Réseaux à grande distance WAN

Dimension: px
Commencer à balayer dès la page:

Download "Réseaux à grande distance WAN"

Transcription

1 INSTITUT SUPERIEUR DES ETUDES TECHNOLOGIQUES DE SILIANA République Tunisienne Ministère de l'enseignement supérieur et de la Recherche scientifique Réseaux à grande distance WAN o o o o o Nizar.chaabani@gmail.com Introduction Le protocole PPP La technologie Relais de trame X.25, Frame Relay, ATM Les services WAN

2 Introduction Building A and B Depart. servers Print server 8 port hubs Student's Workstations Router School backbone DNS server Application Server Library Server Print server Class or Lab 4 port hubs Hub Student's Printer Teacher's WST Workstations School backbone DNS server Application Server Library Server Router Admin. Server Building C Dept. Servers Print server Class or Lab Printer Teacher's WST Admin. Server Router Router School backbone DNS server Application Server Library Server Admin. Server Les réseaux à grande distance permettent de relier des réseaux locaux séparés par de grandes distances géographiques Ils font appels aux services d un fournisseur extérieur Router Router Building A and B Depart. servers Print server Print server Dept. Servers Building C Print server Building A and B Depart. servers Print server Print server Dept. Servers Building C Print server Class or Lab Class or Lab Class or Lab Class or Lab 4 port hubs 4 port hubs 8 port hubs Hub 8 port hubs Hub Student's Workstations Printer Teacher's WST Student's Workstations Printer Teacher's WST Student's Workstations Printer Teacher's WST Student's Workstations Printer Teacher's WST Chaabani Nizar 2014/

3 Qu est-ce qu un réseau longue distance? Réseaux longue distance grande couverture géographique, hétérogénéité des modes de transmission, mélange de réseaux publics et privés, agrégation du trafic, tarification par des opérateurs. Comment aller plus loin? noeuds de "commutation", interconnexion de réseaux, introduction du routage. 3 Chaabani Nizar 2014/2015 3

4 4 Chaabani Nizar 2014/2015

5 5 Chaabani Nizar 2014/2015

6 La diversité des réseaux 6 Chaabani Nizar 2014/2015 6

7 Les unités d'interconnection Répéteurs niveau physique, pas de conversion ni de transcodage, répétition ou régénération des signaux, étendent de manière transparente le support physique, les réseaux sont identiques à partir de la couche liaison. Les ponts (bridges) niveau liaison, permet de passer d'un type de réseau à un autre, possibilités de filtrage. Les routeurs (routers/gateways) niveau réseau, conversion de protocoles, incorporent des algorithmes de routage. 7 Chaabani Nizar 2014/2015 7

8 Les ponts Travaillent au niveau de la trame, niveau liaison, Ecoutent toute l'activité sur chaque sous-réseau (mode promiscuous), Stockent en mémoire les trames qu'ils sélectionnent, Retransmettent vers le (ou les) autre(s) sous-réseau(x) les messages stockés en mémoire, Leur présence ne peuvent pas facilement être détectée. 8 Chaabani Nizar 2014/2015 8

9 Pourquoi plusieurs LANs? Les besoins différents d'un département à un autre, l'organisation différente des départements, parfois même l'hétérogénéité des LANs sur un building conduit à une solutions à plusieurs LANs. Plusieurs LANs peuvent être nécessaires pour répartir les charges,les machines La distance est parfois un critère pour avoir plusieurs LANs, La fiabilité ou la prévention de machines «emballées» mènent également à la définition de plusieurs LANs pour compartimenter le réseau, La sécurité est aussi une raison d'avoir plusieurs LANs car ceux-ci fonctionnent généralement en diffusion: on peut isoler certains trafics. 9 Chaabani Nizar 2014/2015 9

10 10 Chaabani Nizar 2014/

11 11 Chaabani Nizar 2014/

12 12 Chaabani Nizar 2014/

13 13 Chaabani Nizar 2014/

14 14 Chaabani Nizar 2014/

15 15 Chaabani Nizar 2014/

16 16 Chaabani Nizar 2014/

17 17 Chaabani Nizar 2014/

18 18 Chaabani Nizar 2014/

19 WAN et modèle OSI 19 Chaabani Nizar 2014/

20 20 Chaabani Nizar 2014/

21 Les services de communication dans le nuage WAN POP WAN Call set-up, utilise les fonctions de commutation de circuits du téléphone pour transmettre les données (SS7). Sert à établir la connexion. TDM, (Time Division Multiplexing) utilise l allocation d un canal unique pour la transmission des données depuis et vers plusieurs sources. Utilisé par RNIS pour transmettre les données. Partage temporel de la bande passante. Frame Relay partage une bande passante non dédiée entre plusieurs utilisateurs. Chaabani Nizar 2014/ POP 21

22 22 Chaabani Nizar 2014/

23 Les technologies employées Connexions dédiées ou commutées (circuit ou paquet) Chaabani Nizar 2014/

24 Matériel des réseaux étendus Le routeur offre des services de routages au niveau de la couche 3. Les commutateurs (switch) permettent les connections sur les WANs en agissant à la couche 2. Les modems fournissent l interface avec les liens T1 (CSU/DSU) ou ISDN (TA/NT1) Le serveur de communication assure les fonctions de Dial-in et dial-out pour le DDR. Chaabani Nizar 2014/

25 La couche physique Les standards de la couche physique des WANs décrivent les paramètres électriques, mécaniques et fonctionnels des services WAN et de l interface entre le DCE (Data Circuit-terminating Equipment) et le DTE (Data Terminal Equipment). Chaabani Nizar 2014/

26 26 Chaabani Nizar 2014/

27 DCE/DTE Le DCE est habituellement situé du coté du fournisseur du WAN (CSU/DSU). Le DTE est habituellement situé du coté de l utilisateur du WAN (routeur). Chaabani Nizar 2014/

28 CSU/DSU T1/T3 CSU DCE DSU HSSI/V.35 DTE DSU - Data service unit. Appareil utilisé pour la transmission des données numériques. Il adapte l interface physique d un DTE à un lien de type T1 ou T3. Le DSU est également responsable de la définition de la fréquence de transmission (clock rate). CSU - Channel service unit. Équipement d interface numérique qui connecte l équipement de l usager à la boucle 28 locale. Chaabani Nizar 2014/

29 Quelques définitions CPE (Customer Premise Equipment) est le matériel situé chez l utilisateur. Le point de démarcation est la limite entre le CPE et le WAN. La boucle locale (Local Loop) va de l installation de l utilisateur jusqu au fournisseur. Le CO (Central Office) est le point de connections chez le fournisseur. Chaabani Nizar 2014/

30 Quelques définitions Le Toll Network est le nuage formé par le réseau du fournisseur. Un circuit virtuel est une connexion établie de façon logique, par opposition à un lien point à point. Le circuit virtuel commuté (SVC) est établi et fermé sur demande. Le circuit virtuel Permanent (PVC) ne comporte qu une phase de transmission de données. Chaabani Nizar 2014/

31 Connexions au WAN avec un routeur Connexion avec un réseau à commutation de circuit ou de paquets avec ISDN ou Frame Relay. Connexion entre matériel identique (peer devices) avec PPP ou HDLC. Chaabani Nizar 2014/

32 32 Chaabani Nizar 2014/

33 33 Chaabani Nizar 2014/

34 34 Chaabani Nizar 2014/

35 La couche liaison de données Quatre protocoles HDLC (High level Data Link Control), versions propriétaires, point à point et multi-points (défaut sur routeurs Cisco). PPP (Point to Point Protocol) Frame Relay, version simplifiée et plus rapide de HDLC. ISDN (Integrated Services Digital Network), RNIS en français, intègre la transmission de la voix et des données. Chaabani Nizar 2014/

36 Trames et protocoles La composition de la trame varie selon le protocole utilisé. Chaabani Nizar 2014/

37 Encapsulation et technologies L encapsulation dépend de la technologie employée: connexion dédiée, commutation de circuit ou commutation de paquet. Chaabani Nizar 2014/

38 Les liaisons dédiées -Privées ou louées (leased) - Utilisation permanente - T1 (1.544 Mbps) - T1 fractionnées (multiple de 64 Kbps) - T3 ( Mbps) Chaabani Nizar 2014/

39 39 Chaabani Nizar 2014/

40 40 Le protocole PPP Point to Point Protocol Chaabani.Nizar.html

41 Le protocole PPP Remplace le protocole Serial Link IP (SLIP) Fournit l encapsulation pour les connexions de routeur à routeur et de hôtes à réseaux, sur les circuits synchrones et asynchrones. Chaabani Nizar 2014/

42 PPP (Point-to-Point Protocol) Phase 1 : Etablissement d'une liaison PPP Phase 2 : Authentification d'utilisateur Protocole PAP Protocole CHAP Protocole MS-CHAP Phase 3 : Contrôle de rappel PPP Phase 4 : Appel des protocoles de couche de réseau Phase de transfert de données 42 Chaabani Nizar 2014/

43 PPP PPP offre les fonctions suivantes : 1. Contrôle de la configuration des liaisons 2. Multiplexage des protocoles réseau 3. Configuration des liaisons et vérification de leur qualité 4. Détection des erreurs 5. Négociation des options des fonctions (adresse IP de couche réseau, compression des données). Pour assurer toutes ces fonctionnalités PPP utilise les protocoles : NCP (Network Control Protocol) : encapsulation protocole de couche réseau ( exemple IP ) LCP (Link Control Protocol) : établissement, configuration et contrôle de 43 la connexion. Chaabani Nizar 2014/

44 Établissement d'une session PPP en quatre phases I. Établissement de la liaison et négociation des paramètre de configuration grâce au protocole LCP. II. Vérification de la qualité de la liaison (facultatif) pour s'assurer qu'elle permet d'activer les protocoles de couche réseau. III. Phase 3 : préparation et encapsulation des données à transporter puis transmission. IV. Phase 4 : fermeture de la liaison 44 Chaabani Nizar 2014/

45 Un protocole sur 3 couches Au niveau de la couche 1, PPP peut fonctionner avec différents types de liens. Le Network Control Program (NCP) permet à PPP de transporter différents protocoles de couche 3. Chaabani Nizar 2014/

46 Les fonctions de PPP Encapsulation des paquets pour transmission sur la couche physique. Etablissement, configuration et contrôle de la connexion avec LCP (Link Control Protocol) Gestion et configuration des différents protocoles de la couche réseau avec NCP (Network Control Protocol) Chaabani Nizar 2014/

47 LCP Afin d'être suffisamment souple pour pouvoir être porté dans de nombreux environnements, le protocole PPP dispose d'un protocole de contrôle de liaison (Link Control Protocol - LCP). Le LCP est utilisé pour effectuer : la négociation automatique des options de format d'encapsulation la gestion de tailles variables de paquets la détection d'un re-bouclage de liaison la rupture de liaison la gestion des erreurs de configuration 47 Chaabani Nizar 2014/

48 NCP Les liaisons Point-à-Point tendent à mettre en exergue de nombreux problèmes vis à vis de protocoles réseaux communs. Par exemple, l'assignation et la gestion des adresses IP, pouvant poser des problèmes y compris dans l'environnement limité d'un LAN, est particulièrement délicate lorsque la liaison passe par un réseau de type circuit commuté (par exemple une connexion modem via réseau téléphonique). Ces problèmes sont gérés par une famille de protocoles de gestion réseau (Network Control Protocols - NCPs), chacun traitant des aspects particuliers à la gestion de tel ou tel type de protocole de niveau réseau. 48 Chaabani Nizar 2014/

49 Encapsulation L'encapsulation PPP permet le multiplexage de différentes connexions protocolaires au niveau réseau sur la même liaison physique. Cette encapsulation et la mise en trame comprend 8 octets et peut être réduite à 2 ou 4 octets. Pour permettre des implémentations à haute vitesse, l'encapsulation par défaut utilise des champs élémentaires, un seul d'entre eux devant être examiné pour réaliser le démultiplexage. L'en-tête par défaut et les champs d'information tombent toujours sur des limites de mots de 32-bits, la fin de message pouvant être complétée par des octets de "bourrage". 49 Chaabani Nizar 2014/

50 Encapsulation PPP Protocole 2 octets Information Bourrage Fanio Fanion n 7E Adre sse FF Adresse FF Contr ôle 03 Contrôle 03 Protoc ole Protocole 2 octets 2 octets Informa tion + Information + bourrage bourrag e FCS FCS 2 2 octets Fanion Fanion 7E 50 Chaabani Nizar 2014/

51 Encapsulation PPP Protocole 2 octets Information Bourrage Protocole : Identifie le datagramme encapsulé dans le champ Information du paquet 0001 Protocole de bourrage 0xxx à 3xxx Protocole de niveau réseau spécifique 8xxx à Bxxx Paquets NCP IP Cxxx à Fxxx Paquets LCP F 2B IPX NG ou IP V6 C021 Link Control Protocol 00 2D TCP/IP En tête compressée C023 Password Authentication Protocol C025 Link Quality Report C223 Challenge Handshake Authentication Protocol 51 Chaabani Nizar 2014/

52 Encapsulation PPP Protocole 2 octets Information Bourrage Information : Il contient le datagramme du protocole spécifié dans le champ Protocole. La longueur maximum du champ Information, y compris le bourrage, mais hors champ Protocole, est limité par défaut 1500 octets. 52 Chaabani Nizar 2014/

53 Encapsulation PPP Protocole 2 octets Information Bourrage En transmission, le champ Information PEUT être complété d'un nombre arbitraire d'octets de "bourrage". C'est à chaque protocole que revient le travail de dissocier les octets de bourrage de l'information utile. 53 Chaabani Nizar 2014/

54 Session PPP Lors de la connexion, un paquet LCP est envoyé. En cas de demande d'authentification de la part du serveur, un paquet correspondant à un protocole d'authentification peut être envoyé (PAP, Password Authentification Protocol, ou CHAP,Challenge Handshake Authentification Protocol ou Kerberos) Une fois la communication établie, PPP envoie des informations de configuration grâce au protocole NCP. Les datagrammes à envoyer sont transmis sous forme de paquets. A la déconnexion, un paquet LCP est envoyé pour clôturer la session. 54 Chaabani Nizar 2014/

55 Format paquet LCP Protocole LCP C0 21 Information Bourrage Identificate Code ur 1 octet 1 octet 1 Requête-Configuration 2 Configuration-Acquittée 3 Configuration-Non Acquittée 4 Configuration-Rejetée 5 Requête-Fermeture 6 Fermeture-Acquittée Longueur 2 octets Data 7 Code-Rejeté 8 Protocole-Rejeté 9 Requête-Echo 10 Réponse-Echo 11 Requête-Elimination 55 Chaabani Nizar 2014/

56 Automate PPP Le comportement du protocole PPP se caractérise par un automate à états finis. Dead Established (LCP) Authentificate (LCP) Terminate (LCP) Network (NCP) 56 Chaabani Nizar 2014/

57 Format des Paquets LCP Il existe trois classes distinctes de paquets LCP 1 Requête-Configuration 2 : Configuration-Acquittée 3 Configuration-Non Acquittée 4 Configuration-Rejetée 5 Requête-Fermeture 6 Fermeture-Acquittée 7 Code-Rejeté 8 Protocole-Rejeté 9 Requête-Echo 10 Réponse-Echo 11 Requête-Elimination Les paquets de configuration de liaison Les paquets de terminaison Les paquets de maintenance 57 Chaabani Nizar 2014/

58 La Sécurisation Formation 58 Chaabani Nizar 2014/

59 Sécurité en mode Dial up PAP, CHAP, ARAP Ceux sont des protocoles de sécurité en mode PPP qui se partagent le marché des réseaux. Ces méthodes d'identification sont négociées à l'intérieur du protocole PPP. PAP (Password Authentification Protocol), également défini par la RFC 1334, reste le protocole le plus répandu. Les mots de passe circulant en clair. CHAP (Challenge Handshake Authentification Protocol) est le plus employé dans le domaine. Il est défini par la spécification RFC L'identification envoi un message à la station distante, récupère la valeur calculée par cette dernière, la compare à son propre résultat et interrompt la connexion si les valeurs ne correspondent pas. Cette opération est répétée en permanence une fois le lien établit, en modifiant le message d'authentification. CHAP crypte le mot de passe avant de le passer sur le réseau. ARAP fait la même chose, mais pour le réseau AppleTalk. 59 Chaabani Nizar 2014/

60 TP Formation 60 Chaabani Nizar 2014/

61 TP routeur Infrastructure LAN Télégraphie ROUTEUR Rsx d'interconnexion ROUTEUR LAN Réseaux 61 Chaabani Nizar 2014/

62 62 Relais de trames

63 Technologie WAN - Relais de trames Qu est-ce que Frame Relay? Terminologie Format de trame Processus Les sous-interfaces 63 Chaabani Nizar 2014/

64 Principe de Frame Relay Commuter au niveau trame et reporter le contrôle d erreur et le contrôle de flux sur les systèmes d extrémité Frame Relay n'effectue pas de correction d'erreur au de contrôle de flux nécessaires en X.25. Le contrôle de flux est supposé être géré par le protocole de couche supérieur par l'émetteur et le destinataire. Frame Relay diminue donc au maximum le temps passé dans la commutation des paquets. Frame Relay est de plus en plus implanté dans les réseaux WAN car facile à mettre en œuvre et peu onéreuse pour un bon niveau de performance. 64 Chaabani Nizar 2014/2015

65 Qu est-ce que Frame Relay? (1) Description Frame Relay: Réseau à relais de trames Technologie WAN à commutation de paquets Utilise des circuits virtuels pour établir le lien Les DLCIs identifient les circuits virtuels Une sous-interfaces WAN par circuit virtuel Chaabani Nizar 2014/

66 Qu est-ce que Frame Relay? (2) Points de repère Réseau local Ethernet Équipement du site du client Commutateurs à relais de trame Routeurs de destination Token-ring Technologie Frame Relay Fonctionne à la couche 2 Équipement de commutation pour l accès local Se fie à TCP pour la correction d erreurs Service Chaabani orienté Nizar connexion 2014/

67 67 Chaabani Nizar 2014/2015

68 Terminologie (1) Frame Relay permet de multiplexer les échanges de données Chaque échange est un Trame FR circuit virtuel entre des appareils identifié par un DLCI (Data Link Connection Le chemin est établi avant le départ Identifier) de la première trame À chaque sous-interface peut être attribué un DLCI Construit une table associant les DLCI aux interfaces Chaabani Nizar 2014/

69 Terminologie (2) 1,544 Mbps CPE CPE 128 kbps Nuage Frame Relay Vitesse d accès local (Local Access Rate) Vitesse de la connexion au nuage Frame Relay CPE 64 kbps Chaabani Nizar 2014/

70 Terminologie (3) CPE DLCI=500 CPE CPE Nuage Frame Relay DLCI=400 Chaabani Nizar 2014/2015 Data Link Connection ID Identifie le circuit logique entre la source et la destination La table DLCI-S DLCI-D établit le circuit virtuel permanent (PVC) 70 70

71 CPE Terminologie (4) Types de LMI (Local Management Interface) cisco ansi DLCI 400 = actif DLCI 500 = actif CPE Nuage Frame Relay DLCI=400 LMI: Il s'agit d'un protocole local, entre ETTD et ETCD qui permet à un ETTD de connaître l'état des circuits virtuels qui le concernent. CPE Chaabani Nizar 2014/2015 DLCI=500 Link Management Interface 71 Standard de signalisation entre le CPE (Customer Premise Equipment) et le commutateur Frame Relay Gère la connexion entre 71

72 Terminologie (5) Congesti on Destination CPE CPE Source Nuage Frame Relay Forward Explicit Congestion Notification (FECN) Envoie une trame pour aviser le destinataire de la congestion CPE Chaabani Nizar 2014/

73 Terminologie (6) Congesti on Destination CPE CPE Source Nuage Frame Relay Backward Explicit Congestion Notification (BECN) Envoie une trame pour aviser la source de diminuer son débit CPE Chaabani Nizar 2014/

74 Vitesse d'accès local Terminologie (7) CIR = 64 kbps BC = 32 kb Tc Commited Information Rate (CIR) Débit du commutateur Frame Relay (débit garanti minimum ) Commited Burst (Bc) Nombre de bits transmis dans l intervalle Tc (ici Tc = 1s) Chaabani Nizar 2014/

75 Structure de la trame Chaabani Nizar 2014/

76 ENCAPSULATION 76 Chaabani Nizar 2014/

77 Processus au CPE (1) 1. Obtenir un service Frame Relay d un fournisseur de services 2. Établir un lien entre le routeur CPE et le commutateur Frame Relay (RNIS, série asynch, ) 3. Le CPE envoie un message au commutateur Frame Relay pour avoir l état du lien (Status Inquiry) 4. Le commutateur Frame Relay retourne l information au CPE en lui indiquant, entre autre, son numéro de DLCI 5. Pour chaque DLCI (sous-interface), le CPE émet une requête ARP inversé. Cette requête lui permet de se présenter aux autres routeurs et leur demande de faire la même chose Chaabani Nizar 2014/

78 Processus au CPE (2) DLCI local 6. Pour chaque réponse ARP inversé qu il reçoit, le CPE inscrit l information dans sa table Frame Relay Lien:Actif (local OK, distant OK) Inactif (local OK, distant X) Inexistant (local + distant X) Si aucune réponse de ARP inversé, il faut ajouter des entrées statiques dans la table Frame Relay 7. Les échanges ARP inversé se font tous les 60 secondes 8. Le CPE envoi un message keepalive tous les 10 secondes au routeur Frame Relay Chaabani Nizar 2014/

79 Synthèse Les liaisons WAN sont utilisées pour interconnecter des sites distants pour former un seul réseau privé. Les lignes spécialisées : offrent une connexion permanente avec un débit dédié très cher. Le réseau RTC : offre une solution simple pour l interconnexion, mais avec un débit relativement faible Les réseaux à commutation de paquets ( X.25 et Frame relay ), offre une solution intermédiaire. Comment choisir une des technologies du WAN? 79

80 Comment choisir une liaison WAN? Pour comparer entre les différentes technologies WAN, il faut définir des indicateurs. Il existe deux principales indicateurs : Taux de connexion : durée pendant laquelle la machine est connectée il est possible d'échanger des données ( session établie ). Taux d activité : C est la durée réelle des échanges, en considérant qu il existe au préalable une connexion d établie. 80

81 Signification des indicateurs Ta et Tc Ces 2 paramètres Ta et Tc sont à prendre comme des outils d aide au choix d une solution de WAN simple. Ils ont l avantage de permettre de mieux concrétiser ce qui se passe dans les réseaux WAN. Mais ils ne sont pas toujours significatifs surtout face à des problèmes complexes 81

82 Taux de connexion Le taux de connexion Tc est définie par la relation : Tc N*T 3600 N : nombre de sessions à l'heure chargée (ex : entre 11h et 12 h). L heure chargée est l heure ou il y a le plus de trafic T : durée moyenne de chaque session (en seconde). C est propre à une application 82

83 Exemple : N=10 10 sessions par poste T= 30 la durée d une session est égale à 30 secondes Nombre de postes = 10 nombre de session totale = 10*10=100 Tc 10 *10* ,83 Le taux de connexion ne peut varier que de 0 à 1, au delà la solution est impossible. Pour des applications de type interactif Tc sera proche de 1. Pour des applications de type transfert de fichiers les valeurs de Tc seront relativement faibles. 83

84 Le taux d activité Le taux d activité est donnée par la formule suivante : Ta= Durée de la transmission / durée d une session Ta t T T est la durée d une session, propre à chaque application Le temps t est une fonction de la longueur de message L ( en bits ) transmis et du débits de la ligne D. Chaque session comporte n transmission ou consultations ( message émis ou reçus ) t = nombre de messages* ( Longueurs du message / débit de la ligne ) Donc le taux d activité = t n* L D L T D Ta n* * 84

85 Exemple L=1Ko= 1024 *8= 8192 la taille d un message n= 10 messages T= 30 s 10 postes 100 messages Pour un débit = 128 K bits/s = 128*1024 = bits/s Ta = 100 * (8192/30*131072) = 0,2 Pour un débit = 64 K bits/s = 64*1024 = bits/s Ta = 100 * (8192/30*65536) = 0,4 Le taux de d activité ne peut varier que de 0 à 1, au delà la solution est impossible. 85

86 Interprétation des valeurs de Ta et Tc Un faible taux de connexion et un faible taux d activité un besoin de réseau commuté en mode paquet ou du RTC. Un fort taux de connexion et un faible taux d activité un besoin de commutation de paquets car ces réseaux facturent essentiellement la quantité de données transmises et pas le temps de connexion. Un faible taux de connexion et un fort taux d activité un besoin de commutation de circuits car ces réseaux facturent essentiellement le temps de connexion et pas la quantité de données transmises. Un fort taux de connexion et un fort taux d activité un besoin de liaisons permanentes ( liaison spécialisée ). 86

87 1 RTC Ligne spécialisé Commutation circuit commutation de paquets ou RTC Commutation de paquets ta 0 0 tc 1 87

88 Exemple Une entreprise est installée sur 2 sites distants de 10 kms. Le premier site héberge le système informatique : un serveur abritant un SGDB. Tous les postes informatiques des deux sites accèdent à ce système de base de données et échangent des données de façon régulière. Le temps moyen de connexion entre les sites est de 10h par jour, 20 jours par mois, 10 mois par an. Le site distant possède 12 postes se connectant chacun en moyenne 8 fois par jour sur le serveur pour une durée moyenne de 6 minutes (soit 8 sessions de 6 minutes par poste). Dans une session, le nombre de messages échangé est 10 en moyenne (1 message est ici un ensemble : une interrogation ou modification de la base avec la réponse du serveur) Le volume de données échangé entre les deux site est de 150 Mo par jour. 88

89 89

90 Interprétation du résultat Le taux de connexion est très élevé élimine la solution RTC. Le taux d activité est supérieur à 1 pour 9600 bits/s, ce qui veut dire que cette solution est impossible, Pour un débit de 64kbits/s, la solution ligne spécialisée semble la plus adéquate (Ta = 0,57) Pour un débits à 128 Kbits/s c est la solution commutation de paquets qui est plus intéressante (Ta = 0,28 ) 90

91 Pour choisir maintenant, il faut calculer le cout réel de la solution voir les tarif au niveau de l opérateur Exemple : Une LS à 64 Kbits/S coute 6000 DA par mois ( avec DA de frais d installation ) Pour une année = 6000* = DA Pour un débit de 128 Kbits/s une liaison X.25 coute DA par mois + 0,3 DA pour un Koctet de données transféré ( avec DA de frais d installation ) Pour une année = * ,3*150Mo = On remarque que le pris d une solution X.25 est très chers par rapport à une solution LS. 91

92 92 Les services WAN X.25. ATM. DSL. WiMAX. VPN.

93 X.25

94 X.25 La norme X.25 : Adopté par l ITU (International Telecommunications Union) en X.25 est défini dans les couches 1, 2 et 3 du modèle OSI 94

95 X. 25 Un réseau X.25 est constitué d un ensemble de commutateurs. Les commutateurs X.25 effectuent les corrections d'erreurs., l Identification des paquets, l acquittement, la reprise sur erreur, le contrôle de flux X.25 perd beaucoup de temps durant le traitement des paquets. Commutateur 95

96 Couche 1 et 2 de X.25 Au niveau physique X.25 utilise la norme X.21 (caractéristiques électriques et mécaniques de l interface physique, communication DTE-DCE) Au niveau de la couche 2, X.25 utilise le protocole LAPB ( similaire au protocole HDLC). 96

97 Niveau 3 de X.25 La connexion X.25 est réalisée grâce à des numéros de "voies logiques", Ces numéros sont contenus dans l'entête de la trame X.25. N de voie logique 7 : 148 N de voie logique 7 :

98 Etablissement d une connexion Phase 1 : demande d'ouverture d'une liaison avec un N de voie logique. Le destinataire est libre d'accepter ou de refuser. S'il accepte, un circuit virtuel est ouvert et les ressources sont réservées. Phase 2 : transmission des données via le réseau virtuel permanent ou commuté. Un contrôle de flux est réalisé. Phase 3 : fermeture de la liaison par l'émetteur ou le récepteur. 98

99 ATM Chaabani.Nizar.html

100 ATM : Asynchronous Transfer Mode Objectifs : Fournir une méthode de transmission universelle pour des données multimédias. Afin de réduire les coûts, la bande passante doit être optimisée selon le type d'information à transporter : voix (débit moyen, constant), vidéo (débits élevés), données (débits variables, trafic sporadique...). Avantages de l'atm : Meilleure utilisation des liens longs (WAN) car la bande passante est allouée à la demande (30..50% de gains). 100 Chaabani Nizar 2014/

101 ATM dans les réseaux locaux L utilisation de l ATM en fédérateur des réseaux locaux est une solution possible en remplacement de FDDI. Mais depuis quelques années, l arrivée d un Ethernet haut débit (Gigabit) à des coûts réduits rend la solution ATM non compétitive. Les commutateurs ATM du marché fonctionnent actuellement sur LANE 2.0 et MPOA. Les débits ATM sont de 155 Mbit/s ou 622 Mbit/s. 101 Chaabani Nizar 2014/

102 Les particularités des réseaux ATM (Asynchronous Transfer Mode) L'ATM est à commutation de cellules Application données AAL ATM segmentation cellules ATM Physique 102 Chaabani Nizar 2014/

103 Les particularités des réseaux ATM L'ATM est à commutation de cellules Application données AAL ATM Physique ATM Physique AAL ATM Physique commutateur ATM 103 Chaabani Nizar 2014/

104 Les particularités des réseaux ATM L'ATM est orienté connexion Application Plan utilisateur AAL ATM Physique Plan de contrôle AAL ouverture de connexion échange de 104 Chaabani Nizar 2014/2015 Application AAL ATM AAL Physique données 104

105 Les particularités des réseaux ATM L'ATM est orienté connexion Application AAL ATM Physique Plan de contrôle AAL ouverture de connexion SET destination Application visée 105 Chaabani Nizar 2014/2015 Application Plan de contrôle AAL AAL ATM Physique IEs (Eléments d'information) 105

106 DSL Chaabani.Nizar.html

107 Concept DSL DSL : Digital Subscriber Line Fonctionnement en mode point à point inventé par Bellcore il y a une dizaine d années intérêt porté à cette technologie: déploiement massif de FO trop onéreux et opérateurs télécom confrontés à la montée en puissance du câble. Objectifs : doper les capacités des paires téléphoniques de cuivre existantes en s appuyant sur les méthodes de traitement du signal et de codage véhiculer des données multimédias à haut débit sans remettre en cause l existant repousser la barrière théorique des 300 à 3400 Hz de bande passante Inconvénients : technologies tributaires de la distance; coûteux pour l'opérateur 107 dissipation d énergie et diaphonie Chaabani Nizar 2014/

108 108 Wimax Réseaux Longue Distance Réseaux Haut Débit

109 Wimax I. Introduction au Wimax II. Le Wimax III. Le Wimax fixe et le Wimax mobile IV. Spécificités du Wimax 109 Chaabani Nizar 2014/

110 I. Introduction au Wimax Qu est ce le Wimax? le Wimax (Worldwide Interoperability for Microwave Access) est un standard de réseau sans fil destiné à remplacer le Wifi car elle permet de meilleures performances. Créé par les sociétés Intel et Alvarion en 2002 et ratifié par l'ieee (Institute of Electrical and Electronics Engineer) sous le nom IEEE Chaabani Nizar 2014/

111 II. Le Wimax 111 Chaabani Nizar 2014/

112 III. Le Wimax Fixe et le Wimax Mobile Le Wimax Fixe Appelé Norme IEEE d ou Norme IEEE (juin 2004) Antenne semblable à l antenne Tv. Utilisation d une bande de fréquence allant de 2 à 11 GHz Connexion Haut Débit : 75Mbits/s sur une distance de 6 à 8km (utile pour les zones non couvertes par l ADSL) 112 Chaabani Nizar 2014/

113 IV. Spécificités du Wimax Mesure de sécurité du Wimax L authentification de la machine par échange et reconnaissance de certificats afin d éviter des intrusions de pirates. L utilisateur devra s authentifier par un protocole appelé EAP (Extensible Authentication Protocol) Les données seront cryptées par la méthode de chiffrement DES (Data Encryption Standard) ou AES (Advanced Encryption Standard) qui sont plus sûrs que la clef WEP. 113 Chaabani Nizar 2014/

114 IV. Spécificités du Wimax Handoff et Roaming Ces deux spécifications sont utilisées par le Wimax Mobile. Le roaming ou «itinérance» décrit la faculté de pouvoir appeler ou être appelé quelle que soit sa position géographique. On permet le roaming entre différents opérateurs car tout les opérateurs ne couvrent pas les zones dites blanches. L utilisateur peut donc utiliser le réseau d un autre opérateur. Le roaming est prévu pour la norme IEEE. En effet, deux groupes travaillent actuellement dessus (The Service Providers Group et the Network Working Group). 114 Chaabani Nizar 2014/

115 Conclusion wimax Vise à remplacer le Wifi (meilleur débit, meilleure portabilité, meilleure sécurité) Deux types de Wimax : Mobile et Fixe Utile pour les zones où l ADSL ne passe pas 115 Chaabani Nizar 2014/

116 Chaabani.Nizar.html Les VPN

117 Introduction Qu est-ce qu un VPN? Le tunneling Les composants d un VPN Types de VPN Protocoles de VPN Sécurité avancé sur les VPN Choix d un VPN 117 Chaabani Nizar 2014/

118 Qu est-ce qu un VPN

119 Utilisation des VPN Connexion de réseaux sur Internet 119 Chaabani Nizar 2014/

120 Utilisation des VPN Connexion d'ordinateurs sur un intranet 120 Chaabani Nizar 2014/

121 Caractéristiques Authentification d'utilisateur. Gestion d'adresses. Cryptage des données. Gestion de clés. Prise en charge multiprotocole. 121 Chaabani Nizar 2014/

122 Les composants d un VPN

123 Éléments d une connexion Serveur + client VPN Tunnel + protocole de tunneling Une connexion 123 Chaabani Nizar 2014/

124 Les types de VPN

125 Accès Distant définir une authentification Établir un tunnel crypté à travers l ISP vers le réseau de l entreprise Communication avec le NAS de l ISP qui établit la connexion crypté 125 Chaabani Nizar 2014/

126 Accès intranet Accès distant par le biais d'un intranet Connecter des réseaux par un intranet 126 Chaabani Nizar 2014/

127 Accès extranet Une solution ouverte Implémentable par les autres partenaires Problème de gestion du trafic 127 Chaabani Nizar 2014/

128 Sécurité avancé sur les VPN

129 Cryptage cryptage symétrique, ou par clé privée Clé secrète partagée par les deux correspondant Exemples: RSA RC4, DES, IDEA, Skipjack, Le cryptage asymétrique ou par clé publique deux clés différentes (une publique + une privée) Une clé pour crypter, l autre pour décrypter signatures numériques 129 Chaabani Nizar 2014/

130 Sécurité IP (IPSec) mécanisme de bout en bout assure la sécurité des données dans des communications IP. Un en-tête d'authentification assurant la vérification de l'intégrité des données une charge utile de sécurité d'encapsulation garantissant l'intégrité des données + cryptage 130 Chaabani Nizar 2014/

131 Le choix d un VPN

132 Les critères Souplesse. Sécurité. Compatibilité. Personnel Vitesse. Un accès large bande ou Un accès bas débit 132 Chaabani Nizar 2014/

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

ISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir

ISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir ISTA HAY HASSANI CCNA 4 WAN Technologies Résumé Réalisé par : BOUTAHIR Mounir Sommaire : Module 1 : Evolutivité des adresses IP ------------------------------------------- 3 Module 2 : Technologies WAN

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed. Année 2010-2011 Réseaux I Transmission des données Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Notions de signaux 2 Caractéristiques communes

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique Analyseur WAN OptiView DS3/E3 Une intégration complète. Un contrôle absolu. C est ça la Network SuperVision! Notre solution d analyse réseau OptiView révolutionne la surveillance et le dépannage réseau

Plus en détail

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom La Réalité des Réseaux IP S'y retrouver dans la jungle des réseaux IP et WAN Rapport réalisé par Ovum à la demande de WorldCom Ovum Ovum est une société d analyse et de conseil, un leader mondial specialisé

Plus en détail

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Réseaux Licence 3 Informatique

Réseaux Licence 3 Informatique Réseaux Licence 3 Informatique Objectifs: comprendre les mécanismes de communication des réseaux informatiques savoir identifier et utiliser les principaux services réseaux connaître et comprendre les

Plus en détail

NOUVELLES TECHNOLOGIES RESEAUX

NOUVELLES TECHNOLOGIES RESEAUX NOUVELLES TECHNOLOGIES RESEAUX ADSL Asymmetric Digital Subscriber Line (ligne numérique à paires asymétriques) Réseau ATM DSLAM BAS Internet DSLAM HERVE Steve PETAS Vincent BOUZON Elodie Informatique Réseaux

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE Introduction Nous allons aborder les protocoles et technologies qui entrent en jeu dans la mise en œuvre de réseaux longue distance (WAN Wide Area Network). Il

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Introduction ADSL. ADSL signifie Asymetric Digital Suscriber Line. La palette des technologies en présence

Introduction ADSL. ADSL signifie Asymetric Digital Suscriber Line. La palette des technologies en présence Introduction... 2 Les situations d accès à l ADSL... 3 Les choix techniques... 4 Les distances et les débits... 4 Le multiplexage des fréquences... 4 Les canaux... 4 La modulation... 5 La connexion ADSL...

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

Objectifs des cours 3 et 4

Objectifs des cours 3 et 4 Réseaux et médecine Objectifs des cours 3 et 4 Connaître la notion de réseau dans le domaine médical Connaître la notion de réseau au niveau technique et les différentes technologies réseau proposées actuellement.

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Formation Cisco CCVP. Quality of Service. v.2.1

Formation Cisco CCVP. Quality of Service. v.2.1 Formation Cisco CCVP Quality of Service v.2.1 Formation Cisco Certified Voice Professional La formation Cisco CCVP proposée par EGILIA Learning présente toutes les connaissances fondamentales et pratiques,

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Completed Projects / Projets terminés

Completed Projects / Projets terminés Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 7498-1-95 (C2004), 1 re édition Technologies de l'information Interconnexion

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

SIVOtel. Sommaire. Matériel : - E.Volution - Poste analogique (type a.905) - Poste spécifique (type e.950) - Câbles RJ45 RJ45 - Câbles RJ45 RJ12

SIVOtel. Sommaire. Matériel : - E.Volution - Poste analogique (type a.905) - Poste spécifique (type e.950) - Câbles RJ45 RJ45 - Câbles RJ45 RJ12 SIVOtel Sommaire PRISE EN MAIN I. Scénario :... 2 II. Mise œuvre de la configuration téléphonique :... 2 A. Configuration Matérielle... 2 1. carte Z ( 4 postes analogiques ou spécifiques)... 3 2. carte

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document DOSSIER ADSL OBJECTIFS DU DOSSIER : Dans le dossier suivant, nous vous proposons de découvrir les spécificités des lignes à haut débit. Nous verrons notamment deux dossiers : L ADSL (Asymmetric Digital

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Errata et mises à jour

Errata et mises à jour Errata et mises à jour Modifications du chapitre 9. Le tableau page 74 est remplacé par le suivant. Technologie Débit descendant / montant en Kbit/s Distance maximale sans répéteur de paires Codage HDSL

Plus en détail

AuroraPresto. Une révolution dans le test DSL. xdl éqsuipement Lde test complet pour les technologies DSL

AuroraPresto. Une révolution dans le test DSL. xdl éqsuipement Lde test complet pour les technologies DSL AuroraPresto Une révolution dans le test DSL xdl éqsuipement Lde test complet pour les technologies DSL 7. Test niveau application HTTP TCP/IP xdsl Une technologie multicouche 6. Test niveau IP 5. Test

Plus en détail

CC400020 Routeur/Modem ADSL sans fil Sweex

CC400020 Routeur/Modem ADSL sans fil Sweex CC400020 Routeur/Modem ADSL sans fil Sweex Introduction Nous tenons tout d abord à vous remercier pour l achat de votre routeur modem ADSL sans fil Sweex. Pour un bon fonctionnement de ce routeur modem

Plus en détail

Information. Communication for the open minded. Siemens Enterprise Communications www.siemens.com/open

Information. Communication for the open minded. Siemens Enterprise Communications www.siemens.com/open Information HG 1500 V3 Communication IP dans les PME HG 1500 est le module LAN et passerelle du système IP en temps réel HiPath 3000 pour les petites et moyennes entreprises. HG 1500 assure le raccordement

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Tutorial VPN. Principales abréviations

Tutorial VPN. Principales abréviations Tutorial VPN Ecole d ingénieurs du Canton de Vaud Institut de Télécommunications Tutorial sur les VPN, destiné aux étudiants; rédigé dans le cadre du travail de diplôme. Tutorial VPN Complément au laboratoire

Plus en détail

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn Expérience VoIP de Tunisie TélécomT Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services r.cherif@ttnet.tn Regional Seminar on IP Communications Hammamet-Tunisia, 24-25 November

Plus en détail

6. Liaisons à haute vitesse, haut débit, ADSL, ATM.

6. Liaisons à haute vitesse, haut débit, ADSL, ATM. Notre magasin YBET informatique Rue Albert 1er, 7 6810 Pin - Chiny Route Arlon - Florenville Le cours HARDWARE 2: Serveurs, réseaux et communication FORMATIONS Le MAGASIN YBET PRODUITS et SERVICES COURS

Plus en détail

Cisco CCNA4 www.cisco.com. Ce livre à été télécharger à www.phpmaroc.com Rassembler à partir de: www.cisco.com

Cisco CCNA4 www.cisco.com. Ce livre à été télécharger à www.phpmaroc.com Rassembler à partir de: www.cisco.com Ce livre à été télécharger à Rassembler à partir de: www.cisco.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright : Ce tutorial est mis à disposition

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

G amme Voix sur IP. Tous les appareils VoIP ZyXEL supportent SIP, proposant ainsi une alternative à H.323.

G amme Voix sur IP. Tous les appareils VoIP ZyXEL supportent SIP, proposant ainsi une alternative à H.323. La téléphonie sur IP longtemps discutée, mais jamais vraiment démarrée Mais cela pourrait bientôt changer! En tenant compte de la popularité du haut débit, ZyXEL lance un téléphone VoIP WLAN et divers

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

RESEAUX ET COMMUNICATION

RESEAUX ET COMMUNICATION RESEAUX ET COMMUNICATION RSX 101 LES COUCHES BASSES VERSION AUDITEUR Année universitaire 2007-2008 C. SERVIN 1 Réseaux et Communication 1 Couches Basses Plan du Cours (Sous réserve d adaptation) 1. INTRODUCTION

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

tel Prise en main SIVOTEL - OBOX

tel Prise en main SIVOTEL - OBOX tel Prise en main SIVOTEL - OBOX SOMMAIRE A. Prise en main SIVOTEL O.BOX B. Présentation de la configuration à réaliser C. Les étapes de la configuration D. Mise en œuvre de la configuration de l autocommutateur

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

Approfondissement Technique. Exia A5 VPN

Approfondissement Technique. Exia A5 VPN Approfondissement Technique Exia A5 VPN Amandine Muller & Mathieu Schmitt 12 décembre 2011 Introduction Toute entreprise qui veut progresser et s implanter durablement sur le marché actuel nécessite une

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail