaire que les autres ordinateurs du réseau accèdent à Internet. Dans ce cas, seul l'ordinateur relié à Internet a besoin de réserver une adresse IP auprès de l'internic. Toutefois, les autres ordinateurs ont tout de même besoin d'une adresse IP pour pouvoir communiquer ensemble de façon interne. Ainsi, l'internic a réservé une poignée d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux ordinateurs d'un réseau local relié à Internet sans risquer de créer de conflits d'adresses IP sur le réseau. Il s'agit des adresses suivantes: à à à Masque de réseau on fabrique un masque contenant des 1 aux emplacements des bits que l'on désire conserver, et des 0 pour ceux que l'on veut rendre égaux à zéro. Une fois ce masque créé, il suffit de faire un ET entre la valeur que l'on désire masquer et le masque afin de garder intacte la partie que l'on désire et annuler le reste. Ainsi, un masque réseau se présente sous la forme de 4 octets séparés par des points (comme une adresse IP), il comprend (dans sa notation binaire) des zéros aux niveau des bits de l'adresse IP que l'on veut annuler (et des 1 au niveau de ceux que l'on désire conserver). Pour une adresse de Classe A, seul le premier octet nous intéresse, on a donc un masque de la forme , c'est-à-dire en notation décimale: Pour une adresse de Classe B, les deux premiers octets nous intéresse, on a donc un masque de la forme , c'est-à-dire en notation décimale: Pour une adresse de Classe C on s'intéresse aux trois premiers octets, on a donc un masque de la forme , c'est-à-dire en notation décimale: On veux connaître l'adresse réseau de l'ip /24. On commence par écrire nos adresses en binaire puis on effectue le ET, et on convertit le résultat en décimal. le /24 signifie que les 24 premiers bits sont des 1 (3 octets sur les 4) soit en binaire

16 ET = Net-ID Subnetting Méthode qui consistent à travailler sur le masque d'une adresse IP dans le but d'agrandir le nombre de réseaux. Raisonnons sur un exemple. L'espace d'adressage de classe C nous a été allouée avec un masque de Si on ne découpe pas en sous-réseaux, la totalité du dernier octet sert à numéroter les machines. Mais on désire créer des sousréseaux. On va donc re-découper l'espace fourni par les 8 bits du dernier octet. On peut par exemple allouer les bits de la facon suivante : Les 3 bits de poids 32, 64 et 128 (jaunes) seront utilisés pour déterminer le sous-réseau et les 5 bits de poids 1, 2, 4, 8 et 16 (verts) pour définir les adresses des hôtes au sein des sous-réseaux. En groupant les bits de sous-réseau avec les bits de réseau, on va définir les sous réseaux suivants : (bits de sous-réseau = 000) (bits de sous réseau = 001 ) (bits de sous-réseau = 010 ) (bits de sous-réseau = 011 ) (bits de sous-réseau = 100 ) (bits de sous-réseau = 101 ) (bits de sous-réseau = 110 ) (bits de sous-réseau = 111) Remarquez bien que l'on utilise les combinaisons 000 et 111 pour ces sous-réseaux. La RFC950 qui stipulait que la première et la dernière adresse d'un réseau ne devaient pas être utilisées, est maintenant obsolète. En effet, la plupart des routeurs modernes savent très bien gérer des adresses réseau dont tous les bits de sous-réseau sont à 1 ou à 0. Pour plus de précision, reportez-vous à la RFC1878 qui propose un découpage en sousréseaux indépendant des classes (voir également CIDR ci-dessous). Cet aspect "sans classe" se retrouve sur certains routeurs ou l'on peut spéccifier 'ip classless'.(pour les routeurs, voir la RFC1812) Pour notre exemple, on obtient donc 8 sous-réseaux possibles. Les bits de poids faibles (les bits verts) vont indiquer, pour chacun de ces sous-réseaux,

17 17 les adresses à allouer aux machines. Par exemple, dans le réseau , la premiere machine portera l'adresse 1. Le dernier octet aura alors la valeur suivante : soit 33. L'adresse TCP/IP complète sera donc Ainsi de suite jusqu'à On ne peut utiliser l'adresse pour une machine, car elle correspond a l'adresse de broadcast du sous-réseau Ensuite, dans le réseau , la première machine aura pour adresse et ainsi de suite. En procédant ainsi, on a découpé un espace ou l'on pouvait initialement allouer 254 machines en 8 sous-réseaux dans lesquels on ne peut allouer au total que 8 fois 30 machines. Le tableau ci-dessous montre, en fonction des bits alloués soit au réseau soit aux hôtes, les différentes possibilités envisageables en classe C. bits réseau/ bits hôte nb de sous-réseaux nb d'hôtes masque 1/ / / / / / / La dernière ligne est à écarter, pour des raisons évidentes. Il reste donc 6 possibilités de découpage en classe C Plus de classe!: le CIDR. Vous savez sans doute que l'on va bientôt arriver à une pénurie d'adresses TCP/IP sur Internet. Pourquoi? Supposons par exemple que vous ayez 300 machines et/ou périphériques à installer sur un réseau connecté à l'internet. Si vous vous faites allouer un réseau de clase B avec adresses, la plupart ne seront donc pas utilisées. Partant de ce constat, les organismes chargé d'allouer les adressses ont décidé d'abandonner ce découpage en classes et de proposer le CIDR (Classless Inter Domain Routing) qui est détaillé dans la RFC1519. Ce procédé vise à : 1. alléger les tables de routage sur les routeurs Internet 2. optimiser l'allocation d'adresses en évitant le gaspillage actuel. Ce procédé consiste à allouer un lot de plusieurs adresses, et un masque de réseau associé qui couvre ces adresses. Par exemple, si on désire 300 adressses, il faut fournir un lot d'adresses correspondant à plusieurs adresses de réseau en classe C : soit 254 hôtes soit 254 hôtes avec le masque de réseau : Dans ce cas, la notation adoptée est /23. Ce qui signifie : adresse de réseau avec un masque de sous réseau de 32 bits dont les 23 bits les plus à gauche

18 18 (les bits jaunes) sont à 1. Les 9 bits de poids faibles (les bits verts) sont utilisés pour numéroter les 510 hôtes. Les adresses et étant réservées respectivement pour l'adresse du réseau et l'adresse de diffusion. En utilisant le CIDR, les fournisseurs d'accès se voient allouer de larges espaces d'adressage qu'il répartissent ensuite à leurs clients. On veux connaître l'adresse réseau de l'ip /19. On commence par écrire nos adresses en binaire puis on effectue le ET, et on convertit le résultat en décimal ET = Net-ID

19 19 PORT De nombreux programmes TCP/IP peuvent être exécutés simultanément sur Internet (Vous pouvez par exemple ouvrir plusieurs navigateurs simultanément ou bien naviguer sur des pages HTML tout en téléchargeant un fichier par FTP). Chacun de ces programmes travaille avec un protocole, toutefois l'ordinateur doit pouvoir distinguer les différentes sources de données. Ainsi, pour faciliter ce processus, chacune de ces applications se voit attribuer une adresse unique sur la machine, codée sur 16 bits: un port (la combinaison adresse IP + port est alors une adresse unique au monde, elle est appelée socket). Lorsque l'ordinateur reçoit une requête sur un port, les données sont envoyées vers l'application correspondante. Le protocole UDP Le protocole UDP (User Datagram Protocol) est un protocole non orienté connexion de la couche transport du modèle TCP/IP. Ce protocole est très simple étant donné qu'il ne fournit pas de contrôle d'erreurs (il n'est pas orienté connexion...). L'en-tête du segment UDP est donc très simple : Port Source (16 bits) Port Destination (16 bits) Longueur (16 bits) Somme de contrôle (16 bits) Données (longueur variable) Signification des différents champs Port Source: il s'agit du numéro de port correspondant à l'application émettrice du segment UDP. Ce champ représente une adresse de réponse pour le destinataire. Ainsi, ce champ est optionnel, cela signifie que si l'on ne précise pas le port source, les 16 bits de ce champ seront mis à zéro, auquel cas le destinataire ne pourra pas répondre (cela n'est pas forcément nécessaire, notamment pour des messages unidirectionnels. Port Destination: Ce champ contient le port correspondant à l'application de la machine destinataire à laquelle on s'adresse. Longueur: Ce champ précise la longueur totale du segment, en-tête comprise, or l'entête a une longueur de 4 x 16 bits (soient 8 x 8 bits) donc le champ longueur est nécessairement supérieur ou égal à 8 octets. Somme de contrôle: Il s'agit d'une somme de contrôle réalisée de telle façon à pouvoir contrôler l'intégrité du segment. Les principaux avantages d'udp est que les limites de datagramme sont respectée, vous pouvez transmettre et c'est rapide. L'inconvénient principal est le manque de fiabilité, ce qui complique le développement du programme. TCP La mise en œuvre du TCP part de la volonté de faire communiquer sur l'arpanet des machines de différents types à la différence des réseaux conventionnels très standardisés. TCP signifie Protocole de Contrôle de Transmission. Il est décrit dans STD-7/RFC-793. TCP est un protocole orienté connexion qui est responsable de la fiabilité de la

20 20 communication entre deux processus. L'unité de données transférées est appelée un flot, qui est simplement une séquence d'octets. Etre orienté connexion signifie qu'avant de transmettre des données, vous devez ouvrir la connexion entre les deux hôtes. Les données peuvent être transmises en full duplex (envoyer et recevoir sur une seule connexion. Quand le transfert est terminé, vous devez clore la connexion pour libérer les ressources système. De chaque côté on sait quand la session débute et quand elle se termine. La transmission de données ne peut pas avoir lieu tant que les 2 hôtes n'ont pas approuvé la connexion. La connexion peut être fermée par chacun des hôtes; l'autre en est notifié. Il est décidé si on termine correctement ou si on interrompt seulement la connexion. Une trame TCP est constituée comme suit: Port Source Port destination Numéro d'ordre Numéro d'accusé de réception Décalage réservée données URG ACK PSH RST SYN FIN Somme de contrôle Fenêtre Pointeur d'urgence Options Remplissage Données Signification des différents champs: Port Source (16 bits): Port relatif à l'application en cours sur la machine source Port Destination (16 bits): Port relatif à l'application en cours sur la machine de destination Numéro d'ordre (16 bits): Lorsque le drapeau SYN est à 0, le numéro d'ordre est celui du premier mot du segment en cours Lorsque SYN est à 1, le numéro de séquence est le numéro de séquance initial utilisé pour synchroniser les numéros de séquance (ISN) Numéro d'accusé de réception (32 bits): Dernier segment reçu par le récepteur Décalage des données (4 bit): il permet de repérer le début des données dans le paquet. Le décalage est ici essentiel car le champ d'options est de taille variable Réservé (6 bits): Champ inutilisé actuellement Drapeaux (flags) (6x1 bit): Les drapeaux représentent des informations supplémentaires: o URG: si ce drapeau est à 1 le paquet doit être traité de façon urgente o ACK: si ce drapeau est à 1 le paquet est un accusé de réception o PSH (PUSH): si ce drapeau est à 1, le paquet fonctionne suivant la méthode PUSH o RST: si ce drapeau est à 1, la connexion est réinitialisée o SYN: si ce drapeau est à 1, les numéros d'ordre sont synchronisés o FIN: si ce drapeau est à 1 la connexion s'interrompt Fenêtre (16 bits): Champ permettant de connaître le nombre d'octets que le récepteur souhaite recevoir sans accusé de réception Somme de contrôle (Checksum ou CRC): La somme de contrôle est réalisée en faisant la somme des champ de données de l'en-tête, afin de pouvoir vérifier l'intégrité de l'en-tête Pointeur d'urgence (16 bits): Indique le numéro d'ordre à partir duquel l'information devient urgente Options (Taille variable): Des options diverses

21 21 Remplissage: On remplit l'espace restant après les options avec des zéros pour avoir une longueur de 32 bits Fiabilité des transferts Le protocole TCP permet d'assurer le transfert des données de façon fiable, bien qu'il utilise le protocole IP, qui n'intègre aucun contrôle de livraison de datagramme. En réalité, le protocole TCP possède un système d'accusé de réception, grâce au drapeau de contrôle ACK. Lors de l'émission d'un segment, un numéro d'ordre (appelé aussi numéro de séquence) est associé. A réception d'un segment de donnée, la machine réceptrice va retourner un segment de donnée dont le drapeau ACK est à 1 (afin de signaler qu'il s'agit d'un acusé de réception) accompagné d'un numéro d'accusé de réception égal au numéro de séquence précédent. De plus, grâce à une minuterie déclenchée dès réception d'un segment au niveau de la machine émettrice, le segment est réexpédié dès que le temps imparti est écoulé, car dans ce cas la machine émettrice considère que le segment est perdu... Toutefois, si le segment n'est pas perdu et qu'il arrive tout de même à destination, la machine réceptrice saura grâce au numéro de séquence qu'il s'agit d'un doublon et ne conservera que le premier segment arrivé à destination... Établissement d'une connexion Étant donné que ce processus de communication, qui se fait grâce à une émission de données et d'un accusé de réception, est basé sur un numéro d'ordre (appelé généralement numéro de séquence), il faut que les machines émettrices et réceptrices (client et serveur) doivent connaître le numéro de séquence initial de l'autre machine. L'établissement de la connexion entre deux applications se fait souvent selon le schème suivant: Les ports TCP doivent être ouverts L'application sur le serveur est passive, c'est-à-dire que l'application est à l'écoute, en attente d'une connexion L'application sur le client fait une requête de connexion sur le serveur dont l'application est en ouverture passive. L'application du client est dite "en ouverture passive" Les deux machines doivent donc synchroniser leurs séquences grâce à un mécanisme communément appelé three ways handshake (poignée de main en trois temps), que l'on retrouve aussi lors de la clôture de session. Ce dialogue permet d'initier la communication, il se déroule en trois temps, comme sa dénomination l'indique: Dans un premier temps la machine émettrice (le client) transmet un segment dont le drapeau SYN est à 1 (pour signaler qu'il s'agit d'un segment de synchronisation), avec un numéro d'ordre N, que l'on appelle numéro d'ordre initial du client Dans un second temps la machine réceptrice (le serveur) reçoit le segment initial provenant du client, puis lui envoie un accusé de réception, c'est-à-dire un segment dont le drapeau ACK est à 1 et le drapeau SYN est à 1 (car il s'agit là encore d'une synchronisation). Ce segment contient le numéro d'ordre de cette machine (du serveur) qui est le numéro d'ordre initial du client. Le champ le plus important de ce segment

22 22 est le champ accusé de réception qui contient le numéro d'ordre initial du client, incrémenté de 1 Enfin, le client transmet au serveur un accusé de réception, c'est-à-dire un segment dont le drapeau ACK est à 1, dont le drapeau SYN est à zéro (il ne s'agit plus d'un segment de synchronisation). Son numéro d'ordre est incrémenté et le numéro d'accusé de réception représente le numéro de séquence initial du serveur incrémenté de 1 Suite à cette séquence comportant trois échanges les deux machines sont synchronisées et la communication peut commencer! Ports -suite- La fonction de multiplexage Le processus qui consiste à pouvoir faire transiter sur une connexion des informations provenant de diverses applications s'appelle le multiplexage. De la même façon le fait d'arriver à mettre en parallèle (donc répartir sur les divers applications) le flux de données s'appelle le démultiplexage. Ces opérations sont réalisées grâce au port, c'est-à-dire un numéro associé à un type d'application, qui, combiné à une adresse IP, permet de déterminer de façon unique une application qui tourne sur une machine donnée. Assignations par défaut Il existe des milliers de ports (ceux-ci sont codés sur 16 bits, il y a donc possibilités), c'est pourquoi une assignation standard a été mise au point, afin d'aider à la configuration des réseaux.

23 23 Voici certaines de ces assignations par défaut: Port Service ou Application FTP Telnet SMTP Domain Name Server Whois Gopher Finger POP3 HTTP NNTP Les ports 0 à 1023 sont les ports reconnus ou réservés (Well Known Ports). Ils sont assignés par le IANA (Internet Assigned Numbers Authority) et sont, sur beaucoup de systèmes, uniquement utilisables par les processus système ou les programmes exécutés par des utilisateurs privilégiés. Un administrateur réseau peut toutefois lier des services aux ports de son choix. Les ports 1024 à sont appelés ports enregistrés (Registered Ports) Les ports à sont les ports dynamiques ou privés Ainsi, un ordinateur «serveur» (un ordinateur que l'on contacte et qui propose des services tels que FTP, Telnet,...) possède des numéros de port fixes auxquels l'administrateur réseau a associé des services. Ainsi, les ports d'un serveur sont généralement compris entre 0 et 1023 (fourchette de valeurs associées à des services connus). Du côté du client, le port est choisi aléatoirement parmi ceux disponibles par le système d'exploitation. Ainsi, les ports du clients ne seront jamais compris entre 0 et 1023 car cet intervalle de valeurs représente les ports connus. Le détail des ports assignés aux services dits «bien connus» peut être trouvé dans le document suivant : NETSTAT.EXE C:\>netstat /? aide Trouver les ports ouverts et les ID des processus qui écoutent en utilisant : NETSTAT.EXE -ano command: C:\>netstat -ano Windows est architecturé en services (processus) fonctionnant en arrière-plan. Cas de Windows Gestionnaire des tâches Les gestionnaire des tâches est un outil permettant de superviser les performances systèmes et connaître en temps réel l'état des processus de Windows. Le gestionnaire des tâches peut être invoqué en appuyant simultanément sur les touches CTRL+ALT+SUPPR, ou bien en cliquant

24 24 avec le bouton droit sur la barre des tâches et en choisissant "Gestionnaire des tâches" ou enfin tout simplement en l'appelant dans le menu démarrer / exécuter avec la commande taskmgr.exe. Pour ouvrir le Gestionnaire des tâches, cliquez avec le bouton droit sur la barre des tâches, puis cliquez sur Gestionnaire des tâches. En cliquant sur l'onglet Processus. La fenêtre affiche alors la liste des processus en cours d'exécution et les ressources qui leur sont alloués. On commence par ajouter le pid ce qui permet de repérer le processus dont le numéro de port est douteux. Voir hp3 Groupe de travail Pour rechercher ou modifier le nom du groupe de travail sur un ordinateur fonctionnant sous Windows XP : 1. Cliquez sur Démarrez, cliquez avec le bouton droit sur Poste de travail, puis cliquez sur Propriétés. 2. Dans Propriétés système, cliquez sur l onglet Nom de l ordinateur pour afficher le nom du groupe de travail. Pour changer le nom, cliquez sur Modifier, tapez le nouveau nom dans Nom de l ordinateur, puis cliquez sur OK.

25 25 Pour rechercher le nom du groupe de travail sur un ordinateur fonctionnant sous Windows Vista ou Windows 7 : 1. Pour ouvrir Système, cliquez sur le bouton Démarrer Ordinateur, puis cliquez sur Propriétés., faites un clic droit sur 2. Le nom du groupe de travail apparaît sous Paramètres de nom d ordinateur, de domaine et de groupe de travail. Pour modifier le nom du groupe de travail sur un ordinateur fonctionnant sous Windows Vista ou Windows 7 : 1. Pour ouvrir Système, cliquez sur le bouton Démarrer Ordinateur, puis cliquez sur Propriétés., faites un clic droit sur 2. Sous Paramètres de nom d ordinateur, de domaine et de groupe de travail, cliquez sur Modifier les paramètres. 3. Dans Propriétés système, sous l onglet Nom de l ordinateur, cliquez sur Modifier. 4. Dans Modification du nom ou du domaine de l ordinateur, dans Groupe de travail, tapez le nom du groupe de travail à utiliser, puis cliquez sur OK. Vous serez invité à redémarrer l ordinateur. Le nom du groupe de travail s affiche dans la fenêtre Système Définissez l emplacement réseau à Réseau domestique ou Réseau de bureau Ensuite, vérifiez l emplacement réseau sur tous les ordinateurs fonctionnant sous Windows Vista ou Windows 7. L emplacement réseau est un paramètre à l aide duquel Windows peut automatiquement régler les paramètres de sécurité et d autres paramètres en fonction du type de réseau auquel l ordinateur est connecté. Il existe quatre emplacements réseau : Domicile L ordinateur est connecté à un réseau qui a un certain niveau de protection face à Internet (par exemple un routeur et un pare-feu) et qui est composé d ordinateurs connus ou approuvés. La plupart des réseaux domestiques entrent dans cette catégorie. Le Groupe résidentiel est disponible sur les réseaux dont l emplacement est Réseau domestique. Bureau L ordinateur est connecté à un réseau qui a un certain niveau de protection face à Internet (par exemple un routeur et un pare-feu) et qui est composé d ordinateurs connus ou approuvés. La plupart des réseaux de petite entreprise entrent dans cette catégorie. Public L ordinateur est connecté à un réseau destiné à une utilisation publique. Par exemple, il peut s agir de réseaux d accès à Internet publics, tels que ceux que l on rencontre dans les aéroports, les bibliothèques et les cybercafés. Domaine L ordinateur est connecté à un réseau qui comprend un contrôleur de domaine Active Directory. Par exemple, il peut s agir d un réseau sur un espace de

26 26 travail. Cet emplacement réseau n est pas disponible en tant qu option et doit être défini par l administrateur de domaine. Pour votre réseau domestique, assurez-vous que le type d emplacement réseau est défini à «Domicile». Procédez comme suit pour le vérifier : Pour ouvrir le Centre Réseau et partage, cliquez sur le bouton Démarrer, puis sur Panneau de configuration. Dans la zone de recherche, tapez réseau, puis cliquez sur Centre Réseau et partage. Le type d emplacement réseau apparaît sous le nom du réseau. Le type d emplacement réseau s affiche dans le Centre Réseau et partage. Si le type de votre réseau est public, cliquez sur Réseau public puis sélectionnez l emplacement réseau souhaité.

27 27 Qu'est-ce qu'un URL? Un URL (Uniform Resource Locator) est un format de nommage universel pour désigner une ressource sur Internet. Il s'agit d'une chaîne de caractères ASCII imprimables qui se décompose en quatre parties: Le nom du protocole: c'est-à-dire en quelque sorte le langage utilisé pour communiquer sur le réseau. Le protocole le plus largement utilisé est le protocole HTTP (HyperText Transfer Protocol), le protocole permettant d'échanger des pages Web au format HTML. De nombreux autres protocoles sont toutefois utilisables (FTP,News,Mailto,Gopher,...) Le nom du serveur: Il s'agit d'un nom de domaine de l'ordinateur hébergeant la ressource demandée. Notez qu'il est toutefois possible d'utiliser l'adresse IP de celuici, mais l'url devient tout de suite beaucoup moins lisible... Le numéro de port: il s'agit d'un numéro associé à un service permettant au serveur de savoir quel type de ressource est demandée. Le port associé par défaut au protocole est le port numéro 80. Ainsi, lorsque le service Web du serveur est associé au numéro de port 80, le numéro de port est facultatif Le chemin d'accès à la ressource: Cette dernière partie permet au serveur de connaître l'emplacement auquel la ressource est située, c'est-à-dire de manière générale l'emplacement (répertoire) et le nom du fichier demandé Un URL a donc la structure suivante: Protocole Nom du serveur Port (facultatif si 80) Chemin :80 /glossair/glossair.htm Les protocoles pouvant être utilisés par l'intermédiaire d'un URL sont les suivants: http ftp telnet mailto wais gopher Le nom de fichier dans l'url peut être suivi d'un point d'interrogation puis de données au format ASCII, il s'agit de données supplémentaires envoyées en paramètre d'une application sur le serveur (un script CGI par exemple). L'URL ressemblera alors à une chaîne de caractères comme celle-ci: Le codage d'un URL Etant donné que l'url est un moyen d'envoyer des informations à travers Internet (pour envoyer des données à un script php par exemple), il est nécessaire de pouvoir envoyer des caractères spéciaux, or les URL ne peuvent pas contenir de caractères spéciaux. De plus, certains caractères sont réservés car ils ont une signification (le slash permet de spécifier un sous-répertoires, les caractères & et? servent à l'envoi de données par formulaires...). Enfin les URL peuvent être inclus dans un document HTML, ce qui rend difficile l'insertion de caractères tels que < ou > dans l'url.

28 28 C'est pourquoi un codage est nécessaire! Le codage consiste à remplacer les caractères spéciaux par le caractère % (devenant lui aussi un caractère spécial) suivi du code ASCII du caractère à coder. Voici la liste des caractères nécessitant un codage particulier: Caractère Tabulation Espace " # % & ( ),. / : ; < = [ \ ] ^ ' { } ~ Codage URL %09 %20 %22 %23 %25 %26 %28 %29 %2C %2E %2F %3A %3B %3C %3D %3E %3F %40 %5B %5C %5D %5E %60 %7B %7C %7D %7E

29 29 Pratique l'adsl.asymmetric Digital Subscriber Line La technique de l'adsl (Asymetric bit rate Digital Subscriber Line ou ligne numérique d'abonnés à débits asymétriques) est une technique récente qui permet d'utiliser, sur de courtes distances, les lignes téléphoniques classiques mais avec un débit très supérieur à celui des normes plus classiques (V34 ou V90). Par exemple, dans sa version Lite, elle permet de connecter à Internet un particulier en utilisant simplement sa ligne téléphonique habituelle. Quand l'adsl est mis en œuvre sur une ligne téléphonique classique (analogique), les sous-porteuses 16 à 31 sont affectées au trafic émis de l'abonné vers le réseau. Les sous-porteuses 33 à 255, quant à elles, sont affectées au trafic reçu du réseau par l'abonné. En ADSL1, la sous-porteuse d'indice 64 sert de signal de référence («porteuse pilote») pour les deux sens de communication et n'est pas modulée. Dans les modes ADSL2 et supérieurs, le choix de la sous-porteuse utilisée comme pilote fait partie de la négociation préalable à la synchronisation. L ADSL 2+ est une évolution de l'adsl qui utilise 511 sous-porteuses au lieu de 255, grâce à une extension de la bande de fréquences utilisées jusqu'à 2,2 MHz environ. Cette capacité accrue, associée à une structure de trame modifiée pour permettre le transport d'un plus grand nombre d'octets dans chaque trame, permet d'atteindre des débits de données de plus de 20 Mbit/s dans le sens descendant. La capacité et le débit du sens montant restent inchangés par rapport à l'adsl «classique».

30 30 Estimation du débit maximal réel en fonction de la longueur de la ligne Comme illustré par le tableau d'exemples ci-dessous, le débit maximal dans le sens descendant dépend du mode de modulation utilisé (ADSL1 / ADSL2 / ADSL2+) et de l'atténuation totale subie par les signaux durant leur trajet sur la ligne de l'abonné. Cette atténuation totale dépend de la longueur et du diamètre de chaque tronçon de la ligne. Exemples de valeurs d'atténuation et de débits en fonction de la longueur de la ligne26 : Longueur totale (m) Longueur (m) Longueur (m) en en diamètre diamètre 4/10 mm 6/10 mm Atténuation (db) Débit (Mbit/s) en mode ADSL1 ou ADSL2 Débit (Mbit/s) en mode ADSL ,1 8,0 19, ,4 8,0 18, ,5 8,0 18, ,5 8,0 16, ,3 7,3 14, ,7 6,0 11, ,6 5,7 7, ,6 4,2 5, ,1 4, ,8 2,0 3,0 En fonction de la distance, on constate que l'adsl2+ procure des débits 1,5 à 2,5 fois plus importants que l'adsl1 et l'adsl2. Ce ratio doit toutefois être considéré avec prudence, car il ne tient pas compte d'une éventuelle utilisation du tramage «S = 1/2» qui permettrait de dépasser les 8 Mbit/s en ADSL1 ou en ADSL2 dans les exemples les plus favorables cités dans le tableau. On remarque également que le signal est beaucoup plus atténué par les câbles de diamètre 4/10 mm (environ 15 db/km) que par ceux de 6/10mm (environ 10,5 db/km). L architecture du réseau L installation de la technologie ADSL se faisant au niveau de la boucle, un certain nombre de paramètres doivent être pris en compte afin d assurer le bon fonctionnement des différents services. 1. Au niveau physique Une solution ADSL peut être installée sur deux types de lignes téléphoniques. Il s agit d une ligne analogique composée d un ou plusieurs appareils (téléphone ou fax) ou d une ligne numérique, de type RNIS de base, composée également d un ou plusieurs appareils. Dans le premier cas, l utilisateur devra installer des filtres sur chaque appareil se trouvant en cascade sur la ligne utilisée, également par le modem ADSL. Dans le deuxième cas, l utilisateur ou

31 31 son installateur devra installer un «splitter» entre la ligne RNIS provenant du réseau de l opérateur et son installation intérieure composée d un NT et d un modem ADSL. A noter qu une ligne RNIS primaire ne supporte pas une solution ADSL en parallèle. 2. Au niveau logique Comme il s agit de s insérer dans la boucle locale dépendant de l ancienne régie d Etat, l accès depuis le fournisseur du service internet jusqu au client final se compose de deux cascades. Il s agit de la partie connexion entre l opérateur de téléphonie et le «provider», composée d une session L2TP (tunnel au travers du backbone de l opérateur) et d une partie accès composée d une session PPPoE (point à point Ethernet) ou PPPoA (point à point ATM), ATM étant le protocole utilisé entre le modem du client et le central de commutation. 3. Au niveau applications Pour qu un utilisateur puisse se connecter de manière transparente sur l un ou l autre des providers proposant cette technologie, une session PPP (Point-to-Point Protocol) doit être initiée entre son ordinateur et le réseau de son provider. De cette manière, il accédera automatiquement aux services auxquels il aura souscrit. Les applications La technologie ADSL permettant la mise à disposition d une ligne point à point entre l utilisateur et un backbone ainsi que l usage de la technologie ATM pour la transmission des données entre le modem et le central de commutation, bon nombre de nouvelles applications telles que la vidéo à la demande ou encore le télétravail peuvent être envisagées sans que celles-ci soient compromises lors de l augmentation du nombre d utilisateurs. Jean-Daniel Faessler

32 32 Cable coaxial : Le câble coaxial : Il répond à la norme RG58, doit posséder une impédance de 50 oh et possède la structure suivante : Le connecteur BNC : Connecteur mâle (sur un T) Connecteur femelle (sur un prolongateur) Bouchon (50 ohm)

33 33 Cable UTP (Unshielded Twisted Pair [paire torsadée non blindée]). et Connecteurs RJ45 FAQ : quel est la difference entre le cable monobrin et multibrin? Utiliser un câble monobrin (rigide) pour les prises femelles telle que les embases des panneaux de brassage et les prises murales. Utiliser un câble multibrin (souple) pour les connecteurs mâles RJ45 Connecteur RJ45 catégorie 5/6 avec serre câble Il existe différents types de câbles qui diffèrent selon le niveau de protection des câbles : UTP : Câble non blindé SFTP : Câble blindé FTP : Câble écranté SSTP ou PIMF : Câble blindé paire par paire

34 Ordre des couleurs Norme EIA/TIA T568A 1 Blanc Vert 2 Vert 3 Blanc Orange 4 Bleu 5 Blanc Bleu 6 Orange 7 Blanc Marron 8 Marron Câbles droits 34 Norme EIA/TIA T568B 1 Blanc Orange 2 Orange 3 Blanc Vert 4 Bleu 5 Blanc Bleu 6 Vert 7 Blanc Marron 8 Marron Schéma 10/100 Mbps avec 4 fils Schéma 10/100 Mbps avec 8 fils Dans le cas d'un connecteur blindé (25199), le drain de masse (rabattu le long de la gaine) doit faire contact avec le guide métallique du câble se trouvant à l'intérieur de la prise RJ45. Le câblage Un câble droit (utilisé pour la connexion d'une ordinateur sur un hub) se fabrique simplement avec deux connecteurs RJ45 câblés avec les même couleurs que celles présentées ci-dessus. Un câble croisé pour un réseau 10BaseT (10 Mbits/s) utilise un connecteur RJ45 câblé avec les couleurs vues ci-dessus et un autre connecteur câblé comme ci-après (ergot en dessous) :

35 35 Les pattes 4, 5, 7 et 8 ne sont pas croisées. Les fils inutiles ont été coupés! Sur un câble croisé pour un réseau 100BaseT (100 Mbits/s), le deuxième connecteur est en revanche câblé comme ci-après (ergot en dessous) : Remarque 1 : les paires 4-5 et 7-8 sont inutilisées dans le 10BaseT (ce sont des masses) ; les croiser ne change donc rien. On peut donc utiliser sans problème un câble croisé pour le

36 36 100BaseT sur un réseau 10BaseT. L'inverse n'est en revanche pas forcément vrai (voir remarque suivante). Remarque 2 : pour le 100BaseT, on peut se contenter du câblage du 10BaseT, mais à condition d'utiliser du câble de catégorie 5. A tout prendre, il vaut donc mieux systématiquement réaliser des câbles croisés pour 100BaseT, car on peut les utiliser partout. Déterminer la nature d un câble RJ45 : Prendre les deux embouts comme sur le schéma ci-dessous et regarder attentivement l ordre des fils :

37 37 Hubs & Switch : Description générale : Ce sont par ces boîtiers que vont transiter toutes les informations circulant sur le réseau. Ils possèdent de 4 à 48 ports RJ45, et peuvent donc interconnecter autant d interface Ethernet. Ils peuvent également être interconnectés entre eux via un port "uplink". Ce port uplink est toujours partagé avec un des ports RJ45 classique, ce qui signifie que vous perdez un port quand vous reliez deux hubs/switches entre eux. Ainsi relier deux hubs 8 ports entre eux résultera en un total de 14 ports disponible au lieu de 16. Il existe 2 types de hub/switch : - les classiques (desktop/palmtop) : les modèles les plus courants, les moins chers, ils sont destinés à être posés sur un bureau et à cet effet, présentent souvent un design recherché. Ils disposent de 4 à 16 ports et suivant les modèles, l alimentation est interne ou externe. - les encastrables (rackable) : modèles les plus chers et les plus encombrants, ils sont destinés à être installés dans des casiers à châssis (plus communément appelé armoire). Ils disposent de 8 à 48 ports et sont alimentés en interne. Les modèles récents commencent à intégrer des ports gigabit Ethernet (1000baseTX ou 1000baseFX). Les modèles haut de gamme disposent très souvent d une suite logicielle de surveillance à distance (monitoring). Signalons aussi l existence des modèles empilables (stackable). Leur particularité est qu ils peuvent s interconnecter entre eux (jusqu a 8 appareils suivant les modèles) via des cartes spéciales permettant ainsi des transferts à très haut débit entre tous les switches sans risque de créer des goulots d étranglement. Principe de fonctionnement d un hub : un hub récupère les signaux en provenance d un port et les renvoie vers tous les autres ports. Cela signifie que tout paquet de données en provenance d une interface Ethernet connectée au hub est envoyé à toutes les autres interfaces présentes sur ce hub. Ainsi on est sûr que le destinataire prévu du paquet le recevra. Le problème est que toutes les interfaces pour lesquelles le paquet n est pas destiné le recevront également. Cela génère beaucoup de trafic inutile sur le réseau, et ce dernier devient de plus en plus saturé au fur et à mesure que des interfaces Ethernet y sont rajoutées. Étant donné qu un hub n a aucun moyen de gérer le trafic qu il reçoit, les paquets se heurtent très souvent entre eux (principe des collisions). Ces collisions fragmentent les paquets et donc ils doivent être renvoyés, augmentant les délais de transfert et par conséquent font chuter la vitesse effective du réseau. Principe(s) de fonctionnement d un switch : Alors que les hubs ne font que transférer les paquets à travers le réseau, les switchs sont capables de gérer les paquets qu ils reçoivent de différentes manières. Leur caractéristique principale est de pouvoir consulter dans chaque paquet l adresse MAC de l expéditeur et du destinataire. L adresse MAC est un numéro d identifiant unique que possède toute interface Ethernet. En conservant la trace de ces adresses MAC, un switch est capable de dire sur quel port se situe chaque interface Ethernet. Exemple pratique : un paquet arrive sur le port 2 avec comme adresse de destination X et comme adresse de source Y. Le switch sait immédiatement que l adresse Y correspond au port 2 vu que le paquet est arrivé par cet endroit. En même temps, un paquet arrive par le port 5 avec comme adresse de destination Z et comme adresse de source X. Le switch sait désormais que l adresse X est sur le port 5, et ainsi connaît la

38 38 destination du premier paquet en provenance du port 2 (avec l adresse MAC Y). En théorie cette suite d événements n arrive qu une fois pour chaque adresse MAC, car tout switch possède une table d adresses contenant ces informations pour des références futures. En plus de réduire le trafic inutile sur chaque port, les switches récents sont capables de réduire encore plus le nombre de collisions en utilisant le CSMA/CD (Carrier Sensing Multiple Access/Collision Detection : accès multiple avec écoute de porteuse et détection de collision). Cette propriété permet entre autre à un switch de contrôler l état de la ligne avant l envoi des données. S il détecte qu il y a du trafic sur la ligne, il attend que celle-ci soit libre pour effectuer le transfert. Le CSMA/CD permet également au switch de consulter chaque paquet qu il reçoit et de rejeter ceux qui sont fragmentés ou endommagés, réduisant encore plus le trafic inutile. Enfin dernier point technique : la plupart des switches sont de type "store-and-forward" (stocker et envoyer). Cela signifie qu un switch récupère entièrement un paquet avant de l envoyer vers sa destination. Le switch peut ainsi analyser le paquet (est-ce un fragment issu d une collision, par exemple) et décider s il doit l envoyer ou le rejeter. Les switches store-andforward sont à opposer aux modèles "cross-point" : ces derniers commencent à envoyer le paquet avant de l avoir reçu entièrement. Il en résulte des temps de latence réduit, mais ces modèles sont beaucoup plus coûteux et désormais les technologies store-and-forward ont atteint un tel niveau d efficacité que les switches cross-point sont désormais extrêmement rares. Tous les switches que vous pourrez trouvez dans le commerce sont de type store-andforward.

39 39 Configurer ACCÉDER AUX OPTIONS DE PARAMÉTRAGE DE LA CARTE RÉSEAU Des accès différents selon les versions de Windows... Windows XP : démarrer / Connexions réseau / Clic droit sur la connexion à modifier (Ex : Connexion au réseau local) / Propriétés / Faire défiler la liste et faire un double clic sur Protocole Internet (TCP / IP). Windows VISTA : démarrer / Connexion / Ouvrir le Centre Réseau et partage / Gérer les connexions réseau / Clic droit sur la connexion à modifier (Ex : Conexion au réseau local) / Propriétés / Faire défiler la liste et faire un double clic sur Protocole Internet version 4(TCP / IPv4). Windows SEVEN : démarrer / Connexion / Ouvrir le Centre Réseau et partage / Modifier les paramètres de la carte / Clic droit sur la connexion à modifier (Ex : Conexion au réseau local) / Propriétés / Faire défiler la liste et faire un double clic sur Protocole Internet version 4(TCP / IPv4). Windows XP / Windows 2000 La configuration de la carte réseau est accessible par : Démarrer / Paramètres / Connexions réseau et accès à distance. Ensuite, vous dévez éditer les propriétés de la carte réseau ( clic droit sur la carte réseau / Propriétés ). Dans la liste, vous devez avoir de coché : Client pour les réseaux Microsoft Partage de fichiers et d'imprimantes pour les réseaux Microsoft Protocole TCP/IP

40 40 Si un des composants n'apparaissent pas : Pour Ajouter le Protocole TCP/IP Cliquez sur Ajouter, dans la nouvelle fenêtre, sélectionnez Protocole Dans la nouvelle fenetre, sélectionnez Protocole TCP/IP Cliquez sur protocole TCP/IP, puis faites propriétés.

41 41 Cas DHCP Vous devez avoir de cochés : Obtenir automatiquement l'adresse IP Obtenir automatiquement les adresses des serveurs de no Dans le cas des IP fixes Dans adresse IP, saisissez " " Dans masque de sous-réseau, saisissez " " Dans passerelle, saisissez " " Dans Serveur DNS préféré, saisissez " "

42 42 Ensuite, il faut définir le nom de la machine sur le réseau et le groupe de travail auquel la machine appartiendra. Pour cela : Faites clic droit/propriétés sur le poste de travail, allez dans l'onglet Mise en réseau puis cliquez sur propriétés au milieu à droite. Dans l'onglet Nom de l'ordinateur, vous pouvez définir le nom de la machine sur le réseau Dans l'onglet Groupe de Travail, vous pouvez définir le groupe de travail auquel la machine appartiendra. Note : Toutes les machines doivent appartenir au meme groupe de travail.

43 43 Tester un reseau local : dans windows allez dans le menu Démarer > Executer et tappez cmd (puis entrer) en tapant un : ping vous récevez en cas de réponse : Réponse de : octets=32 temps<10 TTL=64 ou en cas de refus :

44 44 Délai d'attente de la demande dépassé. Pour vérifier/récupérer votre adresse IP, tapez : (ipconfig /all) ipconfig Configuration IP de Windows 2000 Ethernet carte Connexion au réseau local : Suffixe DNS spéc. à la connexion. Adresse IP Masque de sous-réseau Passerelle par défaut : : : : Maintenant nous allons voir/tracer par où (quel ordinateur) passent nos demandes. Pour être plus clair, quand vous taper qu'est ce qui ce passe!? Pour le savoir, nous tracerons la route (traceroute (sous linux) ou tracert (sous windows)) de chez vous à l'ordinateur du site Internet. Toujours dans CMD tappez : tracert fr.yahoo.com Détermination de l'itinéraire vers \ [ \] avec un maximum de 30 sauts : < < p16-6k-1-a5.routers.proxad.net \[ \] vlq-6k-2-v802.intf.routers.proxad.net \[ \] th1-6k-2-v806.intf.routers.proxad.net \[ \] cbv-6k-2-v802.intf.routers.proxad.net \[ \] londres-3k-1-a0.routers.proxad.net \[ \] bas2.73.the.yahoo.com \[ \] bas1.101.the.yahoo.com \[ \] bas1.4.ukl.yahoo.com \[ \] www2.vip.ukl.yahoo.com \[ \] Itinéraire déterminé. Si vous avez un routeur vous pouvez vous apercevoir (comme ici) que la première réponse est émise par celui-ci, puis différentes IP s'incrivent... Nous nous apercevons donc que la 1ère IP est sur notre réseau local puis d'autres adresses : les adresses IP Internet

45 45 Partager des dossiers sur le réseau Quand la connexion entre les PC sur le réseau fonctionne. Vous pouvez partager des dossiers, cela veut dire que ces dossiers seront accessibles depuis un ordinateur du réseau. Sous Windows XP/98 Faites un clic droit sur le dossier que vous voulez partager, puis cliquez sur Partage et sécurité La première fois, sous l'onglet Partage, cliquez sur le lien Si vous êtes conscient des risques de sécurité mais que vous voulez partager les fichiers sans exécuter l'assistant, cliquez ici. Choisissez ensuite l'option Activer simplement le partage de fichiers. Puis cliquez sur le bouton OK. Vous pouvez maintenant Cochez la case Partager ce dossier sur le réseau. Indiquez un nom de partage. C'est le nom qui apparaîtra lorsque vous allez accéder aux dossiers partagés de ce PC depuis un autre PC du réseau.

46 46 Pour accéder aux dossiers partagers depuis un PC du réseau. Allez dans le voisinage réseau puis dérouler Réseau Microsoft le groupe de travail devrait être visibile, déroulez le, vous devriez alors voir les PC du réseau. Enfin, en double cliquant sur un des PC, vous avez accès à ses dossiers partagés. Windows 2000 Faites un clic droit puis partager sur le dossier. Dans la nouvelle fenêtre, Cochez Partager ce dossier Dans Nom de partage, saisissez le nom du partage

47 47 Le dossier est partagé, pour accéder plus facilement aux ordinateurs du groupe de travail : Allez dans le voisinage réseau puis dérouler "Réseau Microsoft", le groupe de travail devrait être visibile, déroulez le, vous devirez alors voir les machines du réseau. Voir:

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

LES RESEAUX INFORMATIQUES

LES RESEAUX INFORMATIQUES LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Discussion autour d un réseau local

Discussion autour d un réseau local Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

MANUEL D'INSTALLATION

MANUEL D'INSTALLATION MANUEL D'INSTALLATION (v. 2.1) ATTENTION: N'utiliser que le modem officiellement supporté par cette unité de supervision. La Dixell

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

UDP/TCP - Protocoles transport

UDP/TCP - Protocoles transport UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

CC400020 Routeur/Modem ADSL sans fil Sweex

CC400020 Routeur/Modem ADSL sans fil Sweex CC400020 Routeur/Modem ADSL sans fil Sweex Introduction Nous tenons tout d abord à vous remercier pour l achat de votre routeur modem ADSL sans fil Sweex. Pour un bon fonctionnement de ce routeur modem

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0 Notions de Réseaux TCP/IP et environnements Microsoft Windows Michel Cabaré Novembre 2002 ver 2.0 TABLE DES MATIÈRES STRUCTURE DE TCP/IP... 5 MODÈLE TCP/IP :... 5 COUCHE 1 INTERFACE RESEAU :... 5 COUCHE

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

Petit guide des sous-réseaux IP

Petit guide des sous-réseaux IP Petit guide des sous-réseaux IP Robert Hart, hartr@interweft.com.au version française par Laurent Caillat-Vallet, caillat@univ-lyon1.fr v1.0, 31 Mars 1997 Ce document décrit pourquoi et comment découper

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail