Couche 2 La couche Liaison
|
|
- Francis Mathieu
- il y a 7 ans
- Total affichages :
Transcription
1 Plan du cours Couche 2 La couche Liaison Couche 2 : Liaison de données Couche Liaison de données - cas général Cas particulier des réseaux locaux Couche 3 : Réseau Couche 4 : Transport Les Réseaux Locaux Industriels Pascal Berthou (berthou@laas.fr) LAAS-CNRS, 7, av du Colonel Roche Toulouse Les Réseaux sans fil 2 Plan Rappels (1) Introduction Découpage en Trames Contrôle des erreurs Contrôle de flux Exemple du protocole HDLC Exemple du protocole PPP Niveau OSI = 1 fournit les procédures et les fonctions mécaniques et électriques nécessaires à : établir, maintenir et libérer des connexions physiques entre les équipements terminaux (ETTD) assure la transmission d éléments binaires sur une liaison physique (permanente ou non) Liaison de données 3 4
2 Rappels (2) Introduction Communication entre deux machines adjacentes connexion physique directe délivrance ordonnée des informations Problèmes de transmission Distorsion du signal Bruit Problèmes de synchronisation Erreurs de Transmission Couche Liaison dans une architecture Internet 5 6 La couche Liaison : Rôle Objectifs (1) : Découpage en Trames But : fournir des services permettant Structuration du flux de bits de la couche Physique l échange des informations contrôle du bon déroulement de la communication Découpage en Trames unité de données de la Couche Liaison A la couche Réseau suite de bits délimitée de taille fixe ou variable exemple : Objectifs : ATM : fixe (53 octets) Délimitation des informations Ethernet : variable (<1524 octets) Règles d échange de données Contrôle du bon acheminement des données, sans perte ni duplication et de façon transparente 7 8
3 Objectifs (2) : Contrôle des Erreurs Objectifs (3) : Contrôle de Flux Des taux de pertes disparates en fonction des supports Rares sur les fibres optiques parfois plus important: éviter les retransmissions de bout en bout boucle locale = 10-4.N 0.8 (N taille trame en octets) Supérieur sur les réseaux sans fil Mécanismes pour éviter de saturer le destinataire indication à l'émetteur se retrouve dans les couches supérieures Comment assurer la fiabilité de la transmission? techniques de détection et correction d'erreurs retour d'informations vers l'émetteur acquittements positifs acquittements négatifs détection des absences par temporisateur politique de retransmission et numérotation 9 10 Plan Découpage en Trames (1) Introduction Découpage en Trames Techniques de délimitation de Trames approches temporelles non adaptées Pas d horloge commune entre les entités communicantes Contrôle des erreurs Contrôle de flux Exemple du protocole HDLC Exemple du protocole PPP quatre approches : 1) comptage des caractère De-synchronisation en cas d erreur 2) caractères de marquage de début et de fin ex: ASCII debut = DLE (Data Link Escape) + STX (Start of TeXt) fin = DLE (Data Link Escape) + ETX (End of TeXt) Inadapté au mode de transmission binaire apparition des sequences dans les donnees charactere de bourrage (character stuffing) 11 12
4 Découpage en Trames (2) Plan 3) Utilisation de chaînes de bits délimiteurs plus souple et non liées avec un codage utilisation d'un drapeau (flag) ex: transparence par bourrage (bit stuffing) ex : insertion de 0 dans les chaines de 1 4) manipulation du codage au niveau physique si des combinaisons interdites sont disponibles ex: LAN codant : 1 par high-low 0 par low-high reste high-high et low-low pour delimiter les trames Introduction Découpage en Trames Contrôle des erreurs Contrôle de flux Exemple du protocole HDLC Exemple du protocole PPP Contrôle des Erreurs (1) Contrôle des Erreurs (2) 2 types d erreurs sur le support erreurs isolées : 1 bit est modifié 0 1 ou 1 0 erreurs par burst : k bits sont modifiés en séquence Utilisation de redondances mot de code (n bits) = données (m bits) + contrôle (r bits) avec n=m+r Détection d'erreurs distance de Hamming = nombre de bits différents entre deux mots somme des «1» après un XOR entre les mots Indique le nombre minimum d'erreurs simples pour passer d'un code légal à un autre Détection et correction dépendent de la dh pour détecter k erreurs, dh = k+1 pour corriger k erreurs, dh = 2k+1 Nécessite moins de bits de contrôle Impose la retransmission de la trame erronée Correction d Erreurs Nécessite plus de bits de contrôle Permet la reconstruction de la trame initiale Ex. code détecteur : bit de parité (attention : 1 bit = 1 erreur!) Ex. code correcteur : soient 4 mots de code [ , , , ] dh = 5 correction de 2 erreurs si réception de on récupère si triple erreur : ambiguité 15 16
5 Codes Correcteurs Simples Codes détecteurs Méthode de Hamming bits numérotés de 1 à n bits puissance de 2 sont les r bits de contrôle (1,2,4, 8...) les autres sont les m bits de données (3,5,6,7,9,10...) bits de contrôle = calcul de parité sur certains bits de données (ceux dont la décomposition en puissance de 2 fait intervenir le bit de contrôle concerné) détection de l'erreur par somme des bits de contrôle non conforme à la parité. Permet la correction. Problème Uniquement sur des erreurs simples (1 seul bit) La correction d'erreur n'est pas optimale sur des canaux avec faible taux de perte ex: 10-9 avec paquets de 1000 bits comparer codage Hammig (10 bits) et bit de parité avec retransmission Amélioration du bit de parité pour les burst probabilité de détection de 0.5 alternative 1 : calcul sur une matrice n*m (détection de burst de perte de taille jusqu'à n) alternative 2 : codes CRC Limites théorique : (m+r)<2r Correction de burst d'erreur à l'aide d'une matrice (calcul par colonnes) Codes détecteurs : CRC (1) Codes détecteurs : CRC (2) Codes CRC (Cyclic Redundancy Code) aussi appelés Codes Polynomiaux arithmétique polynomiale : soustraction modulo 2 (sans retenue : XOR) division identique à celle en binaire utilisation d'un polynôme générateur G(x) rang des bits des chaînes correspond au degrés des polynômes ( : x 5 + x ) Méthode de calcul à l émission : soit r le degrés de G(x) : ajouter r zéro après le bit de poids faible du bloc M(x) division modulo 2 de xr.m(x) par G(x) reste R(x) envoyer T(x) = xr.m(x) - R(x) Méthode de vérification à la réception T(x) est divisible par G(x), à vérifier par le récepteur! La longueur de la séquence calculée n intervient pas dans la précision Reste R(x) Message émis :
6 Codes détecteurs : CRC (3) Plan CCITT : détection avec CRC 16 bits g(x) = x 16 + x 12 + x détecte les erreurs isolées, doubles, les nombres d erreurs paire, et les burst < 16 Introduction Découpage en Trames % erreurs burst 16 bits % erreurs burst >16 bits Ethernet : détection avec CRC 32 bits g(x) = x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x + 1 Contrôle des erreurs Contrôle de flux Exemple du protocole HDLC ATM Exemple du protocole PPP g(x) = x 8 + x 2 + x Contrôle de flux Protocoles ARQ (1) : Automatic Repeat request But : Eviter que l émetteur submerge le récepteur de trames Pertes, blocages,... Nombreux types de contrôles de flux Protocoles types envoyer/attendre (stop-and-wait) L émetteur attends un acquittement positif avant d envoyer la donnée suivante Trame reçue : Acquittement Positif (ACK) Trame reçue & erronée : Acquittement Négatif (NAK) Protocoles avec Fenêtre d'anticipation (Sliding Window) envoi de plusieurs trames avant réception d'un acquittement le nombre de trames autorisés à être envoyées est indiqué par la fenêtre de l'émetteur le nombre de trames acceptables par le destinataire est indiqué par la fenêtre du récepteur Calcul de la relation entre les deux fenêtre selon le protocole utilisé 23 24
7 Protocoles ARQ (2) Protocoles ARQ (3) Trame perdue : Temporisateur (Time Out) Acquittement perdu, duplication : Numérotation des trames Protocoles ARQ (4) Problèmes Inhérents aux protocoles ARQ Pauvre utilisation du canal de communication Données sur liaison satellite : Tp=256 ms Trame = 1000 bits lien a 56 Kb/s Ta & Ty négligés Déterminer : le débit Max possible : Dmax Taux d occupation du canal : U Protocoles Uni-directionnels Temporisateur qui expire trop tôt : Numérotation des ACKs 27 28
8 Fenêtres d anticipation Fenêtres d anticipation La transmission continue permet à l émetteur de transmettre plusieurs trames sans avoir reçu leurs acquittements. Il faut limiter le nombre de trames nonacquittées pour des raisons de capacité de traitement et de taille de mémoire (tampons) chez le récepteur et l émetteur: contrôle du flux. La méthode des fenêtres d anticipation nécessite l introduction de numéros de séquence pour les trames ainsi qu une taille de fenêtre maximale pour l émetteur et le récepteur. Fenêtre de l émetteur Taille de la fenêtre d émission N N+1 N+2 N+3 N+4 N+5 N+6 N+7 N+8 Envoyé et Acquitté Envoyé mais pas encore Non envoyé, mais possibilité de le faire Ne peut pas encore être envoyé Acquitté Fenêtre du récepteur Taille de la fenêtre de réception N N+1 N+2 N+3 N+4 N+5 N+6 N+7 N+8 Reçu et Acquitté En cours de réception Peut être reçu Ne peut pas être reçu pas encore Acquitté Impact sur le contrôle d erreur Contrôle d erreur : Renvoie sélectif (1) Contrôle d erreur : Rejet Sélectif (2) Chaque trame est acquittée individuellement. En cas d un erreur, la trame est retransmise (retransmission implicite). Les numéros de séquence évitent les duplications. Chaque acquittement est cumulatif: ACK(N) acquitte toutes les trames jusqu au numéro N. Chaque NAK est associé avec un temporisateur pour permettre sa retransmission en cas de perte. Si perte d un ack la numérotation empêche la duplication 31 32
9 Contrôle d erreur : Go-Back Back-N (3) Comparaison (4) Chaque acquittement est cumulatif: ACK(N) acquitte toutes les trames jusqu au numéro N. L acquittement négatif NAK(N+1) demande la retransmission à partir de la trame T(N+1). Chaque NAK est associé avec un temporisateur pour permettre sa retransmission en cas de perte. Il n y a pas de duplication avec ce protocole. Si des acquittements sont perdus, la trame ACK suivante acquitte aussi les trames précédentes. renvoie/rejet sélectif. L ordre de la transmission n est pas nécessairement conservé. Cette méthode est utilisée, si les trames représentent des messages indépendants, où si le récepteur est capable de re-assembler les trames dans l ordre original. Des grands tampons s avèrent alors nécessaire. go-back-n. La séquence original des tampons est toujours conservée. La taille des tampons du côté récepteur est minimisée. Cependant, l utilisation de la capacité du canal est moins efficace qu avec la méthode renvoie/rejet selectif Piggybacking Résumé: contrôle d erreur et du flux de transmission acquittement de trames par le biais d'autres trames de données Mécanisme utilisé quand 2 entités communicantes sont à la fois source et puits (échange de trames de données et de supervision dans les deux sens). Pour acquitter un trame, un puits attend de transmettre une trame de données où il "ajoute" un champ particulier pour faire l'acquittement de la dernière trame reçue. Avantage : ACK = quelques bits dans une trame de données? évite d'occuper le medium avec des trames de supervision, et un tampon sur la source. Inconvénient : l'émetteur attend plus longtemps les ACK. Si la station réceptrice détecte une erreur de transmission, elle demande la retransmission de la trame erronée: Automatic Repeat Request (ARQ). Les mécanismes pour la retransmission automatique reposent sur: Temporisateur Acquittement positif et/ou négatif; individuel ou cumulatif. Numérotation des trames Numérotation de acquittement 35 36
10 Plan Protocole HDLC Introduction Découpage en Trames Contrôle des erreurs Contrôle de flux Exemple du protocole HDLC Exemple du protocole PPP HDLC = High level Data Link Control protocole de Liaison Normalisé par l ISO en Base pour les protocoles RNIS (LAP-D), X25 (LAP-B), Frame Relay, Plan d étude de HDLC délimitation des données protocoles format des trames La délimitation des données au niveau liaison délimitation spécifique au niveau liaison couche Liaison: marqueur de début ET marqueur de fin autres couches: encapsulation = ajout d un en-tête seul double caractéristique binaire = transparente pour l alphabet de codification synchrone: synchronisation permanente des horloges émetteur/récepteur Protocole HDLC Station émettrice A B Protocole HDLC Structure de trame une enveloppe -> marqueur de début et de fin de trame pour identifier les blocs significatifs parmi les bits en transit des champs structurés véhiculant informations de contrôle HDLC données issues de la couche réseau Bits Fanion initial Adresse Commandes Trame HDLC Fanion final Informations FCS Octets Champ adresse dans : Commande Réponse Fanion initial (8 bits) = séquence binaire particulière ( ): indique obligatoirement une limite de trame Adresse (8bits): indique B A A B identification de la station secondaire destinataire d une trame de commande adresse de la station émettrice d un trame de réponse distinction trames de commande/trames de réponse Commande (8 bits): contient une indication du type de trame: trame d information, de supervision ou trames non numérotées Informations (longueur variable en nombre d octets) spécifique des trames d information et absent des trames de commande Contrôle (16 bits): Champ de contrôle d erreurs: CRC portant sur les champs Adresse, Commande et Informations. Emission: calcul effectué sur trame à émettre et résultat «ajouté» à celle-ci. Réception: recalcul: suivant résultat, trame reçue est Ok ou altérée. Une trame altérée est ignorée et devra être retransmise Fanion final (8bits) = fanion initial Catégories de trames trame d information (I) : véhicule les SDU du niveau Réseau trame de supervision (S): véhicule les commandes ou réponses liées au contrôle d erreur ou de flux trames non numérotées (U): véhicule les commandes ou réponses de gestion de la liaison (ex: établissement/libération de connexion) 39 40
11 Protocole HDLC Protocole HDLC: Echange de données Emissions particulières trames se suivant sans interruption: un seul fanion est émis: fanion final de la trame précédente = fanion initial de la trame suivante abandon prématuré d une trame émission de 7 bits consécutifs à 1 état inactif émission de 15 bits consécutifs à 1 maintien de l activité par envoi en continu de fanions Transparence des données fanion = séquence binaire spécifique qu on ne peut donc retrouver dans un autre champ de la trame transparence des données assurée par insertion à l émission d un zéro après une séquence de 5 bits à 1 (longueur de séquence de 1 5 bits) retrait à la réception du zéro situé après toute séquence de 5 bits à 1 exemple émission de séquence transmise? réception de séquence reçue significative? réception de séquence reçue significative? Numérotation des messages les trames d information possèdent un champ d informations et un numéro de séquence à l émission gestion par station d un compteur: à l émission, incrémentation puis placement de la valeur dans champ n de séquence noté N (S). À la réception, si défaut dans la séquence des n : problème: perte, duplication... 2 modes de réponse suivant que les réponses sont sollicitées mode de réponse normal (NRM: Normal Response Mode) les réponses sont émises de façon autonome mode de réponse autonome (ARM: Asynchronous Response Mode) Protocole HDLC: Echange de données Protocole HDLC: Echange de données Mode de réponse normal la station secondaire ne peut émettre qu après y avoir été invitée par la station primaire Poll bit : bit particulier P du champ de commande utilisé par le primaire pour donner la parole au secondaire; Quand le secondaire n a plus rien à transmettre, il rend la parole au primaire: Final bit (il change de nom). Notion de maitre / esclave Mode de réponse autonome toute station peut prendre l initiative d émettre qu après y avoir été invitée par la station primaire Poll/Final bit : bit P/F particulier du champ de commande sert ici pour demander une réponse immédiate ou signifier la réponse à cette demande. Acquittement Intérêt de cet acquittement les trames d informations et de super-vision ne nécessite pas de trafic incluent un second numéro de séquence: le supplémentaire si informations en numéro de séquence à la réception N (R). attente acquittement en réception: possibilité d émettre plusieurs N(R) recu => toutes les trames telles que N(S) < N(R) ont été correctement recues : messages avant d envoyer un libération des buffers acquittement la prochaine trame attendue doit avoir la Caractéristiques communes valeur N(R) numéro de séquence en émission et acquittement suivant état récepteur réception indépendant pour sans information à transmettre chaque sens de transmission trame de supervision RR avec N(R) numérotation modulo 8 (128 dans occupé trame de supervision RNR avec N(R) version étendue) ayant information à transmettre trame d information avec N(R) 43 44
12 Protocole HDLC: Exemple Protocole HDLC: Contrôle de flux N(S) N(R) I S0,R0 I S1,R0,P I S0,R2 I S1,R2,F I S2,R2 I S3,R2,P RR R4,F I S4,R2 N(S) N(R) Contrôle de flux intervient lorsque la station réceptrice n est plus en mesure de recevoir des informations envoi d une trame RNR par la station «saturée» demande de reprise par la station émettrice par envoi(s) successif (s) de trame RR jusqu à réception d une trame RR émise en retour par la station réceptrice dès qu elle est à nouveau disponible. Remarque: RNR est une trame avec N(R) Exemple N(S) N(R) I S0,R0 I S1,R0 I S2,R0,P RNR R2 RR R0,P RR R0,P RR R2,F I S2,R0,P RR R3,F N(S) N(R) Protocole HDLC: Contrôle d anomalie Protocole HDLC: Contrôle d anomalie Types d anomalies erreur sur contenu: CRC faux erreur par rupture de séquence trame manquante trame dupliquée pas de réponse au-delà d un certain délai Méthode classique: pointage de vérification sur invitation de la station primaire, la station réceptrice émet une trame (information ou RR) avec un N(R) si N(R)<N(S), alors la station émettrice retransmet les trames concernées. Bit P ou P/F = point de synchronisation pour numérotation des séquences Trames de rejet REJ La trame REJ émise par le récepteur demande à l émetteur de retransmettre toutes les trames dont le N(S) est supérieur au N(R) contenu dans la trame REJ. Trames de SREJ La trame SREJ émise par le récepteur demande à l émetteur de retransmettre la trame dont le N(S) est égal au N(R) contenu dans la trame SREJ et seulement cette trame. Comparaison des mécanismes REJ et SREJ permettent une retransmission au plus tôt après anomalie de séquence SREJ est une option de HDLC à cause de la complexité induite Absence de réponse émission d une trame avec demande de réponse armement d une temporisation perte = perte de la trame ou perte de la réponse expiration de la temporisation avant réception de réponse retransmission en retransmission, Poll bit = 1 au-delà d un certain nombre de retransmissions, la liaison est considérée comme coupée et on lance une réinitialisation temporisation mise en œuvre pour les commandes (établissement/libération de connexion inclus) Format erroné anomalie de format de la trame format du champ de commande invalide longueur du champ d information invalide numéro N(R) invalide champ d information trop long trame CMDR (Command Reject) trame FRMR (Frame Reject) 47 48
13 Protocole HDLC: Etablissement/Libération de connexion Protocole HDLC: Format des Trames Etablissement et rupture de liaison jeu de commandes et de réponses non séquencées Réponses Acquittement par trame UA (Unnumbered Acknowledgement) Rejet par trame FRMR (raison du rejet incluse) Modes de fonctionnement SNRM (Set Normal Response Mode) mode de réponse normal SARM (Set Asynchronous Response Mode) mode de réponse asynchrone = mode de réponse normal + station secondaire peut émettre des informations sans autorisation du primaire SABM (Set Asynchronous Balanced Mode) mode de réponse équilibré Commandes avec temporisation provoquent une remise à zéro des compteurs de séquence aux 2 bouts variantes étendues SNRME, SARME et SABME: n de séquence modulo 128 plage d adresses plus grande Rupture de liaison commande DISC réponse RD pour demande de déconnexion par un secondaire adresse N(R) P N(S) 0 Informations CRC Trame d informations adresse N(R) P CC 0 1 CRC Trame de supervision RR CC = 00 RNR CC = 01 REJ CC = 10 SREJ CC = adresse MMM P CC 1 1 CRC Trame non numérotée [MMM + CC] SABM [01111] Demande de connexion. UA [01100] Trame de confirmation de connexion DISC [01011] Libération de la connexion FRMR [11011] Rejet de trames Plan PPP (Point( Point-to-Point Protocol) Introduction Découpage en Trames Contrôle des erreurs Contrôle de flux Protocole de liaison de donnée Point à Point Utilisé pour les connexions modems, les connexions sur fibre (SDH) Services : Découpage en trames détection d erreurs Transmission de données transparentes Exemple du protocole HDLC Exemple du protocole PPP Masque les caractères de contrôles pouvant être interprétés par un modem Multi-protocoles Adapté à IP, IPX et autres Compression d en-têtes IP / TCP Authentification 51 52
14 PPP : Protocoles associés PPP : Protocoles associés LCP (Link Control Protocol) : Gestion de la liaison NCP (Network Configuration Protocol) Etablissement / Rupture de la liaison Gestion des fonctionnalités de la couche réseau Négociation des options de configuration Choix de la méthode d authentification PAP (PPP Authentification Protocol) Emission du mot de passe en clair CHAP (Challenge Handshake Authentication Protocol) Call-back Echange de nombre aleatoire / encryptage IPCP (IP Configuration Protocol) NCP pour IP: configure la couche réseau Négociation de l adresse IP Décision d utilisation de la compression d en-tête Test du lien Authentification de l utilisateur Appel de NCP (Network Control Protocol) pour activer la configuration de niveau réseau PPP : Architecture PPP : Format de Trame Flag: x7e Address: Control: Protocol: LCP, IPCP, IP Data: 1500 bytes by default CRC: 16 bit CCITT polynomial Byte stuffing 0x7e 0x7d 0x5e 0x7d 0x7d 0x5d character X < 0x20 0x7d 0xYY 0xYY = X + 0x20 example : 0x03 0x7d 0x
15 Exemples de formats de trames 57 58
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailUniversité de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailTransmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Plus en détailSignalisation, codage, contrôle d'erreurs
Signalisation, codage, contrôle d'erreurs Objectifs: Plan Comprendre les mécanismes utilisés pour transmettre des informations sur un support physique Comprendre la nécessité de regrouper les informations
Plus en détailLa couche réseau Le protocole X.25
La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailTélécommunications. Plan
Télécommunications A.Maizate - EHTP 2010/2011 Plan Concepts généraux: Téléinformatique Liaison de Téléinformatique Sens de transmission Types de transmission Parallèle Série Techniques de Transmission
Plus en détailTransmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté
Plus en détailADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailEvolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailELP 304 : Électronique Numérique. Cours 1 Introduction
ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux
Plus en détailTASK Santé : Le protocole Pésit /TCP-IP
TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée
Plus en détailTransmission de données. A) Principaux éléments intervenant dans la transmission
Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement
Plus en détailISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir
ISTA HAY HASSANI CCNA 4 WAN Technologies Résumé Réalisé par : BOUTAHIR Mounir Sommaire : Module 1 : Evolutivité des adresses IP ------------------------------------------- 3 Module 2 : Technologies WAN
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailRéseaux. MASTER Informatique. Université Bordeaux 1 Année 1 Semestre 1 2005/2006
Réseaux MASTER Informatique Université Bordeaux 1 Année 1 Semestre 1 2005/2006 Présentation générale Introduction 18ème siècle : révolution industrielle 20ème siècle : révolution numérique dans les domaines
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailSTI 28 Edition 1 / Mai 2002
STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailLe simulateur HDLC (High-Level Data Link Control) 1
Le simulateur HDLC (High-Level Data Link Control) 1 Meriem Berkane et François Petitit encadrés par Mme S. Vial 13 mai 2005 1Travail d'etude et de Recherche, classe de Maîtrise Informatique, Université
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailI. TRANSMISSION DE DONNEES
TD I. TRANSMISSION DE DONNEES 1. QU'EST-CE QU'UN CANAL DE TRANSMISSION? 1.1 Rappels Une ligne de transmission est une liaison entre les deux machines. On désigne généralement par le terme émetteur la machine
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailCouche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailRÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP
RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP TODO : -.6.4.3 à.6.4.8 : schémas - 4.3..3 : nouvel exemple n ayant pas besoin d utiliser ni le premier ni le dernier sous-réseau v..5.5 0/05/00 peignotc(at)arqendra(dot)net
Plus en détailLa VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
Plus en détailCâblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailConfiguration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détailSIP. Sommaire. Internet Multimédia
Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailLES RÉSEAUX À HAUTS DÉBITS
LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailLes réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailAnnexe technique SEPA Alimenter la base Mandats Créancier et enrichir ses fichiers de prélèvements
Annexe technique SEPA Alimenter la base Mandats Créancier et enrichir ses fichiers de prélèvements Présentation technique et informatique de nos services et descriptif des formats de fichiers Prérequis
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailNanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)
NanoSense 123 rue de Bellevue, 92100 Boulogne Billancourt France Tél : 33-(0) 1 41 41 00 02, fax : 33-(0) 1 41 41 06 72 Protocole Modbus de la sonde Particules P4000 (Version 01F) Ver V01A V01B V01C V01D
Plus en détailLe multiplexage. Sommaire
Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailEnregistreur sans papier avec écran TFT et carte Compact Flash. B 70.6580.2.0 Description des interfaces 07.07/00472200
nt Enregistreur sans papier avec écran TFT et carte Compact Flash B 70.6580.2.0 Description des interfaces 07.07/00472200 Sommaire 1 Introduction 5 1.1 Avant-propos... 5 1.2 Conventions typographiques...
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailKit pédagogique RFID-EDUC
Plateau Technique Systèmes électroniques communicants Kit pédagogique RFID-EDUC Support de TP Version enseignant CRESITT Industrie Eric Devoyon - PPT_RFIDEDUC_002ED2012-2.1-05.2012 Le CRT CRESITT est soutenu
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailOrganisation du module
Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailThéorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détailVoix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
Plus en détail2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
Plus en détailProtocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)
RFC3315 page - 1 - Droms, et autres Groupe de travail Réseau Demande for Comments : 3315 Catégorie : En cours de normalisation juillet 2003 Traduction Claude Brière de L Isle R. Droms, éditeur, Cisco J.
Plus en détailBM Le bus USB 09/05/2013. Le Port USB
Le Port USB 1 USB : Universal Serial Bus L'Universal Serial Bus (USB) est un bus informatique (série synchrone), il sert à brancher des périphériques informatiques à un hôte (ordinateur). 1)Historique
Plus en détailProtocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailSupport de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.
Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement
Plus en détailRESEAUX ET COMMUNICATION
RESEAUX ET COMMUNICATION RSX 101 LES COUCHES BASSES VERSION AUDITEUR Année universitaire 2007-2008 C. SERVIN 1 Réseaux et Communication 1 Couches Basses Plan du Cours (Sous réserve d adaptation) 1. INTRODUCTION
Plus en détailLOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie
LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...
Plus en détailNOTICE D INSTALLATION
"SMARTDIAL" NOTICE D INSTALLATION Notice Installation transmetteur Smartdial PX V1.0 du 050320031 Le "SMARTDIAL" est un transmetteur d alarme avec appel et réponse automatiques. C est un accessoire enfichable
Plus en détailDate : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h
Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailDS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique
Analyseur WAN OptiView DS3/E3 Une intégration complète. Un contrôle absolu. C est ça la Network SuperVision! Notre solution d analyse réseau OptiView révolutionne la surveillance et le dépannage réseau
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailDivers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol
IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détail