Introduction à l informatique en réseau

Dimension: px
Commencer à balayer dès la page:

Download "Introduction à l informatique en réseau"

Transcription

1 Université Paul Sabatier filière Sciences Appliquées Introduction à l informatique en réseau Jean-Max REDONNET version 0.8 Novembre 2009

2 Ce document est distribué sous license Creative Commons selon le contrat Paternité - Pas d Utilisation Commerciale - Partage des Conditions Initiales à l Identique / 2.0 / France, disponible en ligne http ://creativecommons.org/licenses/by-nc-sa/2.0/fr/ ou par courrier postal à Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA. Jean-Max Redonnet, 2009

3 Avant-propos Ce document est perpétuellement en cours de développement et de ce fait, ne présente pas tous les aspects d un document finalisé. Le lecteur ne s étonnera donc pas d y trouver coquilles, erreurs ou fautes d orthographes. Merci de me signaler toute anomalie et de me faire parvenir toutes vos remarques (constructives) permettant d en améliorer la qualité. 3

4

5 Table des matières Avant-propos 3 Introduction 7 1 Connexion entre ordinateurs Introduction La technologie ADSL La technologie paire torsadée Ethernet La technologie fibre optique Les technologies sans fil Introduction La technologie Bluetooth La technologie Wi-Fi La technologie WiMAX La technologie courants porteurs en ligne Le protocole TCP/IP Introduction Notion d adresse IP Un modèle en couches Architecture des réseaux Réseaux locaux Interconnexion de réseaux et routage Internet Services et administration Notion de port

6 Table des matières 4.2 La résolution de noms Le courrier électronique Le Web Sécurité Les pare-feu Bibliographie 29 Table des figures 31 Glossaire 33 Index 35 6

7 Introduction Avec le développement des ordinateurs dans les années 70, un nouveau besoin s est très vite fait ressentir : la nécessité de permettre à ces nouveaux outils de communiquer entre eux. Ainsi naquirent les premiers réseaux locaux. Petit à petit les besoins de communication augmentèrent et les techniques s affinèrent pour donner naissance à des réseaux de plus en plus étendus et de plus en plus complexes. On peut distinguer deux paradigmes de communication entre ordinateurs : le modèle client-serveur et le modèle poste à poste(peer to peer en anglais). Dans le modèle clientserveur, un ordinateur, le client, émet des requêtes qui sont adressées au serveur, lequel est supposé les comprendre et fournir le service adéquat en retour. Dans le modèle poste à poste, chaque ordinateur du réseau peut jouer à la fois le rôle de client et le rôle de serveur. Les réseaux fondés sur le modèle client-serveur sont en général plus faciles à maintenir (l effort de maintenance est concentré essentiellement sur le serveur) et plus fiables, par contre les réseaux poste à poste coûtent en général moins cher. Les deux modèles cohabitent néanmoins souvent dans un même environnement, certains services étant assurés selon le modèle poste à poste tandis que d autres services étant assurés selon le modèle client-serveur. Par exemple sur un même ordinateur on peut en même temps utiliser un logiciel de partage de fichier de type Bittorrent pour télécharger la dernière distribution de Linux (modèle poste à poste) et naviguer sur le site web de l éditeur (modèle client-serveur). Il est important de noter que la très large majorité des réseaux, du simple réseau à deux postes à l internet tout entier, se fondent sur la même base : le protocole de communication TCP/IP, ce qui permet leur interconnexion (voir 2). Les réseaux sont aujourd hui un élément indispensable de l outil de production et au fur et à mesure du développement des besoins, de nouvelles technologies ont permis de les satisfaire. Ainsi, pour un besoin donné, il n existe pas «une» solution réseau, mais un nombre considérable de solutions, présentant chacune ses avantages et ses inconvénients. Mais grâce à l offre considérable dans ce domaine, il est possible à chacun d adapter la structure de «son»réseau en fonction de ses besoins et de ses moyens. 7

8 Chapitre 1 Connexion entre ordinateurs 1.1 Introduction Tous les réseaux informatiques sont fondés sur une connexion entre ordinateurs. Depuis les premiers âges de l informatique, de nombreuses technologies permettant de relier entre eux des ordinateurs ont vu le jour, mais nous ne retiendrons que les principaux types de connexions utilisés aujourd hui : la technologie ADSL (Asymetric Digital Subscriber Line) la technologie double paire torsadée Ethernet la technologie fibre optique les technologies sans fil Les principales caractéristiques d une connexion sont : le débit qu elle autorise. L unité de mesure des débits est le bit par seconde 1, (noté bits/s) et ses multiples : kbits/s ou Mbits/s (voire en Gbits/s pour les connexions les plus rapides). la distance qu elle permet de couvrir. Tous les systèmes de transmission d information subissent un phénomène de perte en ligne qui se traduit par un affaiblissement du rapport signal/bruit globalement proportionnel avec la distance parcourus par le signal. Ce phénomène limite la portée du système de transmission c est à dire qu au-delà d une certaine distance, le signal n est plus vraiment «audible» et les système de correction d erreur ne suffisent plus à compenser la perte de signal. sa sensibilité aux perturbations extérieures (thermiques, électromagnétiques, etc...) et, de manière plus générale, sa fiabilité. 1 la taille des fichiers se mesure en octets, les débits en bits par seconde. Il faut 8 bits pour faire un octet. 8

9 1.2. La technologie ADSL Mentionnons également une problématique plus spécifiquement liée aux technologies sans fil : la sécurité. En effet le besoin de communication s accompagne souvent d un besoin de confidentialité et si les transmissions filaires nécessitent une intervention sur le matériel pour être écoutées il n en va pas de même pour les transmissions sans fil. La sécurité des transmissions est donc un problème récurrent des technlogies sans fil. 1.2 La technologie ADSL La connexion par ADSL est un type de connexion issue de la technologie téléphonique. Le principe de base de toutes les connexions de type DSL (Digital Subscriber Line) est d employer les gammes de fréquences non utilisées par le téléphone pour transférer des informations. Le support physique utilisé est la simple paire de fils de cuivre utilisée pour la téléphonie, ce qui en fait la technologie de choix pour la connexion à Internet des particuliers (d où son nom). La bande de fréquences allant de 0 à 4 khz est utilisée pour la téléphonie classique tandis que l ADSL utilise la bande passante disponible allant de 10 à 1104 khz. Le téléphone est une technologie analogique, une connexion par ADSL nécessite donc l utilisation d un modem (modulateur/dé-modulateur) pour transfomer le signal numérique issu de l ordinateur en signal analogique transportable sur la ligne ADSL et vice-versa. A l autre extrémité de la ligne le nœud de raccordement abonné (NRA) abrite un appareillage spécifique qui se charge la transformation inverse. Cette équipement est appelé DSLAM (Digital Subscriber Line Access Multiplexer) et il assure également le multiplexage du flux de données entre le réseau de transport (Internet) et les lignes des abonnées. NRA équipement utilisateur Internet DSLAM modem ADSL ordinateur Figure 1.1 Schéma d une ligne ADSL Un filtre passe-bas est utilisé côté abonné pour filtrer les signaux haute fréquence et permettre l utilisation de la ligne téléphonique dans des conditions satisfaisantes. Comparativement aux autres technologies, les pertes en ligne observées en ADSL sont relativement importantes. Cette technologie présente néanmoins l avantage d adapter le débit de 9

10 Chapitre 1. Connexion entre ordinateurs la transmission à la qualité de la ligne (notamment avec ses dernières évolutions telles que l ADSL2+). Le débit d une ligne ADSL varie donc de façon considérable avec sa longueur. débit (Mbits/s) ADSL2+ 10 ADSL 5 distance (m) Figure 1.2 Débit d une ligne ADSL en fonction de sa longueur 1.3 La technologie paire torsadée Ethernet La technologie de connexion par paire torsadée Ethernet est sans aucun doute la plus ancienne parmi toutes celles qui sont encore utilisées aujourd hui. En effet, elle a vu le jour dans les années 70 au centre de recherche Xerox à Palo Alto. Depuis ses débuts, elle a connu de nombreuses évolutions et variantes, dont celle connue sous le nom de Fast Ethernet qui est la plus répandue aujourd hui. Le support de transmission utilisé pour une connexion de type Fast Ethernet est la double paire torsadée constituée par deux paires de fils isolés séparément et torsadés ensembles. Le fait de torsader les câbles permet de réduire les interférences et de définir une impédance caratéristique pour chaque paire de câbles. Selon le type de blindage utilisé la communication pourra s effectuer sur une bande passante plus ou moins importante. Par exemple, dans les réseaux informatiques courants, les câbles utilisés répondent à la désignation CAT-5 (Catégorie 5), ce qui autorise une bande passante de 100 MHz. Les équipements prévus pour fonctionner dans ce contexte sont équipés d une prise RJ45. Ce support autorise un débit de 100 Mbits/s sur une distance maximale de 100m. Ce type de connexion est désigné par le sigle 100baseTX. 10

11 1.4. La technologie fibre optique Étant donné ses caractéristiques (débits élevés, portée relativement faible), ce type de transmissions est essentiellement destinées aux réseaux locaux (voir 3.1). 1.4 La technologie fibre optique La transmission d information par fibre optique se base sur les propriétés réfractrices de la lumière. Une fibre optique est un fil en verre ou en plastique (le cœur) entouré d une gaine optique et d une gaine de protection (voir figure 1.3). L indice de réfraction de la gaine optique est légèrement plus faible que celui du cœur ce qui permet de confiner les impulsions lumineuses à l intérieur du cœur en réfléchissant totalement la lumière à l interface entre les deux matériaux. gaine de protection gaine optique cœur rayon de lumière Figure 1.3 Fibre optique L information à transmettre est codée en faisant varier l intensité de la lumière qui est envoyée à travers la fibre. Grâce à des caractéristiques de pertes en ligne très faibles comparativement aux autres technologies, la fibre optique peut transmettre des signaux sur des distances allant de quelques centaines de mètres à plusieurs centaines de kilomètres. C est notament cette technologie qui est employées pour les grandes liaisons transcontinentales. Néanmoins les nouveaux besoins domestiques (notamment multimédias) en font une solution de plus en plus séduisante pour la connexion à Internet des particuliers. 11

12 Chapitre 1. Connexion entre ordinateurs 1.5 Les technologies sans fil Introduction Comme leur nom l indique les technologies sans fil permettent de connecter deux ordinateurs en utilisant une liaison par ondes radio (ou infrarouges) en lieu et place des supports physiques utilisés dans les autres technologies. Plusieurs technologies sans fil ont vu le jour ces dernières années; leurs caractéristiques sont : la gamme de fréquences utilisée la portée du signal le débit autorisé Le principal avantage des technologies sans fil est la relative facilité de leur installation. Elles permettent d installer un réseau sans «tirer les fils», percer les murs ni même creuser des tranchées ou dresser des pylônes pour les lignes extérieures. Le principal inconvénient de ces technologies est la relative faiblesse de leur modèle de sécurité. En effet il est impossible de limiter l émission d ondes à une zone particulière ou à une direction donnée; en conséquence il est très difficile de s assurer qu un signal émis par ondes n est écouté que par son destinataire. Outre les réseaux de type GSM (Global System for Mobile communications), GPRS (General Packet Radio Service) et UMTS (Universal Mobile Telecommunications System) qui sont essentiellement cantonnés à la téléphonie, les principales technologies de connexion sans fil sont : la technologie Bluetooth 1 la technologie Wi-Fi 2 la technologie WiMAX La technologie Bluetooth Le terme Bluetooth signifie littéralement «dent bleue». Il fait référence au roi danois Harald II surnommé Blåtand («à la dent bleue») qui vécût au X e siècle. La technologie Bluetooth est une technologie de réseau personnel sans fil (WPAN Wireless Personal Area Network). Elle utilise la bande de fréquence des 2.4 GHz et permet d obtenir des débits d environ 1 Mbits/s avec une portée de l ordre d une dizaine de mètres 1 Bluetooth est une marque déposée de Bluetooth SIG (Special Interest Group). 2 Wi-Fi est une marque déposée de la Wi-Fi Alliance. 3 WiMAX est une marque déposée du WiMAX Forum. 12

13 1.5. Les technologies sans fil pour les équipements de classe 3 à une centaine de mètres pour les équipements de classe 1. La plupart des fabriquant se limitant à proposer des équipements de classe 3 cette technologie est utilisée principalement pour relier entre eux des équipements situés dans une zone géographique relativement restreinte et le plus souvent pour relier des équipement et leurs périphériques (oreillettes de téléphones portables, liaison PC PDA, etc) La technologie Wi-Fi Le terme Wi-Fi (contraction de Wireless Fidelity) est un terme commercial correspondant à diverses certifications délivrées par la Wi-Fi Alliance, organisme chargé de maintenir l interopérabilité des équipements répondant à la norme IEEE La technologie Wi-Fi est une technologie de réseau local sans fil (WLAN Wireless Local Area Network). Plusieurs évolutions de la norme ont vu le jour et les caractéristiques des plus courantes sont résumées dans le tableau ci-dessous : Désignation Norme Gamme de Fréquences Portée Débit WiFi a IEEE802.11a 5 GHz 10 m 54 Mbits/s WiFi b IEEE802.11b 2.4 GHz 100 m 11 Mbits/s WiFi g IEEE802.11g 2.4 GHz 100 m 54 Mbits/s Tableau 1.1 Récapitulatif des standards Wi-Fi Il est à noter que pour chacun de ces standards le débit est inversement proportionnel à la distance séparant les deux équipements. La technologie Wi-Fi est principalement utilisée pour créer des réseau locaux (ou LAN Local Area Network) La technologie WiMAX Le terme WiMAX est l abréviation de Worldwide Interoperability for Microwave Access. Il désigne les équipement conformes à la norme IEEE La technologie WiMAX permet de connecter des équipements situés à plusieurs kilomètres de distance. C est une technologie encore relativement jeune, mais pleine de promesses qui se décline en deux variantes : le WiMAX sur poste fixe et le WiMAX sur poste mobile. Les débits escomptés sont de l ordre de 70Mbits/s pour le WiMAX fixe et 30 MBits/s pour le WiMAX mobile. 13

14 Chapitre 1. Connexion entre ordinateurs 1.6 La technologie courants porteurs en ligne Dans son principe, la technologie des courants porteurs en ligne (CPL) est connue depuis très longtemps : il s agit de superposer à un signal électrique de basse fréquence un autre signal, d une fréquence plus élevée qui est lui porteur d information. A l arrivée, un simple filtre passe-haut permet de retrouver l information. Par exemple, sur un réseau électrique standard (50 Hz, en France), on peut faire transiter des informations en utilisant une bande de fréquence plus élevée (1,6 à 30 MHz). L application effective de ce principe de transmission d information dans les réseaux informatiques est cependant relativement récente (début du siècle). Pour l instant, elle se cantonne essentiellement aux réseaux domestiques, la seule norme véritablement active à ce jour s appelle d ailleurs Homeplug. Les équipements répondant à cette norme permettent d atteindre théoriquement des débits de 14 Mbits/s ou 85 Mbits/s, et même un débit de 200Mbits/s dans sa déclinaison HomeplugAV. De fait, on constate que cette technologie arrive à maturité et commence à être déployée massivement. Le principal avantage des courants porteurs en ligne est qu ils s appuient sur une infrastructure existante : le réseau électrique. Leur principal inconvénient est que cette infrastructure n a généralement pas été conçue dans une optique de transmission d information et si l isolation électromagnétique des fils de cuivre qui constituent de fait le réseau est insuffisante, ils deviennent sensibles aux perturbations électromagnétiques. 14

15 Chapitre 2 Le protocole TCP/IP 2.1 Introduction Si les réseaux sont aujourd hui omniprésents dans nos environnement quotidiens, c est que le concept de communication entre ordinateurs a vu le jour aux premiers temps de l informatique. En effet, dès que les ordinateurs ont pu acquérir assez d autonomie pour mener à bien seuls des tâches simples, on a eu l idée de les connecter entre eux pour qu ils puissent communiquer. Dès lors s est posée la question du protocole de communication à employer... Un protocole de communication? Qu est-ce que c est que ça? Intrinsèquement, les ordinateurs sont incapables de parler un autre langage que le binaire constitué exclusivement de 0 et de 1. A l aide des systèmes de codage (tels que le codage ASCII), les ordinateurs sont capable de manipuler en interne à peu près n importe quel type d information. Mais ce n est pas pour autant qu ils sont capables de la communiquer. En effet, pour communiquer une information, il faut connaître non seulement l information en tant que telle, mais également comment la communiquer; c est à dire quels fragments d information on envoie, dans quel ordre, à quelle vitesse, etc... Un protocole définit un ensemble de règles et de standards qui définissent très précisément la manière de communiquer une information. Un protocole constitue en quelque sorte la grammaire et l orthographe de la communication entre ordinateurs. Sans protocole un ordinateur à qui on communique une information ne verrait qu une suite de 0 et de 1 sans signification. Difficile de mener à bien une conversation en employant seulement des «oui» et des «non»! 15

16 Chapitre 2. Le protocole TCP/IP Différents protocoles de communication ont vu le jour depuis les débuts de l informatique, mais celui qui est quasi-universellement utilisé aujourd hui est le protocole TCP/IP (Transmission Control Protocol/Internet Protocol). Une des principales caractéristiques du protocole TCP/IP est la fragmentation de l information en paquets, chaque paquet étant envoyé indépendamment sur le réseau, laissant la charge au destinataire de reconstituer l information. Le protocole TCP/IP se base également sur la notion d adresse IP. Une adresse IP permet d identifier le destinataire d un message sur le réseau. Chaque machine doit donc avoir une adresse IP unique sur son réseau. Lorsque l adresse du destinataire d une information est connue, il est encore nécessaire connaître le chemin à emprunter pour l atteindre. C est là toute la problématique du routage. Restent à définir les modalités précises de la communication. A ce niveau, le protocole TCP/IP s appuie sur un modèle en couches qui définit très précisément chaque élément de la transmission d information. 2.2 Notion d adresse IP Le protocole TCP/IP se base sur la notion d adresse : chaque ordinateur connecté à un réseau est identifié par son adresse, que l on appelle l adresse IP. Cette adresse est unique et il ne doit pas exister deux ordinateurs sur le réseau ayant la même adresse IP. Pour transiter d un ordinateur à un autre l information est divisée en paquets (on parle également de datagrammes) qui sont acheminés à travers le réseau, puis rassemblés à leur arrivée. Il est à noter que chaque paquet contient l adresse du destinataire ce qui leur permet d emprunter éventuellement des chemins différents pour arriver à une même destination. Une adresse IP est constituée de 32 bits regroupés en 4 octets. Chaque octet permettant d exprimer 256 valeurs de 0 à 255. Une adresse IP peut donc être notée sous la forme : xxx.xxx.xxx.xxx où xxx est un nombre entier compris entre 0 et 255. En tant que tel combinaisons sont possible, soit un peu plus de 4 milliards, mais le routage (cf. 3.2) d un paquet dans un réseau de plus de 4 milliards d adresses disparates n est pas réalisable en pratique. Les adresses IP des machines connectées à Internet sont donc regroupées par réseaux. Le routage d un paquet IP consiste alors à identifier dans un premier temps le réseau de la machine recherchée puis, dans un second temps la machine elle-même. Cela se traduit au niveau des adresses IP par une décomposition en deux parties : la partie gauche qui permet d identifier le réseau et la partie droite qui permet d identifier la machine elle-même au sein de ce réseau. Toutes les machines d un même réseau auront donc des adresses IP commençant par le ou les mêmes octets. De plus, de manière à tenir compte de la différence des tailles entre les divers réseaux, 16

17 2.2. Notion d adresse IP la notion de classe a été mise au point. Trois classes peuvent ainsi être définies à partir du premier octet de leur adresse IP : classe A : Un seul octet identifie le réseau. Le bit de gauche (le bit de poids fort) est à 0. Sous forme binaire une adresse IP de classe A est notée : 0xxxxxxx.xxxxxxx.xxxxxxxx.xxxxxxxx réseau.machine Il reste donc 7 bits sur le premier octet pour identifier le réseau, ce qui permet 2 7 combinaisons et définit les valeurs 0 à 127 (exemple ). classe B : Le réseau est identifié par deux octets. Les deux premiers bits sont 1 et 0. Sous forme binaire une adresse IP de classe B est notée : 10xxxxxx.xxxxxxx.xxxxxxxx.xxxxxxxx réseau.machine Il reste donc 14 bits sur les deux premiers octets pour identifier le réseau, ce qui permet 2 14 combinaisons et définit les valeurs à (exemple ). classe C : Le réseau est identifié par trois octets. Les trois premiers bits sont 1, 1 et 0. Sous forme binaire une adresse IP de classe C est notée : 110xxxxx.xxxxxxx.xxxxxxxx.xxxxxxxx réseau.machine Il reste donc 21 bits sur les trois premiers octets pour identifier le réseau, ce qui permet 2 21 combinaisons et définit les valeurs à (exemple ). De plus certaines adresses sont réservées à un usage particulier. Par exemple, toutes les adresses x sont réservées à des fins de test. La plus courament utilisée est l adresse est l adresse de boucle locale (loopback) et qui permet de voir si une interface réseau se voit elle-même. Pour chaque réseau, l identifiant machine composé exclusivement de 0 est utilisé pour désigner le réseau lui-même tandis que l identifiant machine composé exclusivement de 255 constitue l adresse de diffusion (broadcast) c est à dire qu elle sert à diffuser un message à toutes les machines du réseau. Par exemple l adresse IP est composée de l identifiant réseau et de l identifiant machine Les machines du réseau pourront donc utiliser toutes les adresses comprises entre et Toutes les adresses IP sont notées sur 4 octets, donc plus le nombre d octets réservés à l identification du réseau est petit, plus le nombre d octets réservés à l identification des machines de ce réseau est important, c est à dire plus ce réseau pourra contenir de machines. En détails : Le nombre total de réseaux disponibles est donc de = et 17

18 Chapitre 2. Le protocole TCP/IP classe 1 er octet nombre de réseaux nombre de machine par réseau A 0 à = = B 128 à = = C 192 à = = 254 Tableau 2.1 Récapitulatif du nombre de réseaux et de machines par classe le nombre total d adresses IP disponibles pour les machines est donc de = , soit environ 3,7 milliards. On constate cependant depuis quelques années que les adresses IP viennent à manquer. Pour remédier à cette pénurie plusieurs palliatifs ont vu le jours tels que les réseaux privés qui partagent une même adresse pour accéder au réseau via une passerelle. Ces dispositions permettent d attendre la mise en place progressive de la prochaine génération d adresse : IPv6 (version 6) qui seront codées sur 16 octets permettant ainsi jusqu à combinaisons, soit environ 3, adresses. 2.3 Un modèle en couches La transmission d information sur un réseau informatique se base sur un modèle générique adopté par l ISO : le modèle OSI (Open Systems Interconnection). Ce modèle définit 7 couches (voir tableau 2.2). 7 couche application 6 couche présentation 5 couche session 4 couche transport 3 couche réseau 2 couche de liaison aux données 1 couche physique Tableau 2.2 Le modèle OSI La couche 1 (couche physique) est la plus proche du matériel tandis que la couche 7 (couche application) est les plus proche de l utilisateur. Chacune de ces couches s appuie sur un ou plusieurs protocoles pour résoudre une problématique. Cet «empilement de protocoles» a donné naissance à l expression «pile réseau» qui définit l emsemble des solutions logicielles utilisées pour mettre en œuvre les protocoles utilisés pour tel ou tel type de réseau. 18

19 2.3. Un modèle en couches la couche physique permet la transmission effective des signaux (électriques, optiques, etc). En pratique le service de cette couche est fourni par un composant électronique. la couche de liaison de données définit le tramage (découpage en paquets, séquence de bits particulières qui définissent le début et la fin de chaque paquet, etc). la couche réseau définit la méthodologie d acheminement des paquets à travers le réseau (routage). la couche transport définit les méthodologies communication entre processus. Elle gère en particulier les problèmes de fiabilité, d ordonnancement des paquets et d adressage des paquets à la bonne application. la couche session définit le protocole de synchronisation des communications et la gestion des transactions (c est à dire la correction d erreur par restauration d un état antérieur connu). la couche de présentation définit les méthodologie d encodage des données applicatives, c est à dire du contenu du message à transmettre. la couche application est constituée par l application qui accède au réseau. C est, du point de vue de l utilisateur, le point d entrée pour toute comunication par réseau. Cette modélisation est issue d une vision théorique de la transmission d information. La plupart des technologies effectivement employées s appuient sur une pile de protocoles qui implémentent tout ou partie de ce modèle, réunissant parfois certaines fonctionnalités au sein d un même protocole ou laissant à d autres technologies (d autres piles de protocoles) le soin de traiter certaines problématiques. Par exemple, la norme relative à la technologie Wi-Fi (voir 1.5.3) décrit de manière spécifique la couche de liaison aux données et précise que la couche physique est réalisée par une technique d étalement de spectre des ondes radio. 19

20 Chapitre 3 Architecture des réseaux 3.1 Réseaux locaux Un réseau local (ou LAN Local Area Network) est un moyen de diffusion et de partage des informations et des ressources entre des éléments connectés au moyen d un support physique continu (réseau filaire) ou par ondes (réseau hertzien). Un réseau local est donc composé d éléments circoncrits dans une zone géographique relativement restreinte (un bureau ou un bâtiment par exemple). Chaque élément peut effectuer des tâches de manière indépendante et échanger des informations avec les autres éléments à des vitesses assez élevées. Le principal critère permettant d évaluer la vitesse d un réseau est la bande passante allouée à chaque élément du réseau et qui se mesure en Mbits/s. Actuellement la plupart des réseaux locaux s appuient sur la technologie Ethernet (cf 1.3) permettant un débit de 100Mbits/s. Bien sûr, pour assurer ce débit tous les éléments du réseau (interfaces, cartes câbles, équipements divers) doivent répondre aux caractéristiques de cette norme. La topologie d un réseau local est la disposition physique (la structure) des câbles qui forment le réseau. La topologie la plus couramment utilisée de nos jours est l étoile (voir figure 3.1). D autres topologies telles que le bus ou l anneau à jetons (Token Ring) ont été utilisées mais sont aujourd hui quasiment abandonnées Dans une structure en étoile, tous les éléments du réseau sont raccordés à un élément central : soit un concentrateur (ou hub), soit un commutateur (ou switch) voir figure 3.2. Un concentrateur renvoie chaque paquet IP reçu vers toutes les autres machines qui lui sont connectées. A l inverse, un commutateur ne le renvoi que vers son destinataire. Cette fonctionnalité implique bien sûr la capacité de lire l adresse du destinataire dans la trame de chaque paquet IP reçu, ce qui rend cet équipement un peu plus cher à l achat. 20

21 3.1. Réseaux locaux HUB Figure 3.1 Topologie d un réseau local L avantage étant que toute la bande passante mise à disposition d une machine connectée à un commutateur est utile. En effet, avec un concentrateur, chaque machine reçoit de nombreux paquets qui ne lui sont pas destinés. Ces paquets utilisent de la bande passante pour être purement et simplement détruits à leur arrivée. A l inverse, avec un commutateur chaque paquet reçu par une machine lui est destiné. La bande passante qu il occupe peut donc être considérée comme utile (voir figure 3.2). HUB SWITCH Figure 3.2 Utilisation de la bande passante d un réseau local en étoile En résumé, on peut dire que dans le cas d un réseau avec un concentrateur, la bande passante disponible est répartie entre tous les clients du réseau, tandis que dans le cas d un 21

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS TRÈS HAUT DÉBIT en Seineet-Marne EN 10 QUESTIONS éditorial Pour que chacun puisse bénéficier des progrès des nouvelles technologies, le Conseil général de Seine-et-Marne, le Conseil régional d Île-de-France

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Les notions de base doivent être maîtrisées : protocoles, types de protocole, systèmes analogiques et numériques, les types

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Cours d'informatique «Internet» Session 1

Cours d'informatique «Internet» Session 1 Introduction Internet est un ensemble de réseaux informatiques aussi bien publics (gouvernements, universités, etc) que privés (entreprises, associations, particuliers, etc). Il s'étend sur quasiment l'ensemble

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Filtres maîtres et distribués ADSL

Filtres maîtres et distribués ADSL 1/12 Guide d installation d un filtre LEA Filtres maîtres et distribués Datasheet installation filtre LEA Fr Ed04 27-06-05 - PCt 2/12 Guide d installation d un filtre LEA Qu est-ce que l? signifie Asymetric

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document DOSSIER ADSL OBJECTIFS DU DOSSIER : Dans le dossier suivant, nous vous proposons de découvrir les spécificités des lignes à haut débit. Nous verrons notamment deux dossiers : L ADSL (Asymmetric Digital

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1 Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo. A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant

Plus en détail

Arguments clés. (1) : disponible sur certaines offres

Arguments clés. (1) : disponible sur certaines offres OVH Télécom SDSL Connexion SDSL OVH Arguments clés Avantages SDSL GTR : Garantie de Temps de Rétablissement Téléphonie VoIP Un débit optimal pour vos sauvegardes en cloud Débit symétrique jusqu à 20 Mbps

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Réseaux informatiques et Internet

Réseaux informatiques et Internet Réseaux informatiques et Internet PCEM2 Informatique Dr Frantz Thiessard. ISPED Réseaux informatiques et Internet PCEM2 - Informatique Dr Frantz Thiessard. ISPED Phénomène Internet Les anciens informaticiens

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

LES RESEAUX INFORMATIQUES

LES RESEAUX INFORMATIQUES LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Le déploiement du Très Haut Débit

Le déploiement du Très Haut Débit Le Haut Débit Débits : 512Kbit/s à 20 Mbits/s pour la voie montante Assuré sur le réseau cuivre, coaxial, réseau câblé, mobile 3G et UMTS, satellite et wifi La Technologie ADSl a été utilisée sur le réseau

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Analyse de la bande passante

Analyse de la bande passante Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail