2.3 Réseaux locaux. Des LANs et d Ethernet en particulier. 2.3 Réseaux locaux. Petit historique. Les caractéristiques des LANs 2A SI
|
|
- Grégoire Desmarais
- il y a 7 ans
- Total affichages :
Transcription
1 2A SI 2 - Architecture des systèmes de communication 2.3 Réseaux locaux Stéphane Vialle Stephane.Vialle@supelec.fr CSMA/CD IEEE Support de cours élaboré avec l aide de l équipe pédagogique du cours de SI 2 Des LANs et d Ethernet en particulier CSMA/CD IEEE Pourquoi étudier le protocole Ethernet : C est le protocole de réseaux locaux (LAN) le plus répandu Il permet de comprendre les problématiques posées aux niveaux 1 et 2 du modèle OSI Il permet de comprendre les caractéristiques communes aux réseaux locaux Il a su évoluer et se transformer pour devenir un protocole incontournable dans les réseaux locaux filaires, sans-fils et même dans les réseaux distants 3 4 Petit historique Les caractéristiques des LANs 1970: AlohaNet, réseau sans-fil de l université d Hawai Média partagé «l ether» entre les participants 1973: Xerox reprend les principes d Alohanet et invente Ethernet (10Mbps filaire) Ethernet v2 en 1982, ensuite normalisé «802.3» en : IBM normalise Token-Ring à 4Mbps (802.5) 1986: FDDI 100Mbps (Fiber Distributed Data Interface) 1995: Naissance de Fast Ethernet (802.3u) 1997: naissance du WIFI (802.11) et généralisation des commutateurs Ethernet Mode Full-duplex, et services complémentaires VLAN, QoS 1998: Naissance de Gigabit Ethernet (802.3z, 802.3ab, ) 2002: Naissance de 10 Gigabit Ethernet (802.3ae) 5 Caractéristiques communes à tous les LAN Réseau multipoint Support de la diffusion Trame Format d adresse «MAC» Caractéristique spécifique au support partagé CSMA/CD pour l Ethernet d origine Jeton pour Token-Ring et FDDI, LAN Adresse de diffusion Adresse de diffusion Adresse de diffusion Evolutivité grâce à un effort de normalisation (IEEE 802) 6 1
2 Normalisation IEEE 802 Adresse MAC Adresses physiques / MAC : - Adresses des cartes d interface réseau (NIC) - Adresses MAC OSI niveau 2 - Une adresse unique par carte (toutes différentes) - Adresses NON recyclées (théoriquement) - Adresse sur 48 bits : adresses possibles - Adresses pour carte Ethernet ou Token-Ring ou Mais certaines cartes permettent de redéfinir leur adresse MAC!!! - Bien pour résoudre des pbs de licences. - Mais pose d autres pbs Au départ les adresses MAC sont réparties par fabricants, par tranches: Mais après rachat d une autre société ça se complique 7 Normalisation IEEE 802 Adresse MAC L adresse physique / MAC est aussi appelée adresse Ethernet dans le cas de ce réseau Format d une adresse MAC (6 octets) Individuelle / Diffusion Adresse individuelle : Adresse Multicast : Adresse broadcast : C C FF-FF-FF-FF-FF-FF C:\MONWINDOWS> ipconfig /all Carte Ethernet Connexion au réseau local : Adresse physique : 00-1F-16-F5-B4-7A Carte Ethernet Connexion au réseau sans-fil : Adresse physique : 00-B1-42-A3-BF-26 8 Normalisation IEEE 802 Structuration en couches Décomposition des couches 1 et 2 du modèle OSI : LLC : service unifié pour la couche réseau (couche du dessus) MAC (filaire) ou (wifi) : protocole CSMA/CD ou CSMA/CA couche physique : plusieurs sous-couches, spécifiques au support, au système de câblage ou à la bande de fréquence, au codage LLC MAC ou Couche physique Support filaire ou radio Niv 2 Niv 1 LLC : Logical Link Control (optionnel) MAC : Medium Access Control 9 CSMA/CD IEEE Principes d accès au réseau Principes d accès au réseau Pb similaire à la prise de parole dans une assemblée Des idées de solutions inspirés de la vie réelle et de l expérience et des réalisations variées : Méthodes aléatoires / émission libre et collisions / à contention Méthodes déterministes / circulation de jetons et des méthodes hybrides Solutions envisagées : Présidence: - un président de séance donne le droit de parole comme il veut Plages temporelles: - chaque orateur doit répartir son discours sur une ou plusieurs plages temporelles Droit de parole planifié: - un droit de parole circule (jeton) selon un (Token-Ring) ordre prédéterminé (Token-Bus) - pour r il faut avoir le jeton - à la fin de son discours on passe le jeton
3 Principes d accès au réseau Le principe fondateur d Ethernet Solutions envisagées : Règle d impolitesse : - on prend la parole dés que l on veut r! - si cacophonie : - on répète en suivant des règles de priorité - on répète au bout d un délais aléatoire Maître Des protocoles maître - esclave... SDLC, HDLC... Esclaves Règle de politesse : - on ne coupe pas la parole à un orateur (CSMA/CA) - mais difficile à réaliser : - délais de transmission sur les supports on croit que le support est libre! - si cacophonie : - on répète en suivant des règles de priorité (CSMA/CR) - on répète au bout d un délais aléatoire (CSMA/CD) au premier des réseaux locaux: Ethernet 14 Topologie en bus 100 noeuds MAXI sur un segment 10BASE5 Principe de politesse Charge 50 Ohms (isolée) 2,5 m Minimum ( sur bandes noires) Rayon de cintrage minimal du câble de 25 cm Charge 50 Ohms (sur terre INFORMATIQUE) J Je peux émettre J Stratégie LBT : Listen Before Talk J attends avant d émettre 500 m longueur MAXI d un segment 10BASE5 Le premier réseau Ethernet (10 BASE 5) est un bus physique matérialisé par un câble coaxial Pour organiser l accès au support partagé, il convient de respecter des règles: la méthode d accès CSMA/CD 15 Mais une collision est toujours possible Collision 16 Comment être certain de toujours pouvoir détecter une collision? A Prenons le cas extrême où deux machines se trouvent aux extrémités du câble (distance D) B A Prenons le cas extrême où deux machines se trouvent aux extrémités du câble (distance D) B Émission par A du début de la trame Propagation de la trame (vitesse V) Émission par A du début de la trame Propagation de la trame (vitesse V) Juste avant de recevoir la trame de A, B émet une trame Propagation de la collision (vitesse V) 17 A doit encore être en train d émettre pour détecter la collision Propagation de la collision (vitesse V) Juste avant de recevoir la trame de A, B émet une trame Il faut que A émette un minimum de bits (64 octets) La longueur maximum du réseau est bornée (RTD max fixé Round-Trip Delay time) 18 3
4 A émet une trame Pour A le réseau est libre A B C Pour C le réseau est libre C émet une trame Chronogramme simplifié Propagation de la trame de C : A détecte une collision Timeout-A Timeout-C Propagation de la trame de A : C détecte une collision Après son timeout A voit le réseau libre: il ré-émet sa trame Time-LBT Après son timeout C voit le réseau occupé: il attend qu il soit libre Fin de propag. de la trame de A : réseau libre, C émet à nouveau 19 Stratégie LBT : - Listen Before Talk, émet si la ligne est libre Protocole CSMA/CD : - Carrier Sense Multiple Access/Collision Detection Collision possible / fréquentes : - Détection : détection de surtensions (signe de collision!!) - Réaction : tentative de ré-émission après un délai aléatoire en fait : Courte émission de «brouillage» pour prévenir les autres stations qu une collision a eu lieu Attente d un délai pseudo-aléatoire, exponentiellement croissant si la collision ne se résout pas - Et entre 2 trames : attente d un délai intertrame 20 Conséquences de CSMA/CD Automate plus détaillé Support libre Trame prête Ecoute Emission et Attente de trame à émettre Détection de Collision Fin de temporisation Emission d une trame en CSMA/CD Emission JAM Attente délais Backoff Fin d émission JAM Fin de transmission Sans collision 21 Protocole half-duplex par nature (on ce qu on dit pour détecter une éventuelle collision) Croissance exponentielle du nombre des collisions au-delà du seuil de saturation Seuil de saturation dépendant du trafic (longueur des trames) Bande passante exploitable 40% Ex. sur Ethernet à 10Mb/s : 10 Charge du bus Mbit/s 3 à 4 Mbit/s 0 Trafic demandé 10 Mbit/s 22 Ethernet : format de la trame Ethernet et ses supports Préambule : synchronisation (transmission série asynchrone) DA : Adresse destination, SA : Adresse source lg : longueur des données, ou type : protocole transporté Data : longueur minimale de 46 octets de données pour garantir le bon fonctionnement du protocole Bourrage si nécessaire FCS : CRC pour le contrôle des champs DA, SA, lg/type et Data (CRC : encodage pour le contrôle d intégrité d un paquet) Caractérisé par le triplet X BASE Y X: débits BASE (bande de base) Y : type de support 10 BASE 5 et 10 BASE 2 : 10 Mb/s sur câble coaxial 10 BASE T : 10 Mb/s sur paires torsadées (twisted pairs) 10 BASE F : 10 Mb/s sur fibre optique 100 BASE T : 100 Mb/s sur paires torsadées 1000 BASE T : 1 Gb/s sur paires torsadées 10G BASE T : 10 Gb/s sur paire torsadées Taille des trames : entre 72 et 1526 octets
5 Ethernet et ses supports Du bus physique au bus logique Ethernet et ses supports Hub et 10 BASE T 10 BASE 5 et 10 BASE 2 sont deux moutures anciennes d Ethernet se basant sur un bus physique sous forme de câble coaxial Le Hub, ou répéteur ou concentrateur à remplacé la topologie physique par une étoile, tout en conservant la topologie logique en bus Hub Nouveau support physique, la paire torsadée UTP (Unshielded Twisted Pair) STP (Shielded Twisted Pair) FTP (Foiled Twisted Pair) Catégories de câble (norme ISO/IEC IS 11801à Ex: Cat 5, bande passante 100MHz UTP STP Nouvelle connectique RJ45 FTP 10 BASE Ethernet et ses supports Hub et 10 BASE T Nouveau support physique, la paire torsadée Câble droit Ethernet et ses supports Cascade de hubs Câble croisé Câble croisé Station Ethernet Interface MDI (Medium Dependant Interface) Pin Signal Description 1 TX+ Tranceive Data+ 2 TX- Tranceive Data- 3 RX+ Receive Data+ 4 n/c Not connected 5 n/c Not connected 6 RX- Receive Data- 7 n/c Not connected 8 n/c Not connected Hub Ethernet Interface MDI-X Pin Signal Description 1 RX+ Receive Data+ 2 RX- Receive Data- 3 TX+ Tranceive Data+ 4 n/c Not connected 5 n/c Not connected 6 TX- Tranceive Data- 7 n/c Not connected 8 n/c Not connected 27 Câble croisé 500 m, 4 hubs max en 10 BASE T 210 m, 2 hubs max en 100 BASE T Un seul domaine de collisions Le nombre maximal de hub en cascade autorisé est limité par le respect du RTD maximal (51,2µs en 10 BASE) 28 Répéteur (Hub) Du Hub au commutateur Adresse Port A 1 B 2 C 3 Commutateur (switch) port 1 port 2 port 3 A B C Le commutateur La trame n est transmise que sur un seul port de sortie Sauf les trames à destination multicast ou broadcast La bande passante globale augmente avec le nombre de ports Auto-apprentissage de la table de commutation Port 1 - ether1 Port 2 - ether2 Port 3 - ether 3 Port 4 - ether 4 Port 5 - ether 5... Etc. Média partagé Média commuté Le commutateur met fin à transmission systématique par diffusion sur tous les ports. 29 ether5 30 5
6 Auto-apprentissage du commutateur Segmentation des domaines de collision Commutateur Ethernet Hub 10BASE-T Hub 10BASE-T Domaine de collision Domaine de collision Domaine de collision Que se passe-t-il si : on déplace une station? on ajoute un 2 nd lien entre les switchs? 31 Le commutateur permet de segmenter les domaines de collision et donc d étendre la dimension des réseaux (distance et nombre d hôtes). 32 La fin de CSMA/CD service compris (la QoS) Les tampons mémoire du commutateur permettent de réaliser des communications full-duplex plus de CSMA/CD La QoS devient possible grâce à l ordonnancement de files d attente CSMA-CD Full Duplex (802.3x): aucun risque de collision : la station peut émettre et recevoir simultanément CSMA-CD Half Duplex: Le mécanisme de détection de collision d Ethernet, impose à la station d r ce qu elle émet Un de priorité est soit ajouté à la trame par le client, soit défini par port dans une table du commutateur Priorité Priorité haute haute Priorité Priorité normale moyenne Trames taggées Services liés à la commutation La segmentation par VLAN Services liés à la commutation QoS et VLAN: le tag 802.1Q Les Virtual LAN (VLAN) définissent des domaines de broadcast hermétiques La communication entre VLAN doit passer par un équipement intermédiaire Ex: un routeur IP VLAN 1: ports 1, 2 VLAN 2: ports 3, 4 Commutateur Port 1 Port 2 Port 3 Port 4 A B C D E VLAN1 VLAN2 Dest Src Length/Type Data FCS Dest Src Protocol Control Length/Type Data Id Info Priority VLAN-Id FCS Recompute FCS 35 CFI (Canonical Format Indicator) Flag d encapsulation Token-Ring Rmq : la réalité est encore un peu plus compliquée 36 6
7 Services liés à la commutation VLAN répartis sur plusieurs swicthes Commutateur A Port 1 Port 2 Port 3 Port 4 A B C D VLAN1 VLAN2 Commutateur B Sur certains ports, les trames sont étiquetées (tagging) pour identifier les VLANs auxquelles elles appartiennent IEEE 802.1Q Port 1 Port 2 Port 3 Port 4 E F G H VLAN3 VLAN1 VLAN2 VLAN3 Chaque port en mode usuel («access»), est associé à 1 VLAN En interne le Commutateur ajoute le tag Le tag persiste sur les liaisons taggées (dites «trunk») Le tag est retiré à la sortie d un port en mode «access» 37 CSMA/CD IEEE Aspects radio: évolutions Aspects radio: infrastructure 1997: Transmission DSSS (Direct Spread Spectrum Sequencing) / Bande 2,4GHz / débit max 2Mbps 1999: «b» et «a» b: Codage CCK (Complementary Code Keying) / bande 2,4GHz / débits à 5,5Mbps et 11Mbps a: modulation OFDM (Orthogonal Frequency Division Multiplexing) / bande 5GHz / un débit max 54Mbps 2003: g OFDM / bande 2,4GHz / débit max 54Mbps 2009: n MIMO (Multiple Input, Multiple Outputs) / Bandes 5GHz ou 2,4GHz /débit max 100Mbps 39 AP ESS BSS DS: Distribution System Un réseau utilise la notion de cellules Cellule: BSS (Basic Service Set), gérée par une borne (Access Point) Les bornes sont reliées au réseau distributeur par le DS L ensemble des cellules forme l Extended Service Set (ESS) 40 Aspects radio: portée du réseau : portées intérieures Problématiques: Couvrir les zones utiles Ne pas couvrir trop (notamment à l extérieur) Planifier le plan de fréquences (canaux utilisés) Ch1 Ch11 Ch6 Paver sans discontinuité Recouvrement avec des fréquences différentes 41 Théorie : plus on s éloigne de la borne et plus le débit diminue : - atténuation du signal - protocole qui évolue pour être plus robuste, mais qui augmente le trafic de contrôle Pratique : les zones de débit identique sont moins régulières (lobes de l antenne, réflexion sur l environnement ) 42 7
8 La méthode d accès CSMA/CA «collision avoidance» La problématique Le support est partagé (Multiple Access) Il faut r avant de r (Carrier Sense) Mais il n est pas toujours possible de détecter une collision : Ex: A ne voit pas C, donc ne détecte pas que C a commencé à r, et n évite pas la collision sur B A B C 43 La méthode d accès CSMA/CA CSMA/CA utilise 2 principes Espacement entre les trames Acquittement des trames par la destination L esquive optionnelle des collisions par un mécanismes RTS/CTS (Request to send, Clear to Send) DIFS SIFS RTS CTS Frame ACK SIFS SIFS Short InterFrame Space (SIFS) Objectif de n avoir des < Distributed InterFrame Space (DIFS) collisions (le cas échéant) que sur des paquet de contrôle 44 La méthode d accès CSMA/CA Toute les trames indiquent une durée de transmission prévue : les stations différent leur émission en fonction de cette indication de durée 3 phases: L attachement à un réseau Indication de durée A RTS Paquet 1 Paquet 2 ACK Y a-t-il un réseau qui me comprend? B C CTS ACK Report de l émission ACK Paquet Ai-je le droit d accéder à ce réseau? Le réseau m accepte-t-il maintenant? Token-Ring au réseau CSMA/CD IEEE Une station ne peut émettre que si elle possède le «jeton» Au bout d un temps limité elle doit passer le jeton à la suivante (un flag à 1 dans la dernière trame envoyée) Chaque station ré-amplifie le signal et le ré-émet La méthode garantit : «des temps de parole planifiés» - un accès équilibré dans le temps - des temps de réponse pré-déterminés next 48 8
9 Token-Ring Token-Ring Variantes de communication du jeton Token-Ring initial : - la station émettrice reçoit son propre message - puis envoie son jeton (pendant qu elle reçoit l entête) Token-Ring amélioré (+ rapide) : - la station émettrice envoie son jeton alors qu elle n a pas encore reçu son propre message initial puis + rapide 49 Introduction de priorités par nombre de trames variables : selon sa priorité une station peut émettre + ou de trames (r + ou - longtemps) quand elle possède le jeton sa priorité peut varier au cours du temps Introduction de priorités par saut de jeton : une station peut envoyer le jeton à une station précise ou à une station qui l a demandé lors du trafic précédent Possibilité de perte de jeton!! Ex: si une station tombe en panne quand elle possède le Jeton, alors l anneau est coupé et le jeton a disparu! La première station mise sous tension devient le moniteur actif qui envoie régulièrement un message sur l anneau et surveille s il lui revient de l autre coté 50 Autre protocole à jeton : FDDI Tolérance aux pannes / facilité de maintenance : Avec un double anneau on peut tolérer UNE panne (FDDI) : Bilan des protocoles à passage de jeton Performances : Garantie des contraintes de temps : Permet de faire du temps-réel Avec un anneau étoilé tout dépend du concentrateur en anneau : Concentrateur Token-Ring Concentrateur Token-Ring Maintenance plus simple! 51 Déploiement et évolution difficile : La longueur maximale du réseau (de l anneau) est fonction de la taille des câbles, du nombre de stations, de répéteurs, de cartes d administration, et d abaques constructeur!! Comparaison à Ethernet (par contention) : + On atteint réellement le débit prévu + Permet du Temps-Réel (respect de contraintes de temps) - Plus de câbles et plus de complexité de câblage - Plus cher à réaliser et à faire évoluer Encore utilisé dans certains réseaux industriels 52 9
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailPartie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailRéseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004
Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence
Plus en détailLA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche
M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailGuide cotations : Tsunami séries 8000
Guide cotations : Tsunami séries 8000 Novembre 2013 Nouveauté Tsunami 825 Le QB-825-LNK-50 (Page 6) et le MP-825-CPE-50 (Page 13) Très compact et robuste (Boitier IP67 en aluminium) Une présentation complète
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailLES RÉSEAUX À HAUTS DÉBITS
LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailVoir cours Transmission de l'information
Chapitre 2 1 Couche Physique Signal / Codage / Matériels niveau 1 Couche Physique 2 Voir cours Transmission de l'information Rappel : Voie de transmission 3 Données émises Position d'échantillonnage idéale
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailMICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction
Module Bridge Ethernet / Fast Ethernet MICROSENS fiber optic solutions Description Le Bridge permet de connecter entre eux des segments Ethernet et Fast Ethernet de norme IEEE802.3u en adaptant automatiquement
Plus en détailWestermo i-line MRI-128-F4G / MRI-128-F4G/DC
Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau
Plus en détail802.11 et les autres réseaux locaux
Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailSTI 26 Édition 1 / Mai 2002
STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document
Plus en détailArchitecture des réseaux locaux
3 Architecture des réseaux locaux Le système de câblage étant maintenant prêt à l usage, on peut alors commencer à y installer un réseau. La conception d une architecture réseau est élaborée en fonction
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailN o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Plus en détailonlinecomponents.com Ethernet Basics Rev. 02
Ethernet Basics Rev. 02 Table des matières 1 Introduction 1 1.1 Le modèle OSI...................................... 1 1.2 LAN............................................ 3 2 Ethernet 5 2.1 Introduction.......................................
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailLA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.
M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement
Plus en détailLYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F.
LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F. PRESENTATION DES RESEAUX... 3 INTRODUCTION... 3 TOPOLOGIE DES RESEAUX... 4 Etoile ou réseau maillé... 4 Bus... 4 Anneau... 5 LES SEPT
Plus en détailEvolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailonlinecomponents.com Ethernet Basics
Ethernet Basics Ethernet TCP/IP & Security Table des matières 1 Introduction 1 1.1 Le modèle OSI...................................... 1 1.2 LAN............................................ 3 2 Ethernet
Plus en détail«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)
CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailIntroduction. Alan Cox pour TCP/IP Beaucoup d autres..
2 Introduction Ce support de cours est plus qu un simple support et pas tout à fait un livre sur les réseaux. Il est bien évident que pour chaque chapitre abordé, résumé en 2 à 3 pages, il existe des livres
Plus en détailFiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailManuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailRÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP
RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP TODO : -.6.4.3 à.6.4.8 : schémas - 4.3..3 : nouvel exemple n ayant pas besoin d utiliser ni le premier ni le dernier sous-réseau v..5.5 0/05/00 peignotc(at)arqendra(dot)net
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailINTRUSION SUR INTERNET
INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détail«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»
0 REPUBLIQUE DEMOCRATIQUE DU CONGO ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE INSTITUT SUPERIEUR DES TECHNIQUES APPLIQUEES ISTA/GOMA «ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM
Plus en détailProxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)
Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP Proxy classique: Les clients sont adaptés pour communiquer avec le proxy avec un protocole spécifique: SOCKS rfc928, proxy
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailIEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)
Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailDigital Subscriber Line
Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau
Plus en détailLe protocole VTP. F. Nolot 2007
Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailLES RESEAUX INFORMATIQUES D'ENTREPRISE
Dossier technique LES RESEAUX INFORMATIQUES D'ENTREPRISE Pierre Erny, 1998 Les réseaux d entreprise - P.Erny 1998 - Page 1 TABLE DES MATIERES 1. Préambule 4 2. Eléments communs aux réseaux informatiques
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailAnalyse et simulation du déploiement d un réseau sans fil à l ULB
UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailAnnée 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.
Année 2010-2011 Réseaux I Transmission des données Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Notions de signaux 2 Caractéristiques communes
Plus en détailFiche d identité produit
Fiche d identité produit Référence : DES-3026 Désignation Switch administrable L2 24 ports avec 2 emplacements disponibles et fonction SIM (Single IP Management) Clientèle cible PME et succursales Secteur
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailTout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailDiscussion autour d un réseau local
Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...
Plus en détailCommutateur sûr, efficace et intelligent pour petites entreprises
Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts
Plus en détailEnvironnement technologique B2 B4 B18 B22 B24 B29 B32
Technologies réseau en présence Les normes IEEE 802.xx Les fondamentaux d une architecture réseau local (LAN) Les fondamentaux d une architecture de réseau de sauvegarde (SAN) Les fondamentaux d une architecture
Plus en détailDS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique
Analyseur WAN OptiView DS3/E3 Une intégration complète. Un contrôle absolu. C est ça la Network SuperVision! Notre solution d analyse réseau OptiView révolutionne la surveillance et le dépannage réseau
Plus en détailLes Standards. Hacks #1-12 CHAPITRE UN
Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b
Plus en détailTélécommunications. Plan
Télécommunications A.Maizate - EHTP 2010/2011 Plan Concepts généraux: Téléinformatique Liaison de Téléinformatique Sens de transmission Types de transmission Parallèle Série Techniques de Transmission
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailLA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailSécurité des Réseaux Locaux Informatiques VLAN et WLAN
Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT
Plus en détailCULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Plus en détailPositionnement produit Dernière mise à jour : janvier 2011
DES-1210-08P Switch 8 ports Fast Ethernet PoE Smart Cas de figure d'utilisation PME Garantie A vie limitée Accroche marketing Équipé de 8 ports Fast Ethernet, ce switch intègre les caractéristiques de
Plus en détailRéseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailOrdinateurs, Structure et Applications
Ordinateurs, Structure et Applications Cours 19, Le USB Etienne Tremblay Université Laval, Hiver 2012 Cours 19, p.1 USB signifie Universal Serial Bus USB Le USB a été conçu afin de remplacer le port série
Plus en détailSTI 20 Édition 3 /Novembre 2002
STI 20 Édition 3 /Novembre 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès au service Turbo DSL en sites d extrémité
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailThéorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailCPE Nanur-Hainaut 2009 Rudi Réz
Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté
Plus en détail