Couche 2 La couche Liaison

Dimension: px
Commencer à balayer dès la page:

Download "Couche 2 La couche Liaison"

Transcription

1 Plan du cours Couche 2 La couche Liaison Couche 2 : Liaison de données Couche Liaison de données - cas général Cas particulier des réseaux locaux Couche 3 : Réseau Couche 4 : Transport Les Réseaux Locaux Industriels Pascal Berthou (berthou@laas.fr) LAAS-CNRS, 7, av du Colonel Roche Toulouse Les Réseaux sans fil 2 Plan Rappels (1) Introduction Découpage en Trames Contrôle des erreurs Contrôle de flux Exemple du protocole HDLC Exemple du protocole PPP Niveau OSI = 1 fournit les procédures et les fonctions mécaniques et électriques nécessaires à : établir, maintenir et libérer des connexions physiques entre les équipements terminaux (ETTD) assure la transmission d éléments binaires sur une liaison physique (permanente ou non) Liaison de données 3 4

2 Rappels (2) Introduction Communication entre deux machines adjacentes connexion physique directe délivrance ordonnée des informations Problèmes de transmission Distorsion du signal Bruit Problèmes de synchronisation Erreurs de Transmission Couche Liaison dans une architecture Internet 5 6 La couche Liaison : Rôle Objectifs (1) : Découpage en Trames But : fournir des services permettant Structuration du flux de bits de la couche Physique l échange des informations contrôle du bon déroulement de la communication Découpage en Trames unité de données de la Couche Liaison A la couche Réseau suite de bits délimitée de taille fixe ou variable exemple : Objectifs : ATM : fixe (53 octets) Délimitation des informations Ethernet : variable (<1524 octets) Règles d échange de données Contrôle du bon acheminement des données, sans perte ni duplication et de façon transparente 7 8

3 Objectifs (2) : Contrôle des Erreurs Objectifs (3) : Contrôle de Flux Des taux de pertes disparates en fonction des supports Rares sur les fibres optiques parfois plus important: éviter les retransmissions de bout en bout boucle locale = 10-4.N 0.8 (N taille trame en octets) Supérieur sur les réseaux sans fil Mécanismes pour éviter de saturer le destinataire indication à l'émetteur se retrouve dans les couches supérieures Comment assurer la fiabilité de la transmission? techniques de détection et correction d'erreurs retour d'informations vers l'émetteur acquittements positifs acquittements négatifs détection des absences par temporisateur politique de retransmission et numérotation 9 10 Plan Découpage en Trames (1) Introduction Découpage en Trames Techniques de délimitation de Trames approches temporelles non adaptées Pas d horloge commune entre les entités communicantes Contrôle des erreurs Contrôle de flux Exemple du protocole HDLC Exemple du protocole PPP quatre approches : 1) comptage des caractère De-synchronisation en cas d erreur 2) caractères de marquage de début et de fin ex: ASCII debut = DLE (Data Link Escape) + STX (Start of TeXt) fin = DLE (Data Link Escape) + ETX (End of TeXt) Inadapté au mode de transmission binaire apparition des sequences dans les donnees charactere de bourrage (character stuffing) 11 12

4 Découpage en Trames (2) Plan 3) Utilisation de chaînes de bits délimiteurs plus souple et non liées avec un codage utilisation d'un drapeau (flag) ex: transparence par bourrage (bit stuffing) ex : insertion de 0 dans les chaines de 1 4) manipulation du codage au niveau physique si des combinaisons interdites sont disponibles ex: LAN codant : 1 par high-low 0 par low-high reste high-high et low-low pour delimiter les trames Introduction Découpage en Trames Contrôle des erreurs Contrôle de flux Exemple du protocole HDLC Exemple du protocole PPP Contrôle des Erreurs (1) Contrôle des Erreurs (2) 2 types d erreurs sur le support erreurs isolées : 1 bit est modifié 0 1 ou 1 0 erreurs par burst : k bits sont modifiés en séquence Utilisation de redondances mot de code (n bits) = données (m bits) + contrôle (r bits) avec n=m+r Détection d'erreurs distance de Hamming = nombre de bits différents entre deux mots somme des «1» après un XOR entre les mots Indique le nombre minimum d'erreurs simples pour passer d'un code légal à un autre Détection et correction dépendent de la dh pour détecter k erreurs, dh = k+1 pour corriger k erreurs, dh = 2k+1 Nécessite moins de bits de contrôle Impose la retransmission de la trame erronée Correction d Erreurs Nécessite plus de bits de contrôle Permet la reconstruction de la trame initiale Ex. code détecteur : bit de parité (attention : 1 bit = 1 erreur!) Ex. code correcteur : soient 4 mots de code [ , , , ] dh = 5 correction de 2 erreurs si réception de on récupère si triple erreur : ambiguité 15 16

5 Codes Correcteurs Simples Codes détecteurs Méthode de Hamming bits numérotés de 1 à n bits puissance de 2 sont les r bits de contrôle (1,2,4, 8...) les autres sont les m bits de données (3,5,6,7,9,10...) bits de contrôle = calcul de parité sur certains bits de données (ceux dont la décomposition en puissance de 2 fait intervenir le bit de contrôle concerné) détection de l'erreur par somme des bits de contrôle non conforme à la parité. Permet la correction. Problème Uniquement sur des erreurs simples (1 seul bit) La correction d'erreur n'est pas optimale sur des canaux avec faible taux de perte ex: 10-9 avec paquets de 1000 bits comparer codage Hammig (10 bits) et bit de parité avec retransmission Amélioration du bit de parité pour les burst probabilité de détection de 0.5 alternative 1 : calcul sur une matrice n*m (détection de burst de perte de taille jusqu'à n) alternative 2 : codes CRC Limites théorique : (m+r)<2r Correction de burst d'erreur à l'aide d'une matrice (calcul par colonnes) Codes détecteurs : CRC (1) Codes détecteurs : CRC (2) Codes CRC (Cyclic Redundancy Code) aussi appelés Codes Polynomiaux arithmétique polynomiale : soustraction modulo 2 (sans retenue : XOR) division identique à celle en binaire utilisation d'un polynôme générateur G(x) rang des bits des chaînes correspond au degrés des polynômes ( : x 5 + x ) Méthode de calcul à l émission : soit r le degrés de G(x) : ajouter r zéro après le bit de poids faible du bloc M(x) division modulo 2 de xr.m(x) par G(x) reste R(x) envoyer T(x) = xr.m(x) - R(x) Méthode de vérification à la réception T(x) est divisible par G(x), à vérifier par le récepteur! La longueur de la séquence calculée n intervient pas dans la précision Reste R(x) Message émis :

6 Codes détecteurs : CRC (3) Plan CCITT : détection avec CRC 16 bits g(x) = x 16 + x 12 + x détecte les erreurs isolées, doubles, les nombres d erreurs paire, et les burst < 16 Introduction Découpage en Trames % erreurs burst 16 bits % erreurs burst >16 bits Ethernet : détection avec CRC 32 bits g(x) = x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x + 1 Contrôle des erreurs Contrôle de flux Exemple du protocole HDLC ATM Exemple du protocole PPP g(x) = x 8 + x 2 + x Contrôle de flux Protocoles ARQ (1) : Automatic Repeat request But : Eviter que l émetteur submerge le récepteur de trames Pertes, blocages,... Nombreux types de contrôles de flux Protocoles types envoyer/attendre (stop-and-wait) L émetteur attends un acquittement positif avant d envoyer la donnée suivante Trame reçue : Acquittement Positif (ACK) Trame reçue & erronée : Acquittement Négatif (NAK) Protocoles avec Fenêtre d'anticipation (Sliding Window) envoi de plusieurs trames avant réception d'un acquittement le nombre de trames autorisés à être envoyées est indiqué par la fenêtre de l'émetteur le nombre de trames acceptables par le destinataire est indiqué par la fenêtre du récepteur Calcul de la relation entre les deux fenêtre selon le protocole utilisé 23 24

7 Protocoles ARQ (2) Protocoles ARQ (3) Trame perdue : Temporisateur (Time Out) Acquittement perdu, duplication : Numérotation des trames Protocoles ARQ (4) Problèmes Inhérents aux protocoles ARQ Pauvre utilisation du canal de communication Données sur liaison satellite : Tp=256 ms Trame = 1000 bits lien a 56 Kb/s Ta & Ty négligés Déterminer : le débit Max possible : Dmax Taux d occupation du canal : U Protocoles Uni-directionnels Temporisateur qui expire trop tôt : Numérotation des ACKs 27 28

8 Fenêtres d anticipation Fenêtres d anticipation La transmission continue permet à l émetteur de transmettre plusieurs trames sans avoir reçu leurs acquittements. Il faut limiter le nombre de trames nonacquittées pour des raisons de capacité de traitement et de taille de mémoire (tampons) chez le récepteur et l émetteur: contrôle du flux. La méthode des fenêtres d anticipation nécessite l introduction de numéros de séquence pour les trames ainsi qu une taille de fenêtre maximale pour l émetteur et le récepteur. Fenêtre de l émetteur Taille de la fenêtre d émission N N+1 N+2 N+3 N+4 N+5 N+6 N+7 N+8 Envoyé et Acquitté Envoyé mais pas encore Non envoyé, mais possibilité de le faire Ne peut pas encore être envoyé Acquitté Fenêtre du récepteur Taille de la fenêtre de réception N N+1 N+2 N+3 N+4 N+5 N+6 N+7 N+8 Reçu et Acquitté En cours de réception Peut être reçu Ne peut pas être reçu pas encore Acquitté Impact sur le contrôle d erreur Contrôle d erreur : Renvoie sélectif (1) Contrôle d erreur : Rejet Sélectif (2) Chaque trame est acquittée individuellement. En cas d un erreur, la trame est retransmise (retransmission implicite). Les numéros de séquence évitent les duplications. Chaque acquittement est cumulatif: ACK(N) acquitte toutes les trames jusqu au numéro N. Chaque NAK est associé avec un temporisateur pour permettre sa retransmission en cas de perte. Si perte d un ack la numérotation empêche la duplication 31 32

9 Contrôle d erreur : Go-Back Back-N (3) Comparaison (4) Chaque acquittement est cumulatif: ACK(N) acquitte toutes les trames jusqu au numéro N. L acquittement négatif NAK(N+1) demande la retransmission à partir de la trame T(N+1). Chaque NAK est associé avec un temporisateur pour permettre sa retransmission en cas de perte. Il n y a pas de duplication avec ce protocole. Si des acquittements sont perdus, la trame ACK suivante acquitte aussi les trames précédentes. renvoie/rejet sélectif. L ordre de la transmission n est pas nécessairement conservé. Cette méthode est utilisée, si les trames représentent des messages indépendants, où si le récepteur est capable de re-assembler les trames dans l ordre original. Des grands tampons s avèrent alors nécessaire. go-back-n. La séquence original des tampons est toujours conservée. La taille des tampons du côté récepteur est minimisée. Cependant, l utilisation de la capacité du canal est moins efficace qu avec la méthode renvoie/rejet selectif Piggybacking Résumé: contrôle d erreur et du flux de transmission acquittement de trames par le biais d'autres trames de données Mécanisme utilisé quand 2 entités communicantes sont à la fois source et puits (échange de trames de données et de supervision dans les deux sens). Pour acquitter un trame, un puits attend de transmettre une trame de données où il "ajoute" un champ particulier pour faire l'acquittement de la dernière trame reçue. Avantage : ACK = quelques bits dans une trame de données? évite d'occuper le medium avec des trames de supervision, et un tampon sur la source. Inconvénient : l'émetteur attend plus longtemps les ACK. Si la station réceptrice détecte une erreur de transmission, elle demande la retransmission de la trame erronée: Automatic Repeat Request (ARQ). Les mécanismes pour la retransmission automatique reposent sur: Temporisateur Acquittement positif et/ou négatif; individuel ou cumulatif. Numérotation des trames Numérotation de acquittement 35 36

10 Plan Protocole HDLC Introduction Découpage en Trames Contrôle des erreurs Contrôle de flux Exemple du protocole HDLC Exemple du protocole PPP HDLC = High level Data Link Control protocole de Liaison Normalisé par l ISO en Base pour les protocoles RNIS (LAP-D), X25 (LAP-B), Frame Relay, Plan d étude de HDLC délimitation des données protocoles format des trames La délimitation des données au niveau liaison délimitation spécifique au niveau liaison couche Liaison: marqueur de début ET marqueur de fin autres couches: encapsulation = ajout d un en-tête seul double caractéristique binaire = transparente pour l alphabet de codification synchrone: synchronisation permanente des horloges émetteur/récepteur Protocole HDLC Station émettrice A B Protocole HDLC Structure de trame une enveloppe -> marqueur de début et de fin de trame pour identifier les blocs significatifs parmi les bits en transit des champs structurés véhiculant informations de contrôle HDLC données issues de la couche réseau Bits Fanion initial Adresse Commandes Trame HDLC Fanion final Informations FCS Octets Champ adresse dans : Commande Réponse Fanion initial (8 bits) = séquence binaire particulière ( ): indique obligatoirement une limite de trame Adresse (8bits): indique B A A B identification de la station secondaire destinataire d une trame de commande adresse de la station émettrice d un trame de réponse distinction trames de commande/trames de réponse Commande (8 bits): contient une indication du type de trame: trame d information, de supervision ou trames non numérotées Informations (longueur variable en nombre d octets) spécifique des trames d information et absent des trames de commande Contrôle (16 bits): Champ de contrôle d erreurs: CRC portant sur les champs Adresse, Commande et Informations. Emission: calcul effectué sur trame à émettre et résultat «ajouté» à celle-ci. Réception: recalcul: suivant résultat, trame reçue est Ok ou altérée. Une trame altérée est ignorée et devra être retransmise Fanion final (8bits) = fanion initial Catégories de trames trame d information (I) : véhicule les SDU du niveau Réseau trame de supervision (S): véhicule les commandes ou réponses liées au contrôle d erreur ou de flux trames non numérotées (U): véhicule les commandes ou réponses de gestion de la liaison (ex: établissement/libération de connexion) 39 40

11 Protocole HDLC Protocole HDLC: Echange de données Emissions particulières trames se suivant sans interruption: un seul fanion est émis: fanion final de la trame précédente = fanion initial de la trame suivante abandon prématuré d une trame émission de 7 bits consécutifs à 1 état inactif émission de 15 bits consécutifs à 1 maintien de l activité par envoi en continu de fanions Transparence des données fanion = séquence binaire spécifique qu on ne peut donc retrouver dans un autre champ de la trame transparence des données assurée par insertion à l émission d un zéro après une séquence de 5 bits à 1 (longueur de séquence de 1 5 bits) retrait à la réception du zéro situé après toute séquence de 5 bits à 1 exemple émission de séquence transmise? réception de séquence reçue significative? réception de séquence reçue significative? Numérotation des messages les trames d information possèdent un champ d informations et un numéro de séquence à l émission gestion par station d un compteur: à l émission, incrémentation puis placement de la valeur dans champ n de séquence noté N (S). À la réception, si défaut dans la séquence des n : problème: perte, duplication... 2 modes de réponse suivant que les réponses sont sollicitées mode de réponse normal (NRM: Normal Response Mode) les réponses sont émises de façon autonome mode de réponse autonome (ARM: Asynchronous Response Mode) Protocole HDLC: Echange de données Protocole HDLC: Echange de données Mode de réponse normal la station secondaire ne peut émettre qu après y avoir été invitée par la station primaire Poll bit : bit particulier P du champ de commande utilisé par le primaire pour donner la parole au secondaire; Quand le secondaire n a plus rien à transmettre, il rend la parole au primaire: Final bit (il change de nom). Notion de maitre / esclave Mode de réponse autonome toute station peut prendre l initiative d émettre qu après y avoir été invitée par la station primaire Poll/Final bit : bit P/F particulier du champ de commande sert ici pour demander une réponse immédiate ou signifier la réponse à cette demande. Acquittement Intérêt de cet acquittement les trames d informations et de super-vision ne nécessite pas de trafic incluent un second numéro de séquence: le supplémentaire si informations en numéro de séquence à la réception N (R). attente acquittement en réception: possibilité d émettre plusieurs N(R) recu => toutes les trames telles que N(S) < N(R) ont été correctement recues : messages avant d envoyer un libération des buffers acquittement la prochaine trame attendue doit avoir la Caractéristiques communes valeur N(R) numéro de séquence en émission et acquittement suivant état récepteur réception indépendant pour sans information à transmettre chaque sens de transmission trame de supervision RR avec N(R) numérotation modulo 8 (128 dans occupé trame de supervision RNR avec N(R) version étendue) ayant information à transmettre trame d information avec N(R) 43 44

12 Protocole HDLC: Exemple Protocole HDLC: Contrôle de flux N(S) N(R) I S0,R0 I S1,R0,P I S0,R2 I S1,R2,F I S2,R2 I S3,R2,P RR R4,F I S4,R2 N(S) N(R) Contrôle de flux intervient lorsque la station réceptrice n est plus en mesure de recevoir des informations envoi d une trame RNR par la station «saturée» demande de reprise par la station émettrice par envoi(s) successif (s) de trame RR jusqu à réception d une trame RR émise en retour par la station réceptrice dès qu elle est à nouveau disponible. Remarque: RNR est une trame avec N(R) Exemple N(S) N(R) I S0,R0 I S1,R0 I S2,R0,P RNR R2 RR R0,P RR R0,P RR R2,F I S2,R0,P RR R3,F N(S) N(R) Protocole HDLC: Contrôle d anomalie Protocole HDLC: Contrôle d anomalie Types d anomalies erreur sur contenu: CRC faux erreur par rupture de séquence trame manquante trame dupliquée pas de réponse au-delà d un certain délai Méthode classique: pointage de vérification sur invitation de la station primaire, la station réceptrice émet une trame (information ou RR) avec un N(R) si N(R)<N(S), alors la station émettrice retransmet les trames concernées. Bit P ou P/F = point de synchronisation pour numérotation des séquences Trames de rejet REJ La trame REJ émise par le récepteur demande à l émetteur de retransmettre toutes les trames dont le N(S) est supérieur au N(R) contenu dans la trame REJ. Trames de SREJ La trame SREJ émise par le récepteur demande à l émetteur de retransmettre la trame dont le N(S) est égal au N(R) contenu dans la trame SREJ et seulement cette trame. Comparaison des mécanismes REJ et SREJ permettent une retransmission au plus tôt après anomalie de séquence SREJ est une option de HDLC à cause de la complexité induite Absence de réponse émission d une trame avec demande de réponse armement d une temporisation perte = perte de la trame ou perte de la réponse expiration de la temporisation avant réception de réponse retransmission en retransmission, Poll bit = 1 au-delà d un certain nombre de retransmissions, la liaison est considérée comme coupée et on lance une réinitialisation temporisation mise en œuvre pour les commandes (établissement/libération de connexion inclus) Format erroné anomalie de format de la trame format du champ de commande invalide longueur du champ d information invalide numéro N(R) invalide champ d information trop long trame CMDR (Command Reject) trame FRMR (Frame Reject) 47 48

13 Protocole HDLC: Etablissement/Libération de connexion Protocole HDLC: Format des Trames Etablissement et rupture de liaison jeu de commandes et de réponses non séquencées Réponses Acquittement par trame UA (Unnumbered Acknowledgement) Rejet par trame FRMR (raison du rejet incluse) Modes de fonctionnement SNRM (Set Normal Response Mode) mode de réponse normal SARM (Set Asynchronous Response Mode) mode de réponse asynchrone = mode de réponse normal + station secondaire peut émettre des informations sans autorisation du primaire SABM (Set Asynchronous Balanced Mode) mode de réponse équilibré Commandes avec temporisation provoquent une remise à zéro des compteurs de séquence aux 2 bouts variantes étendues SNRME, SARME et SABME: n de séquence modulo 128 plage d adresses plus grande Rupture de liaison commande DISC réponse RD pour demande de déconnexion par un secondaire adresse N(R) P N(S) 0 Informations CRC Trame d informations adresse N(R) P CC 0 1 CRC Trame de supervision RR CC = 00 RNR CC = 01 REJ CC = 10 SREJ CC = adresse MMM P CC 1 1 CRC Trame non numérotée [MMM + CC] SABM [01111] Demande de connexion. UA [01100] Trame de confirmation de connexion DISC [01011] Libération de la connexion FRMR [11011] Rejet de trames Plan PPP (Point( Point-to-Point Protocol) Introduction Découpage en Trames Contrôle des erreurs Contrôle de flux Protocole de liaison de donnée Point à Point Utilisé pour les connexions modems, les connexions sur fibre (SDH) Services : Découpage en trames détection d erreurs Transmission de données transparentes Exemple du protocole HDLC Exemple du protocole PPP Masque les caractères de contrôles pouvant être interprétés par un modem Multi-protocoles Adapté à IP, IPX et autres Compression d en-têtes IP / TCP Authentification 51 52

14 PPP : Protocoles associés PPP : Protocoles associés LCP (Link Control Protocol) : Gestion de la liaison NCP (Network Configuration Protocol) Etablissement / Rupture de la liaison Gestion des fonctionnalités de la couche réseau Négociation des options de configuration Choix de la méthode d authentification PAP (PPP Authentification Protocol) Emission du mot de passe en clair CHAP (Challenge Handshake Authentication Protocol) Call-back Echange de nombre aleatoire / encryptage IPCP (IP Configuration Protocol) NCP pour IP: configure la couche réseau Négociation de l adresse IP Décision d utilisation de la compression d en-tête Test du lien Authentification de l utilisateur Appel de NCP (Network Control Protocol) pour activer la configuration de niveau réseau PPP : Architecture PPP : Format de Trame Flag: x7e Address: Control: Protocol: LCP, IPCP, IP Data: 1500 bytes by default CRC: 16 bit CCITT polynomial Byte stuffing 0x7e 0x7d 0x5e 0x7d 0x7d 0x5d character X < 0x20 0x7d 0xYY 0xYY = X + 0x20 example : 0x03 0x7d 0x

15 Exemples de formats de trames 57 58

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Signalisation, codage, contrôle d'erreurs

Signalisation, codage, contrôle d'erreurs Signalisation, codage, contrôle d'erreurs Objectifs: Plan Comprendre les mécanismes utilisés pour transmettre des informations sur un support physique Comprendre la nécessité de regrouper les informations

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Télécommunications. Plan

Télécommunications. Plan Télécommunications A.Maizate - EHTP 2010/2011 Plan Concepts généraux: Téléinformatique Liaison de Téléinformatique Sens de transmission Types de transmission Parallèle Série Techniques de Transmission

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

ELP 304 : Électronique Numérique. Cours 1 Introduction

ELP 304 : Électronique Numérique. Cours 1 Introduction ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux

Plus en détail

TASK Santé : Le protocole Pésit /TCP-IP

TASK Santé : Le protocole Pésit /TCP-IP TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

ISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir

ISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir ISTA HAY HASSANI CCNA 4 WAN Technologies Résumé Réalisé par : BOUTAHIR Mounir Sommaire : Module 1 : Evolutivité des adresses IP ------------------------------------------- 3 Module 2 : Technologies WAN

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Réseaux. MASTER Informatique. Université Bordeaux 1 Année 1 Semestre 1 2005/2006

Réseaux. MASTER Informatique. Université Bordeaux 1 Année 1 Semestre 1 2005/2006 Réseaux MASTER Informatique Université Bordeaux 1 Année 1 Semestre 1 2005/2006 Présentation générale Introduction 18ème siècle : révolution industrielle 20ème siècle : révolution numérique dans les domaines

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Le simulateur HDLC (High-Level Data Link Control) 1

Le simulateur HDLC (High-Level Data Link Control) 1 Le simulateur HDLC (High-Level Data Link Control) 1 Meriem Berkane et François Petitit encadrés par Mme S. Vial 13 mai 2005 1Travail d'etude et de Recherche, classe de Maîtrise Informatique, Université

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

I. TRANSMISSION DE DONNEES

I. TRANSMISSION DE DONNEES TD I. TRANSMISSION DE DONNEES 1. QU'EST-CE QU'UN CANAL DE TRANSMISSION? 1.1 Rappels Une ligne de transmission est une liaison entre les deux machines. On désigne généralement par le terme émetteur la machine

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Couche Transport TCP et UDP

Couche Transport TCP et UDP Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP TODO : -.6.4.3 à.6.4.8 : schémas - 4.3..3 : nouvel exemple n ayant pas besoin d utiliser ni le premier ni le dernier sous-réseau v..5.5 0/05/00 peignotc(at)arqendra(dot)net

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Annexe technique SEPA Alimenter la base Mandats Créancier et enrichir ses fichiers de prélèvements

Annexe technique SEPA Alimenter la base Mandats Créancier et enrichir ses fichiers de prélèvements Annexe technique SEPA Alimenter la base Mandats Créancier et enrichir ses fichiers de prélèvements Présentation technique et informatique de nos services et descriptif des formats de fichiers Prérequis

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F) NanoSense 123 rue de Bellevue, 92100 Boulogne Billancourt France Tél : 33-(0) 1 41 41 00 02, fax : 33-(0) 1 41 41 06 72 Protocole Modbus de la sonde Particules P4000 (Version 01F) Ver V01A V01B V01C V01D

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Enregistreur sans papier avec écran TFT et carte Compact Flash. B 70.6580.2.0 Description des interfaces 07.07/00472200

Enregistreur sans papier avec écran TFT et carte Compact Flash. B 70.6580.2.0 Description des interfaces 07.07/00472200 nt Enregistreur sans papier avec écran TFT et carte Compact Flash B 70.6580.2.0 Description des interfaces 07.07/00472200 Sommaire 1 Introduction 5 1.1 Avant-propos... 5 1.2 Conventions typographiques...

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Kit pédagogique RFID-EDUC

Kit pédagogique RFID-EDUC Plateau Technique Systèmes électroniques communicants Kit pédagogique RFID-EDUC Support de TP Version enseignant CRESITT Industrie Eric Devoyon - PPT_RFIDEDUC_002ED2012-2.1-05.2012 Le CRT CRESITT est soutenu

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6) RFC3315 page - 1 - Droms, et autres Groupe de travail Réseau Demande for Comments : 3315 Catégorie : En cours de normalisation juillet 2003 Traduction Claude Brière de L Isle R. Droms, éditeur, Cisco J.

Plus en détail

BM Le bus USB 09/05/2013. Le Port USB

BM Le bus USB 09/05/2013. Le Port USB Le Port USB 1 USB : Universal Serial Bus L'Universal Serial Bus (USB) est un bus informatique (série synchrone), il sert à brancher des périphériques informatiques à un hôte (ordinateur). 1)Historique

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets. Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement

Plus en détail

RESEAUX ET COMMUNICATION

RESEAUX ET COMMUNICATION RESEAUX ET COMMUNICATION RSX 101 LES COUCHES BASSES VERSION AUDITEUR Année universitaire 2007-2008 C. SERVIN 1 Réseaux et Communication 1 Couches Basses Plan du Cours (Sous réserve d adaptation) 1. INTRODUCTION

Plus en détail

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...

Plus en détail

NOTICE D INSTALLATION

NOTICE D INSTALLATION "SMARTDIAL" NOTICE D INSTALLATION Notice Installation transmetteur Smartdial PX V1.0 du 050320031 Le "SMARTDIAL" est un transmetteur d alarme avec appel et réponse automatiques. C est un accessoire enfichable

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique Analyseur WAN OptiView DS3/E3 Une intégration complète. Un contrôle absolu. C est ça la Network SuperVision! Notre solution d analyse réseau OptiView révolutionne la surveillance et le dépannage réseau

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail