Analyse de la bande passante

Dimension: px
Commencer à balayer dès la page:

Download "Analyse de la bande passante"

Transcription

1 Analyse de la bande passante 1 Objectif Rappels techniques Définition de la bande passante Flux ascendants et descandants Architecture Bande passante et volumétrie Fonctionnement des Firewalls Facteurs limitants Facteur limitant : Liaison spécialisée Facteur limitant : Firewall Détermination de la méthode d'étude Simulation d'un Intranaute Proxy-cache Tests Etude par les accès présentés ci-dessus Configuration du labo Tests en labo Résultats Nombres d Intranautes dans l entreprise Ratio SMTP/HTTP Ligne 2Mb/sec Ligne 2Mb/sec en Labo de test Synthèse et analyse Informations recueillies sur Internet: Conclusion L étude suivante a été réalisée sur 3 types d accès Internet : Un accès Liaison spécialisée à 2Mb/sec en production, un accès 7Mb/sec en production, un accès 2Mb/sec en labo de test. 1 Objectif L'objectif de cette étude est de définir la bande passante nécessaire et suffisante d'un support de transmission de type Accès Distant Sécurisé Internet susceptible de supporter un nombre déterminé x d'utilisateurs tout en leur assurant une qualité de navigation sur Internet. Pour répondre à ce besoin, l'étude doit apporter des réponses sur les points suivants: -Obtention des informations relatives à la bande passante. -Détermination d une méthode de calcul permettant d'évaluer le pourcentage de la bande passante utilisé par un intranaute 1. -Définition des besoins quantitatifs d'un intranaute pour lui apporter une qualité de Web surffing définie comme acceptable (définition des critères mis en œuvre). 1 Intranaute: Utilisateur naviguant sur Internet (Web-surffing).

2 2 Rappels techniques 2.1 Définition de la bande passante La transmission de données sur un support physique se fait par propagation d'un phénomène vibratoire (onde). Ce phénomène est caractérisé par un intervalle de temps appelé période (égal à l inverse de la fréquence) Le débit maximal (ou largueur de bande passante) est caractérisé par l'amplitude de fréquences disponibles sur le support. Elle est de 3000 Hz pour un modem (300 à 3300 Hz). Plus la largeur est importante, plus la quantité d informations circulant sur le support sera élevée. La largeur de la bande passante dépend du type de support utilisé. 2.2 Flux ascendants et descandants L'upload et le download se font sur des canaux de transmissions séparés. Selon les supports utilisés, la bande passante disponible peut être égale ou différente sur chacun des canaux. Le download caractérise le téléchargement en mode descendant (les données circulent du serveur vers le client) et l'upload caractérise le téléchargement en mode ascendant (les données circulent du client vers le serveur). Pour les supports de communications de type LS, les débits sont identiques sur les deux canaux (2 Mb/s chacun) et asymétriques pour des supports de type ADSL (Asymetric Digital Subscriber Line). 2.3 Architecture L architecture est un critère à prendre en considération en raison des types de flux qui utilisent inégalement les canaux ascendants et descendants. L étude porte sur le canal descendant car représentatif de la consommation de la bande passante en terme de Web-Surffing. 2.4 Bande passante et volumétrie Les flux HTTP générés par les serveurs proxies constituent souvent la consommation essentielle de la bande passante pour des accès type ADS-I (Accès Distant Sécurisé Internet). Les informations dans les logs de ces serveurs concernent des volumes transférés (taille de fichiers transférés html, jpeg, pdf,..). Les informations relatives à la bande passante ne sont pas directement accessibles à partir de ces logs. Les équipements qui permettront de recueillir les informations sont accessibles sur des équipements de type Firewalls ou routeurs. 2.5 Fonctionnement des Firewalls Les configurations des Firewalls sont à prendre en considération dans ce type d analyse (mode filtrage de paquets ou mode filtrage applicatif). Ces différences ont chacune leurs avantages et inconvénients. Le schéma de gauche illustre un firewall utilisant la méthode dite de filtrage de paquets; Les trames sont décapsulées au niveau TCP/IP (couche 3). L'inconvénient majeur: on ne sait pas ce qu'il y a précisément dans cette trame, on ne contrôle que les destinataires ou émetteurs (en fonction des adresses IP et ports de communication). L'avantage de cette méthode: la consommation des ressources CPU/mémoire pour réaliser ce contrôle est faible. Le schéma de droite illustre un firewall utilisant la méthode de filtrage applicatif. Ce filtrage est plus fin que le filtrage de paquets car les trames sont analysées dans leur intégralité L'avantage principal est le contrôle plus fin

3 des informations contenues dans les trames mais l'inconvénient est la consommation des ressources CPU/mémoire car les trames sont entièrement décapsulées, analysées puis ré-encapsulées. Ces caractéristiques représentent un facteur déterminant dans la consommation de la bande passante. Le Firewall est le point central de tous les flux et par conséquent influence la consommation de la bande passante. Si le firewall est saturé au niveau système, celui-ci devient un facteur limitant et peut ainsi influencer considérablement la disponibilité de cette bande. 3 Facteurs limitants 3.1 Facteur limitant : Liaison spécialisée Des analyses sur un routeur donnant accès à une LS offrant un faible débit ont été effectuées par un logiciel calculant l'utilisation de la bande passante (cf ci-dessous). La bande passante théorique disponible est de 2 Mb/sec pour chacun des canaux (ascendant et descendant). On observe sur ce graphique que la ligne est régulièrement à 100% de sa capacité (environ 1,9 Mb/sec) en mode descendant. La saturation de la ligne en mode download est probablement due aux flux HTTP (accès Intranautes). Ce flux représente l essentiel de la consommation du canal descendant. La valeur maximal étant atteinte la journée, il n est pas possible de savoir si les besoins sont réellement suffisants et si la consommation ne serait pas supérieure avec une largeur de bande plus importante. La largeur de la bande passante constitue le facteur limitant. Les résultats obtenus ne pourront pas servir de support pour déterminer précisément la largeur nécessaire.

4 Résultats du routeur ADS-I Max In: kb/s (91.4%) Average In: kb/s (37.4%) Current In: kb/s (56.5%) Max Out: kb/s (97.2%) Average Out: kb/s (18.8%) Current Out: kb/s (27.5%) Contrairement à la ligne ascendante (bleu), la ligne descendante (verte) est très souvent saturée en cours de journée. La bande passante aux environ de 1,7 Mb/sec représente le débit maximal offert par la ligne. 3.2 Facteur limitant : Firewall La ligne présentée içi dispose d'une bande passante de 7Mb/sec. Les principaux flux utilisant le canal descendant sont les flux HTTP et SMTP. Afin de simuler un grand nombre d'internautes accédant à Internet, des tests de charge ont été effectués en visualisant les informations depuis le firewall. Les résultats ont permis de mettre en évidence que l'utilisation de la bande passante ne dépasse pas 50% de sa capacité totale soit 3,3 Mb/sec au maximum et ceci même en augmentant le nombre de requêtes de manière significative. Lors de ces tests, des relevés des performances systèmes ont été effectués. Les résultats ont montré que la CPU sur les Firewalls atteint souvent 100 % de sa capacité totale en CPU pendant la journée. La configuration des firewalls en mode filtrage applicatif (cf. chap. 2.3) constitue probablement un goulot d'étranglement pour les requêtes HTTP. Cette surcharge occasionne une congestion sur les interfaces et un ralentissement dans le traitement des requêtes. Ce résultat observé expliquerait le fait que l'exploitation de la bande passante soit très en dessous de sa capacité totale et ne permet pas une qualité de service acceptable. 4 Détermination de la méthode d'étude 4.1 Simulation d'un Intranaute Les recherches sur Internet ont montré qu'un utilisateur scanne d'avantage une page web qu'il ne la lit 2. Un utilisateur reste environ 15 secondes sur une page web avant de changer. Cela dépend du cadre de sa recherche (divertissement, travail,..). On prendra cette valeur comme un critère dans le cas des simulations effectués en labo de test. On considèrera les accès aux sites web ainsi défini : Surf normal: Surf intensif l'utilisateur prend environ 15 secondes pour consulter la page l'utilisateur prend environ 5 secondes environ pour consulter la page Lors d'un accès à un site web, d'autres critères sont également à prendre en compte comme: 2 Information recueillie sur Internet

5 - La bande passante offerte par le serveur web consulté par les Intranautes - La taille de la page web consultée Des études réalisées par Forrester Research ont montrées que le délai d affichage d une page web ne doit pas être supérieur à 10 secondes sans quoi l internaute interrompt sa requête. En prenant en compte ce critère, on définira que la durée entre 2 requêtes d URLs doit être inférieure à 15 secondes pour un surf intensif et inférieur à 25 secondes pour un surf normal. 4.2 Proxy-cache Le cache représente environ 20% des requêtes. Les valeurs sur la consommation de la bande passante doivent prendre ce critère en compte. 5 Tests 5.1 Etude par les accès présentés ci-dessus A défaut d obtenir très exactement la consommation nécessaire par utilisateur (compte tenu des facteurs limitants), on pourra présenter la moyenne consommée par les 2 accès ci-dessus pour un nombre x d utilisateurs. Les flux de faible importance 3 seront ignorés pour les calculs. On ne tiendra compte que des flux SMTP (mail) HTTP (Web-Surffing). Les flux SMTP par l accès 7Mb/sec sont pour la majorité des flux entrants et utilisent donc la ligne descendante de la ligne spécialisée. Ce flux sera ignoré par la ligne à 2Mb/sec car utilisé pour le flux ascendant. Afin de différencier les flux SMTP et HTTP (dans le cas de l'étude 7Mb/sec), le ratio SMTP/HTTP pourra être établi sur la volumétrie observée le temps des relevés; Ce ratio obtenu sera reporté sur les valeurs de bande passante mesurées depuis les Firewalls. On en déduira ainsi la consommation de la bande passante en fonction des flux HTTP et SMTP. 5.2 Configuration du labo Une ligne à 2Mb/sec est utilisée pour réaliser ces tests. Le nombre de postes clients disponibles n'est pas assez important pour obtenir des statistiques fiables d'un échantillon représentatif et tendre vers une consommation linéaire de la bande passante mais les résultats peuvent être intéressants par l'absence d'autres flux et l'absence de facteurs limitants. Nous envisageons la situation suivante: -3 postes de travail utilisateurs -1 firewall bande passante de 2 Mb/sec Configuration des postes de travail du labo: IP internes en (masque ). 1 machine Solaris 2.6 (Netscape Navigator) 1 machine Linux 2 machines PC windows NT/2000 (IE5 ou Netscape navigator) 1 firewall avec autorisation flux HTTP/HTTPS/FTP en filtrage de paquets (IP interne et externe ). 3 Flux ayant un impact négligeable sur la consommation de la bande passante.

6 Pendant les test, 2,3, ou 4 personnes seront nécessaires (en fonction des tests) pendant des périodes d'environ 15 minutes: 1, 2, ou 3 personnes pour effectuer des requêtes et une personne pour effectuer un relevé des données depuis le firewall. Les tests pourront donner lieu à plusieurs configurations afin d'obtenir des résultats variés et pertinents comme la variation de la charge du firewall, ses performances en configuration filtrage de paquets et filtrage applicatif. Les performances et consommation de bande passante avec 1, 2, 3,.. utilisateurs pour déterminer la relation nombres d'utilisateurs/performance machine/consommations de la bande passante. 5.3 Tests en labo Test 1: 1 download ftp Sur le Firewall on parvient a saturer la bande passante par un simple téléchargement (si le serveur distant répond bien comme free.fr). On atteint au maximum des valeurs de octets/sec (1,95 Mb/sec). Test 2: 2 download Si un autre poste de travail lance un téléchargement, la bande passante se répartie progressivement entre les deux téléchargement (si les 2 serveurs distants offrent les mêmes taux de transfert). Test 3: 1 utilisateur surffe: Le facteur limitant est le serveur distant. La bande passante présente des pics (lors des chargements de pages et d'images). La consommation de la bande passante est calculée en additionnant les valeurs obtenues de la bande passante et rapportées sur la période du test. On obtient une consommation moyenne en octet par seconde pour un utilisateur. Test 4: 2 utilisateurs surffent: Deux utilisateurs surffent simultanément. Une moyenne sera calculée puis comparée au résultat du test 3.

7 Test 5 : 3 utilisateurs surffent: Trois utilisateurs surffent simultanément. Une moyenne sera calculée puis comparée au résultat des tests 3 et 4. 6 Résultats 6.1 Nombres d Intranautes dans l entreprise En analysant les logs 4 des 2 proxies de l entreprise, on peut estimer que environ 700 utilisateurs accèdent à Internet par l accès à 7Mb/sec par jour et 1500 utilisateurs accèdent à Internet par l accès 2Mb/sec par jour. Pour les relevés effectués par l accès 2Mb/sec sur la plage horaire 14h00 15h00, le nombre de session est de 480. Cette valeur servira de référence pour les résultats de l accès 2Mb/sec. 6.2 Ratio SMTP/HTTP Le calcul du ratio SMTP sur HTTP en volumétrie est environ de 0,2 (800 Mo de volume pour les flux SMTP contre 4 Go de volume pour les flux HTTP par jour). Ce ratio sera pris en compte uniquement pour l accès 7Mb/sec. 6.3 Ligne 2Mb/sec On atteint environ 1,9 Mb/sec de la bande passante (courbe verte). Cette valeur est le maximum fourni par la ligne. L analyse WebTrends du Lundi 14 Janvier de 14 à 15 heures montre que 480 utilisateurs ont accédé à Internet pendant cette tranche horaire. La consommation moyenne est 3.9 Kb/sec (0.5 Ko/sec) pour un utilisateur accèdant à Internet l accès 2Mb/sec lors des tests. Les autres flux sont négligés par l accès 2Mb/sec. 6.4 Ligne 2Mb/sec en Labo de test Les 3 graphiques ci-dessous illustrent les requêtes des personnes ayant participés aux tests en labo. Ils ont simulé les Intranautes de l entreprise qui surffent de manière intensive (stimulés par la largeur de la bande passante disponible, les délais entre chaque requête étaient bien en dessous des 15 secondes 5 ). On s aperçoit que la consommation de la bande passante est composée de pics correspondant au passage d information sur la ligne (récupération des fichiers composant la page web comme les images). Lorsque le nombre d utilisateurs augmente, les pics tendent à s égaliser pour donner une courbe. Cette remarque est confortée par le schéma 4 Avec le logiciel WebTrends Professional Suite v voir chapitre 4.1

8 illustrant la consommation de la bande passsante de l accès 2Mb/sec qui présente une courbe beaucoup plus linéaire pendant les heures ouvrées et représentatif d un nombre important d Intranautes. L utilisateur seul sur la ligne a surffé intensivement pendant 7 minutes. Des relevés ont été effectués et ont conduit à une consommation totale de 910 Ko ; En rapportant cette valeur sur le temps du test, on obtient une consommation moyenne de environ 2Ko/sec soit 16 Kb/sec Bande passante 1 utilisateur 909,68 Ko en 7 min Ko / sec Le même test que précédent mais cette fois si 2 Intranautes ont surffé en simultané sur Internet. Les mêmes relevés ont été réalisés sur une période de 5 minutes. La consommation moyenne pour un utilisateur en surffant de manière intensive donne: 1270 Ko / (2*320) = 1.98 Ko/sec soit 15.8 Kb/sec par utilisateur en moyenne bande passante 2 utilisateurs 1270,08 en 5 minutes

9 Le 3 ème test a été effectué sur 5 minutes avec 2 utilisateurs surffant simultanément normalement cette fois (chaque requête faite entre 15 et 25 secondes). On observe que la bande passante commence à s aplatir, la consommation moyenne est de 12,7 Ko secondes pour 2 utilisateurs (1.6 Kb /sec) soit pour un utilisateur 0.8 Kb/sec Ko/sec sur 5 minutes de test test effectué par 2 utilisateurs simultanés Synthèse et analyse Simulation effectuée 1 utilisateur téléchargement ftp 1 utilisateur téléchargement ftp 1 utilisateur intensif Web-surffing pendant 7 min 2 utilisateurs intensifs Web-surffing pendant 5 min 2 utilisateurs normaux Web-surffing pendant 5 minutes Accès 2Mb/sec le 14 janvier de 14h00 à 15h00 (482 utilisateurs) Accès 7Mb/sec: maximum atteint Consommation bande Consommation passante observée CPU Synthèse 1.95 Mb/sec > 10% Un simple utilisateur parvient à saturer la bande passante (si le site distant offre une bande passante importante) Mb/sec > 10% Il y a répartition entre les 2 sessions. Le taux de transfert dépend aussi de la bande passante disponible du site distant Cf tableau 1 > 10% l'utilisateur a surffé intensivement en visualisant très rapidement les pages. La consommation est de 16Kb/sec Cf tableau 2 > 10% Les requêtes ont été effectuées de manières intensives (plusieurs sites consultés en même temps). La bande passante consommé par utilisateur est de 15.8 Kb/sec Cf tableau 3 > 10% 2 utilisateurs surffent normalement ; La consommation moyenne est de 0.8 Kb/sec par utilisateur. Cf tableau 4 Le nombre d'utilisateurs sur la période analysée est de 480. La bande passante était à saturation et de 1,9 Mb/sec ce qui donne pour un utilisateur 3.9 Kb/sec. La valeur est environ de 3 Mb/sec. Pendant la tranche horaire 14h-15h, 230 utilisateurs surffent soit 13 Kb/sec. En supprimant le flux

10 SMTP : 13 (13*0.2)= 10.4 Kb/sec Les résultats présentés montrent des écarts importants sur l ensemble des résultats. Le type de navigation effectuée (normal / intensif) joue un rôle prépondérant. La consommation entre les 2 accès 2Mb/sec et 7Mb/sec de production sont très variés (2,5 fois plus de consommation par l accès 7Mb/sec) ; Cependant les facteurs limitants ne permettent pas de déterminer si la valeur 10,4 Kb/sec est suffisante pour un utilisateur. Les tests en labo ont montré qu un Intranaute intensif peut consommer jusqu à 16Kb/sec. Il est probable qu une valeur correcte se situe entre la consommation obtenue par l accès 2Mb/sec et les tests en labo. Bien que le facteur CPU de l accès 7Mb/sec soit limitant, le résultat obtenu est peut être le plus proche de la réalité et reflèterait la valeur nécessaire par utilisateur. Lorsque le facteur limitant sera supprimé, le résultat sera affiné mais probablement aux alentours de 10Kb/sec par utilisateur. 6.6 Informations recueillies sur Internet: Les recherches sur Internet n'ont pas apporté de véritables indications sur la consommation d'un Internaute. L'étude suivante à cependant montré qu'un internaute (par l'intermédiaire d'un FAI 6 ) consomme entre 0.45 et 0.88 kb/sec de débit. Coût de la bande passante Internet pour un FAI : Hypothèse basse Hypothèse haute Débit moyen des utilisateurs connectés Taux d'utilisateurs connectés en heures de pointe 0,05 0,08 Bande passante par utilisateur (bit/s) Coût d'un Mb/s de bande passante Coût de la bande passante Internet par abonné 6,75 22 Source : Antoine Guigan, d'après étude Lee Mc Knight et FAI tarifs bande passante : ISDNet Cette étude montre que l utilisateur accédant à Internet par un modem est limité par la bande passante que lui offre son fournisseur d accès. 7 Conclusion L étude réalisée conjointement en labo et sur les accès de production a donné des résultats variables qui relatent d avantage une interprétation subjective. Cependant les résultats comparés entre les tests en labo et la consommation par les ADS-I montrent que la valeur qui semble être significative en terme d apport d une qualité de service tout à fait acceptable est environ de 10Kb/sec. Cependant, d autres tests et une étude plus approfondie seront nécessaires pour définir si cette valeur de 10Kb/sec est réellement acceptable comme critère de qualité. La suppression des facteurs limitants par les accès 2Mb/sec et 7Mb/sec sont un nouveau point de départ pour cette future étude. 6 FAI: Fournisseur d'accès Internet

Exemple de rapport simplifié de Test de charge

Exemple de rapport simplifié de Test de charge syloe.fr http://www.syloe.fr/conseil/test de charge/exemple de rapport simplifie de test de charge/ Exemple de rapport simplifié de Test de charge Contexte du test de charge Un client nous soumet une problématique

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Pré Requis installation

Pré Requis installation Pré Requis installation Version : V1.1 Date : 28 juin 2010 1 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tél :+33 (0)2 41 22 70 00 Fax : +33 (0)2 41 22 70 22 Site

Plus en détail

ARGUS 145 : test ADSL, ADSL2/2+, S-HDSL, RNIS (AdB) et RTC

ARGUS 145 : test ADSL, ADSL2/2+, S-HDSL, RNIS (AdB) et RTC ARGUS 145 : test ADSL, ADSL2/2+, S-HDSL, RNIS (AdB) et RTC 1. caractéristiques : ARGUS 145 - Fonctions à l'interface ADSL Simulation ATU-R ADSL, ADSL2, ADSL2+, & ReADSL Mesure automatique et affichage

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

3 / Pour en savoir plus

3 / Pour en savoir plus 3 / Pour en savoir plus / Fiches techniques / Le dégroupage d une ligne téléphonique P. 38 / Les débits P. 39 / Les équipements à domicile P. 40 / Communications électroniques et accès à la télévision

Plus en détail

ultisites S.A. module «actifs»

ultisites S.A. module «actifs» M ultisites S.A. module «actifs» TP N 10 : Configurer le routeur ADSL et l'ap WIFI Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de configurer le routeur ADSL durée : 2h

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

AnalogX : partage de connexion Internet

AnalogX : partage de connexion Internet AnalogX : partage de connexion Internet Cette page explique comment configurer toute machine Windows 9x afin de partager une connexion ADSL ou RTC (modem standard). Plan du document 1. Partie 1 : Accèder

Plus en détail

Question n 1 : Sur le routeur, vérifier les débits de l interface Fa0/1 avec la commande suivante :

Question n 1 : Sur le routeur, vérifier les débits de l interface Fa0/1 avec la commande suivante : TP QoS 1. Dispositif du Labo 2. Premier exemple : cas où la QoS n est pas activée Vérifions la connectivité avec le serveur FTP depuis le poste G1 : Puis on ouvre une session FTP : Idem avec H1. On télécharge

Plus en détail

Les Réseaux : Quelques Notions de base. Cycle de formation Ramage 2 Mars 2011

Les Réseaux : Quelques Notions de base. Cycle de formation Ramage 2 Mars 2011 Les Réseaux : Quelques Notions de base Cycle de formation Ramage 2 Mars 2011 1 Agenda Concepts et introduction aux réseaux Les Réseaux Locaux Internet Le Web Les Réseaux longue distance Exercices pratiques

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Explication des statistiques

Explication des statistiques Explication des statistiques Sources : http://www.eolas.fr/8-conseil/65-interpreter-vos-statistiques-webalizer.htm http://support.sherweb.com/faqdetails.php?idarticle=68 Un site web est un ensemble de

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

LIVRE BLANC : Architectures OXYGENE version 8. MEMSOFT Page 1 sur 16 Livre Blanc Architectures Oxygène

LIVRE BLANC : Architectures OXYGENE version 8. MEMSOFT Page 1 sur 16 Livre Blanc Architectures Oxygène LIVRE BLANC : Architectures OXYGENE version 8 MEMSOFT Page 1 sur 16 Livre Blanc Architectures Oxygène Date du document : 25 septembre 2013 Ce livre blanc est destiné à l'information des professionnels

Plus en détail

ETUDE DE CAS SESSION 2000 OPTION ARLE BAREME ET CORRIGE ETABLIS PAR LA COMMISSION NATIONALE D HARMONISATION DU 31 MAI 2000

ETUDE DE CAS SESSION 2000 OPTION ARLE BAREME ET CORRIGE ETABLIS PAR LA COMMISSION NATIONALE D HARMONISATION DU 31 MAI 2000 BTS INFORMATIQUE DE GESTION SESSION 2000 ETUDE DE CAS SESSION 2000 OPTION ARLE BAREME ET CORRIGE ETABLIS PAR LA COMMISSION NATIONALE D HARMONISATION DU 31 MAI 2000 Durée : 5 heures Coefficient : 5 CAS

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS)

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) NOM & PRÉNOM : TECH NL9 CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) Quelle est l'adresse de diffusion pour le réseau 140.20.0.0 /16? 140.20.255.255 Donnez une adresse de réseau privé de classe A et son

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Cumuler plusieurs accès internet (répartition de charge)

Cumuler plusieurs accès internet (répartition de charge) Cumuler plusieurs accès internet (répartition de charge) Dernière actualisation : mardi 27 janvier 2015, par Julien Delmas Vous êtes une entreprise ou un établissement scolaire confronté à un débit internet

Plus en détail

ManageEngine OpUtils 3. Vue d ensemble du produit

ManageEngine OpUtils 3. Vue d ensemble du produit ManageEngine OpUtils 3 Vue d ensemble du produit Agenda Vision général du produit Fonctions clés Les outils dans OpUtils Q & A Synthèse Vue du produit OpUtils est un outil de diagnostique du système et

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

DESS TEXTE. Outils informatiques 5. HTML et le protocole HTTP p.1

DESS TEXTE. Outils informatiques 5. HTML et le protocole HTTP p.1 Outils informatiques 5. HTML et le protocole HTTP DESS TEXTE Outils informatiques 5. HTML et le protocole HTTP p.1 Introduction But du cours : récupérer automatiquement des données accessibles sur le web

Plus en détail

GUIDE VSAT BIDIRECTIONNEL

GUIDE VSAT BIDIRECTIONNEL GUIDE VSAT BIDIRECTIONNEL Février 2008 p. 1/5 Les connexions haut débit par satellite utilisent une technologie de haut niveau. Si le coût de l équipement et de l abonnement mensuel sont souvent les principaux

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre 1 À quel protocole les serveurs de messagerie font-ils appel pour communiquer les uns avec les autres? FTP HTTP TFTP SMTP POP SNMP 2 Lequel de ces énoncés décrit le fonctionnement de la taille de fenêtre

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

TP 2 de dimensionnement de réseaux

TP 2 de dimensionnement de réseaux Bourdin Benoit Courtat Julien TP 2 de dimensionnement de réseaux Exercice 1 Tout au long de TP, nous avons du utiliser httperf. Nous tirons nos résultats de la sortie standart du logiciel, mais aussi d'un

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur Page 1 sur 35 Services réseau 6.1 Clients, serveurs et leur interaction 6.1.1 Relation client-serveur Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer

Plus en détail

Provence Promotion. Cahier des charges V1.1 ACCES INTERNET. Le 15/10/09

Provence Promotion. Cahier des charges V1.1 ACCES INTERNET. Le 15/10/09 Provence Promotion ACCES INTERNET Cahier des charges V1.1 Le 15/10/09 1 Sommaire 1 OBJET DU MARCHE... 3 2 DESCRIPTIF DE L EXISTANT... 3 2.1 LIAISON ACTUELLE... 3 2.2 UTILISATION ACTUELLE... 3 2.3 FONCTIONNALITES

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

BTS INFORMATIQUE DE GESTION - ISE4D SESSION 2008 E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS A CLICK ÉLÉMENTS DE CORRECTION

BTS INFORMATIQUE DE GESTION - ISE4D SESSION 2008 E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS A CLICK ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION - ISE4D SESSION 28 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS A CLICK Barème ÉLÉMENTS DE CORRECTION Dossier 1 : Gestion du réseau de la société A'CLICK Dossier

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Utilisez une technologie adaptée à vos besoins

Utilisez une technologie adaptée à vos besoins Accès Internet Utilisez une technologie adaptée à vos besoins «Optimisez vos outils et moyens de communications» Les différentes offres OPTIMO CONSEIL vous accompagne dans le choix de votre accès internet.

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version.2.0 TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. + (0)2 4 22 70 00 - Fax. + (0)2 4 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

RÉSEAUX D ORDINATEURS ET INTER-RESEAUX. G. Falquet

RÉSEAUX D ORDINATEURS ET INTER-RESEAUX. G. Falquet RÉSEAUX D ORDINATEURS ET INTER-RESEAUX G. Falquet 1. Historique des réseaux informatiques 2. Supports physique 3. Protocoles et niveaux d abstraction 4. Interconnexion de réseaux - Internet TCP/IP 5. Systèmes

Plus en détail

Démarrer avec Proxy Plus

Démarrer avec Proxy Plus Démarrer avec Proxy Plus A. Introduction A.1 Qu'est-ce que Proxy+? Proxy+ est un logiciel proxy permettant de partager une connexion internet entre différentes machines (Windows, Linux, Macintosh, etc.),

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES Collez votre autocollant ici : 1 1 que vous en colliez un sur la copie double et 5 autres sur les sujets (un sur chaque feuille dans la case en haut à gauche). 1 3. Complétez le tableau suivant avec les

Plus en détail

Services de vidéo en ligne

Services de vidéo en ligne Services de vidéo en ligne Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des services diversifiés Télévision numérique : s appuie sur des standards de format (standards ETSI) utilise plusieurs

Plus en détail

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600 Performance et usage Wifi AC - Connexions Wifi ultra rapides 1600 DUAL BAND 300+1300 PORTÉE Vitesse Wifi 300 + 1300 Mbps Modem VDSL rapide pour des connexions fibres haut débit Détection automatique des

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

FICHE PRATIQUE www.marchespublics.nc

FICHE PRATIQUE www.marchespublics.nc FICHE PRATIQUE www.marchespublics.nc UTILISATION DU COMPTE D UTILISATEUR ENTREPRISE Réf. Version Date de la version Auteur FPE2 1.0 11/09/2014 support@calneo.fr 1 OBJET DU DOCUMENT Cette fiche pratique

Plus en détail

Comment choisir le bon modèle

Comment choisir le bon modèle Comment choisir le bon modèle Appliances SG Series - Sophos UTM 9.3 Trois étapes pour déterminer le bon modèle d'appliance Ce document sert de directive pour identifier la bonne appliance Sophos SG Series

Plus en détail

Prérequis techniques

Prérequis techniques QuadraEXPERT On Demand Février 2015 Prérequis techniques Sommaire 1. PREAMBULE...3 2. PREREQUIS TELECOM...4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Mode d'emploi. ECO - DEVICES Mode d emploi - Copyright 2013 GCE.ELECTRONICS www.gce-electronics.com

Mode d'emploi. ECO - DEVICES Mode d emploi - Copyright 2013 GCE.ELECTRONICS www.gce-electronics.com Mode d'emploi Caractéristiques: 2 Entrées télé-information (Compteur électronique) pour le suivi de la consommation et production d'électricité. 2 compteurs d'impulsions par mise à la masse (Suivi consommation

Plus en détail

UE 503 L3 MIAGE. TD6 : Adressage IP. A. Belaïd

UE 503 L3 MIAGE. TD6 : Adressage IP. A. Belaïd UE 503 L3 MIAGE TD6 : Adressage IP A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 Adressage IP Objectifs Si l on veut interconnecter des réseaux, on ne peut pas

Plus en détail

Fiche technique du serveur CamTrace 1U 2 tiroirs sans RAID

Fiche technique du serveur CamTrace 1U 2 tiroirs sans RAID CamTrace 1U Photos Camtrace tous droits réservés Fiche technique du serveur CamTrace 1U 2 tiroirs sans RAID Chassis Supermicro Carte mère X9SCLF Dimensions : Largeur 16.8" (426 mm) Profondeur 22.6" (574

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

SEN TCP/UDP - page1 /5

SEN TCP/UDP - page1 /5 SEN TCP/UDP - page /5 TCP/UDP I) Rôles communs a) Segmentation Dans les communications réseaux, la taille des données peut aller jusqu'à plusieurs Giga Octet, il est impossible d envoyer des paquets IP

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

DOSSIER CORRIGÉ. Systèmes Électroniques Numériques. ÉPREUVE EP1 ÉTUDE D UN SYSTÈME «Analyseur de fréquentation» Brevet d Études Professionnelles

DOSSIER CORRIGÉ. Systèmes Électroniques Numériques. ÉPREUVE EP1 ÉTUDE D UN SYSTÈME «Analyseur de fréquentation» Brevet d Études Professionnelles Brevet d Études Professionnelles Systèmes Électroniques Numériques ÉPREUVE EP1 ÉTUDE D UN SYSTÈME «Analyseur de fréquentation» DOSSIER CORRIGÉ Brevet d Études Professionnelles Systèmes Électroniques Code

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Internet et la vidéo numérique

Internet et la vidéo numérique Internet et la vidéo numérique Dominique PRESENT I.U.T. de Marne la Vallée Flux asynchrones, synchrones et isochrones Un flux est l ensemble des trames échangées entre 2 applications Un flux est asynchrone

Plus en détail

I Open Resto. Sommaire :

I Open Resto. Sommaire : I Open Resto Sommaire : I Open Resto...1 Identification...2 Le menu...2 Onglet «Saisie des Produits»...3 Etablissement :...3 Tranches horaires :... 15 Modèles de stock :... 16 Tables :... 17 Onglet «Conditions

Plus en détail

Cisco PACKET TRACER Prise en main du logiciel

Cisco PACKET TRACER Prise en main du logiciel Packet Tracer : Manuel de prise en main 1/8 Présentation de l écran principal Cisco PACKET TRACER Prise en main du logiciel Il dispose d une barre de menu classique D une barre d outil principale comportant

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 28 Novembre 2013 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux.

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm Septembre 2012 http://creativecommons.org/licenses/by-sa/3.0/ Plan du cours 1 2 3 4 5 Notion de réseau Reseau (network) = connection

Plus en détail

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet.

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. La documentation en ligne > Glossaire internet Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. @ FTP PAQUET ASCII HOTE PING BACKBONE HTML PPP BANDE PASSANTE HTTP PROVIDER

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Communication de l information Les réseaux Cours

Communication de l information Les réseaux Cours Communication de l information Les réseaux Cours 1- Mise en situation Comment différents appareils parviennent-ils à communiquer entre eux? 2- Les réseaux informatiques Réseau d'ordinateurs : Le principe

Plus en détail

Filtrage, Routage et Segmentation réseau Travaux pratiques

Filtrage, Routage et Segmentation réseau Travaux pratiques Filtrage, Routage et Segmentation réseau Travaux pratiques Le but est de faire l'étude, le test par simulateur et la réalisation d'une maquette complète d'infrastructure réseau routé et filtrant avec :

Plus en détail