Cisco - Evolution. 26 février 2010

Dimension: px
Commencer à balayer dès la page:

Download "Cisco - Evolution. 26 février 2010"

Transcription

1 Cisco - Evolution 26 février

2 Table des matières 1 Vivre dans un monde en réseau Présentation du chapitre Communiquer dans un monde en réseau Adaptation des réseaux à notre mode de vie Exemples d outils de communication d aujourd hui courants Adaptation des réseaux à notre mode d apprentissage Adaptation des réseaux à notre mode de travail Adaptation des réseaux à notre mode de loisir Communication - Un élément essentiel à notre vie Qu est-ce que la communication? Qualité des communications Réseau en tant que plateforme Communiquer par l intermédiaire de réseaux Éléments d un réseau Réseaux convergents Architecture d Internet Architecture réseau Architecture réseau tolérante aux pannes Architecture réseau évolutive Assurer la qualité de service Tendances en matière de réseaux Que nous réserve l avenir? Utilisateurs mobiles Opportunités de carrière dans le domaine des réseaux Travaux pratiques du chapitre Utilisation des outils collaboratifs : conversation IRC et messagerie instantanée Utilisation des outils collaboratifs : wikis et blogs Résumé Résumé et révision Communication sur un réseau Présentation du chapitre La plateforme pour les communications Les éléments de communication Communication des messages Composants du réseau Périphériques finaux et leur rôle sur le réseau Périphériques intermédiaires et leur rôle sur le réseau Supports réseau Réseaux locaux, réseaux étendus et interréseaux Réseaux locaux Réseaux étendus Internet, un réseau de réseaux Interréseau Exercice - Utilisation de NeoTrace TM pour afficher des interréseaux Protocoles Règles qui régissent les communications Protocoles réseau Suites de protocoles et normes de l industrie Interaction des protocoles

3 2.5 Utilisation de modèles en couches Avantage de l utilisation d un modèle en couches Modèles de protocole et de référence Modèle TCP/IP Processus de communication Unités de données de protocole et encapsulation Processus d envoi et de réception Modèle OSI Comparaison des modèles OSI et TCP/IP Adressage de réseaux Adressage dans le réseau Acheminement des données jusqu au périphérique final Acheminement des données à travers l interréseau Acheminement des données jusqu à l application adéquate Guerriers du réseau Travaux pratiques du chapitre Travaux pratiques : Orientation de topologie et création d un petit réseau Travaux pratiques : Utilisation de Wireshark TM pour afficher des unités de données de protocole Résumé du chapitre Résumé et révision Questionnaire du chapitre Fonctionnalité et protocoles des couches applicatives Présentation du chapitre Applications : l interface entre les réseaux Modèles OSI et TCP/IP Logiciels de la couche application Applications utilisateur, services et protocoles de couche application Fonctions du protocole de couche application Utilisation des applications et des services Modèle client-serveur Serveurs Services et protocoles de la couche application Réseau et applications Peer to peer (P2P) Exemples de services et de protocoles de la couche application Services et protocoles DNS Service WWW et HTTP Services de messagerie et protocoles SMTP/POP Protocole FTP Protocole DHCP Services de partage de fichiers et protocole SMB Services Peer to peer et protocole Gnutella Services et protocoles Telnet Travaux pratiques et exercices Capture de flux de données Travaux pratiques : Gestion d un serveur Web Travaux pratiques : Services et protocoles de messagerie Résumé du chapitre Résumé et révision

4 4 Couche transport OSI Présentation du chapitre Rôles de la couche transport Objectif de la couche transport Contrôle des conversations Prise en charge de communications fiables TCP et UDP Adressage de ports Protocole TCP : des communications fiables TCP : fiabilisation des conversations Processus serveur TCP Établissement et fermeture d une connexion TCP Connexion TCP en trois étapes Fermeture d une session TCP Gestion des sessions TCP Réassemblage de segments TCP Accusé de réception TCP avec fenêtrage Retransmission TCP Contrôle de l encombrement sur TCP - Réduction de la perte de segments Protocole UDP : des communications avec peu de surcharge UDP : faible surcharge contre fiabilité Réassemblage de datagrammes UDP Processus et requêtes des serveurs UDP Processus des clients UDP Travaux pratiques Étude des protocoles TCP et UDP à l aide de Netstat Protocoles TCP et UDP de la couche transport TCP/IP Protocoles de la couche application et de la couche transport Résumé du chapitre Résumé et révision Couche réseau OSI Présentation du chapitre IPv Couche réseau : communication entre deux hôtes Protocole IP v4 : exemple de protocole de couche réseau Protocole IP v4 : sans connexion Protocole IP v4 : au mieux Protocole IP v4 : indépendant du support Paquet IPv4 : empaquetage de l unité de données de protocole de la couche transport En-tête de paquet IPv Réseaux : division des hôtes en groupes Réseaux : séparation des hôtes en groupes communs Pourquoi séparer les hôtes en réseaux? - Gestion des adresses Comment séparer les hôtes en réseaux? - Adressage hiérarchique Division des réseaux : réseaux à partir de réseaux Routage : mode de traitement des paquets de données Paramètres des périphériques : prise en charge de la communication en dehors du réseau Paquets IP : transport de données de bout en bout Passerelle : sortie du réseau Route : chemin vers un réseau Réseau de destination

5 5.4.6 Tronçon suivant : où va le paquet ensuite Transfert de paquet : avancement du paquet vers sa destination Processus de routage : mode d apprentissage des routes Protocoles de routage : partage des routes Routage statique Routage dynamique Travaux pratiques Travaux pratiques : Examen de la passerelle d un périphérique Travaux pratiques : Examen d une route Résumé Adressage du réseau : IPv Présentation du chapitre Adresses IPv Anatomie d une adresse IPv Connaissance des nombres : conversion binaire / décimal Exercice de conversion de nombres binaires en nombres décimaux Connaissance des nombres : conversion de nombres décimaux en nombres binaires Exercice de conversion de nombres décimaux en nombres binaires À chaque adresse sa fonction Les différents types d adresse d un réseau IPv Calcul des adresses réseau, d hôte et de diffusion Les différents types de communication : monodiffusion, diffusion, multidiffusion Diffusion dirigée Diffusion limitée Plages d adresses IPv4 réservées Adresses publiques et privées Adresses privées Adresses IPv4 spéciales Attribution d adresses Préparation de l adressage d un réseau Adressage statique ou dynamique pour les périphériques Attribution d adresses à d autres périphériques FAI Vue d ensemble du protocole IPv Quels sont les éléments présents sur mon réseau? Masque de sous-réseau : définition des parties réseau et hôte Application de l opération AND : de quoi est composé notre réseau? Processus d opération AND Calcul d adresses Notions de base sur la création de sous-réseaux Création de sous-réseaux : découpage des réseaux à des tailles appropriées Création de sous-réseaux : découpage d un sous-réseau Définition de l adresse réseau Calcul du nombre d hôtes Définition d adresses valides pour des hôtes Attribution d adresses Adressage d un interréseau organisé en niveaux Test de la couche réseau Envoi d une requête ping à : test de la pile locale Envoi d une requête ping à une passerelle : test du réseau local Envoi d une requête ping à un hôte distant : test du LAN distant

6 6.7.4 Traceroute (tracert) : test du chemin ICMPv4 : protocole de prise en charge des tests et de la messagerie Travaux pratiques et exercices Travaux pratiques : Ping et traceroute Travaux pratiques : Examen d un paquet ICMP Exercice : Adresses IPv4 et création de sous-réseaux, 1ère partie Exercice : Adresses IPv4 et création de sous-réseaux, 2e partie Travaux pratiques : Configuration de sous-réseaux et de routeurs Résumé du chapitre Résumé et révision Couche liaison de données Présentation du chapitre Couche liaison de données : accès aux supports Couche liaison de données : services de couche supérieure (prise en charge et connexion) Accès des couches supérieures aux supports Couche liaison de données : création d une trame Couche liaison de données : connexion des services de couche supérieure aux supports Couche liaison de données : normes Techniques de contrôle d accès au support Placement des données sur les supports Contrôle d accès au support pour les supports partagés Contrôle d accès au support pour les supports non partagés Topologie logique et topologie physique Topologie point à point Topologie d accès multiple Topologie en anneau Adressage de contrôle d accès au support et données de trame Protocoles de couche liaison de données : trame Trame : rôle de l en-tête Adressage : où va la trame Trame : rôle de la queue de bande Protocoles de couche liaison de données : trame Mise en pratique Cheminement des données à travers un interréseau Travaux pratiques et exercices Examen des en-têtes de trame de couche Travaux pratiques : Examen des trames Résumé du chapitre Résumé et révision Couche physique OSI Présentation du chapitre Couche physique : signaux de communication Couche physique : objectif Couche physique : normes Principes fondamentaux de la couche physique Signalisation et codage physiques : représentation de bits Signalisation de bits pour le support Codage : groupement de bits Capacité de transport de données Support physique : connexion de communication

7 8.4.1 Types de supports physiques Supports en cuivre Câble à paires torsadées non blindées (UTP) Autre câble en cuivre Câble coaxial Sécurité des supports en cuivre Supports en fibre optique Supports sans fil Types de réseaux sans fil Connecteurs de supports Travaux pratiques : connecteurs de supports Travaux pratiques sur les connecteurs de supports Résumés du chapitre Résumé et révision Ethernet Présentation du chapitre Présentation d Ethernet Ethernet : normes et mise en oeuvre Ethernet : couche 1 et couche LLC : connexion aux couches supérieures MAC : transmission des données jusqu aux supports Mises en oeuvre physiques d Ethernet Ethernet : la communication via le réseau local (LAN) L histoire d Ethernet Gestion des collisions Ethernet Gigabit Ethernet et ses suites Trame Ethernet La trame : encapsulation du paquet Adresse MAC Ethernet Numérotation hexadécimale et adressage Autre couche d adressage Monodiffusion, multidiffusion et diffusion Ethernet Contrôle de l accès aux supports Ethernet Contrôle de l accès aux supports avec Ethernet CSMA/CD : processus Synchronisation Ethernet Espacement intertrame et réémission Couche physique Ethernet Vue d ensemble de la couche physique Ethernet Ethernet 10 Mbits/s et 100 Mbits/s Ethernet Mbits/s Avenir et devenir d Ethernet Concentrateurs et commutateurs Ethernet hérité : utilisation des concentrateurs Commutateurs : un réacheminement sélectif Ethernet : comparaison entre concentrateurs et commutateurs Protocole ARP (Address Resolution Protocol) Processus ARP : mappage d adresses IP à des adresses MAC Le processus ARP : destinations externes au réseau local Processus ARP : suppression de mappages d adresses Diffusions ARP et problèmes

8 9.9 Travaux pratiques du chapitre Travaux pratiques : Protocole ARP (Address Resolution Protocol) Travaux pratiques : Étude de la table MAC du commutateur Cisco Travaux pratiques : Périphérique intermédiaire en tant que périphérique final Résumé du chapitre Résumé et révision Planification et câblage des réseaux Présentation du chapitre Réseaux locaux - Établissement de la connexion physique Choix du périphérique de réseau local approprié Facteurs de sélection des périphériques Interconnexions des périphériques Réseau local et réseau étendu - Établissement de la connexion Établissement des connexions de réseau local Sélection de l interface MDI/MDIX Établissement des connexions de réseau étendu Développement d un schéma d adressage Combien d hôtes dans le réseau? Combien de réseaux? Conception de la norme d adressage pour l interréseau Calcul des sous-réseaux Calcul des adresses : cas n Calcul des adresses : cas n Interconnexions des périphériques Interfaces des périphériques Établissement de la connexion de gestion des périphériques Travaux pratiques du chapitre Travaux pratiques - Création d une petite topologie Travaux pratiques - Établissement d une session en mode console avec HyperTerminal Travaux pratiques - Établissement d une session en mode console avec Minicom Résumé du chapitre Résumé et révision Configuration et test de votre réseau Configuration et test de votre réseau Configuration des périphériques Cisco - Notions fondamentales de IOS Cisco IOS Fichiers de configuration Modes Cisco IOS Structure des commandes IOS de base Utilisation de l aide ILC Commandes IOS d examen Modes de configuration IOS Application d une configuration de base avec Cisco IOS Nécessité d attribuer des noms aux périphériques Limitation de l accès aux périphériques avec des mots de passe et des bannières Gestion des fichiers de configuration Configuration des interfaces Vérification de la connectivité Test de la pile de protocoles Test de l affectation des interfaces

9 Test du réseau local Test de la passerelle et de la connectivité à distance Interprétation des résultats des commandes de trace Surveillance des réseaux et constitution d une documentation Étalons du réseau Capture et interprétation des résultats d une commande de trace Recueil d informations sur les noeuds du réseau Travaux pratiques Configuration de base d un périphérique Cisco Gestion de la configuration d un périphérique Configuration d ordinateurs hôtes pour un réseau IP Tests réseau Constitution d une documentation du réseau avec des commandes d utilitaire Résumé Résumé et révision

10 1 Vivre dans un monde en réseau 1.1 Présentation du chapitre Aujourd hui, l utilisation de la technologie pour développer et renforcer notre réseau humain arrive à un tournant. La généralisation de l utilisation d Internet à l échelle mondiale s est opérée plus vite que quiconque aurait pu l imaginer. L évolution rapide de ce réseau mondial induit un bouleversement des interactions sociales, commerciales, politiques et même personnelles. L étape suivante de notre développement verra les novateurs se servir d Internet comme d un tremplin pour créer de nouveaux produits et services spécialement conçus pour exploiter les capacités des réseaux. Alors que les développeurs repoussent les limites de ce qu il est possible d accomplir, les capacités des réseaux interconnectés qui forment Internet sont appelées à jouer un rôle croissant dans le succès de ce projet. Ce chapitre présente la plateforme de réseaux de données dont nos relations sociales et commerciales sont de plus en plus dépendantes. Cette présentation sert de base à l étude des services, des technologies et des problèmes rencontrés par les professionnels des réseaux lorsqu ils conçoivent, élaborent et assurent la maintenance des réseaux modernes. Dans ce chapitre, vous allez apprendre à : décrire l impact des réseaux sur notre vie de tous les jours ; décrire le rôle des réseaux de données dans les relations humaines ; identifier les éléments clés de n importe quel réseau de données ; identifier les opportunités et les défis posés par la convergence des réseaux ; décrire les caractéristiques des architectures réseau, par exemple la tolérance aux pannes, l évolutivité, la qualité de service et la sécurité ; installer et utiliser des clients IRC et un serveur Wiki. 1.2 Communiquer dans un monde en réseau Adaptation des réseaux à notre mode de vie Parmi les éléments essentiels à l existence humaine, le besoin de communiquer arrive juste après le besoin de survie. Le besoin de communiquer est aussi important pour nous que l air, l eau, la nourriture et le gîte. Les méthodes dont nous nous servons pour partager idées et informations changent et évoluent sans cesse. Si le réseau humain se limitait autrefois à des conversations en face à face, aujourd hui les découvertes en matière de supports étendent sans cesse la portée de nos communications. De la presse écrite à la télévision, chaque innovation a développé et amélioré nos moyens de communication. À l image de tous les progrès dans le domaine des technologies de la communication, la création et l interconnexion de réseaux de données solides ont un profond impact. Si les premiers réseaux de données se limitaient à échanger des informations reposant sur des caractères entre des systèmes informatiques connectés, les réseaux modernes ont évolué pour prendre en charge le transfert audio, des flux vidéo, du texte et des graphismes entre des périphériques de types très différents. Des moyens de communication autrefois séparés et bien distincts convergent maintenant sur une plateforme commune. Cette plateforme offre une large gamme de méthodes de communication aussi nouvelles que différentes qui permettent aux individus d interagir directement, et presque instantanément. La nature instantanée des communications sur Internet encourage la formation de communautés internationales. Ces communautés favorisent à leur tour des interactions sociales pour lesquelles géographie et fuseaux horaires n ont aucune 10

11 importance. La communauté internationale La technologie constitue peut-être aujourd hui le principal vecteur de changement au monde car elle contribue à créer un univers dans lequel les frontières nationales, les distances et les limites physiques perdent de leur importance et représentent de moins en moins des obstacles. La création de communautés en ligne échangeant idées et informations peut potentiellement accroître les occasions d améliorer la productivité sur l ensemble du globe. Comme Internet connecte les individus et favorise des communications informelles, il constitue la plateforme permettant de travailler, de résoudre des urgences et d informer. Il prend également en charge l enseignement, les sciences et le gouvernement. La rapidité avec laquelle Internet s est intégré à notre quotidien est tout simplement stupéfiante. Les interconnexions complexes entre périphériques et supports électroniques qui constituent le réseau sont transparentes pour les millions d utilisateurs qui ont fait d Internet un élément important et personnel de leur vie. Les réseaux de données, destinés à l origine au transport d informations d une entreprise à une autre, ont acquis une nouvelle finalité : ils améliorent la qualité de vie des individus partout dans le monde. Au cours d une seule journée, les ressources disponibles sur Internet peuvent vous aider à : choisir en ligne ce que vous allez porter en fonction des conditions météorologiques du jour ; déterminer le trajet le moins embouteillé en visualisant les vidéos du trafic routier et des conditions météo transmises par les webcams ; consulter votre compte bancaire et payer vos factures en ligne ; recevoir et envoyer des courriels ou passer un appel téléphonique via Internet depuis un cybercafé lors de votre pause déjeuner ; rechercher des informations médicales et obtenir des conseils nutritionnels d experts du monde entier, puis publier un message sur un forum pour partager des renseignements sur une maladie ou un traitement ; télécharger de nouvelles recettes et techniques de cuisson pour préparer un dîner mémorable ; publier vos photographies, vidéos personnelles et expériences et les partager avec vos amis ou avec le monde entier. Il y a quelques années encore, personne n aurait imaginé toutes les utilisations possibles d Internet. Prenons l exemple d une personne publiant des vidéos musicales personnelles : Mon objectif est de réaliser mes propres films. Un jour, mon amie Adi et moi avons réalisé une vidéo et l avons offerte en cadeau surprise à son fiancé pour son anniversaire. Nous nous sommes enregistrées en train de chanter en playback et de danser. Puis nous avons décidé de la publier en ligne. Les réactions ont été incroyables. Notre vidéo a été visualisée plus de neuf millions de fois et le réalisateur Kevin Smith nous a même copiées. Je ne sais pas ce qui séduit les internautes dans notre vidéo. C est peut-être sa simplicité, à moins que ça ne soit la chanson. C est peut-être parce qu elle est spontanée et amusante et qu elle procure un sentiment de bien-être à ceux qui la voient. Je ne sais pas. Ce que je sais par contre, c est que j ai la possibilité de faire ce que j aime et de le partager en ligne avec des millions de personnes dans le monde entier. Mon ordinateur, mon caméscope numérique et quelques logiciels sont tout ce dont j ai besoin. Et c est ça qui est vraiment ahurissant. Travaux pratiques Utilisation d images satellites disponibles sur Internet pour explorer votre monde. 11

12 1.2.2 Exemples d outils de communication d aujourd hui courants L apparition puis l adoption généralisée d Internet ont entraîné la création de nouvelles formes de communication qui permettent à l utilisateur de créer des informations pouvant être lues par le plus grand nombre. Messagerie instantanée La messagerie instantanée est une forme de communication en temps réel entre deux personnes ou plus, basée sur la saisie de texte. Ce texte est acheminé par l intermédiaire d ordinateurs connectés à un réseau interne privé ou à un réseau public, comme Internet. Développée à partir des services de conversation IRC (Internet Relay Chat), la messagerie instantanée incorpore des fonctionnalités telles que le transfert de fichiers et les communications vocales et vidéo. Tout comme avec une messagerie électronique, la messagerie instantanée envoie un enregistrement écrit de la communication. En revanche, alors que la transmission de messages électroniques peut parfois être retardée, les messages envoyés par messagerie instantanée sont immédiatement reçus. Le type de communication à la base de la messagerie instantanée est appelé communication en temps réel. Blogs Les blogs sont des pages Web qui sont faciles à mettre à jour et à modifier. Contrairement aux sites Web commerciaux qui sont créés par des experts en communication professionnelle, les blogs permettent à n importe qui de partager des pensées avec un public international sans avoir besoin de posséder des connaissances techniques en matière de conception Web. Il existe des blogs sur pratiquement tous les sujets possibles et imaginables et des communautés se forment souvent autour d auteurs de blogs populaires. Wikis Les wikis sont des pages Web que des groupes de personnes peuvent modifier et consulter ensemble. Alors qu un blog est généralement l oeuvre d une seule personne et s apparente à un journal, un wiki est une création collective. De ce fait, il peut être soumis à des relectures et modifications plus poussées. Comme les blogs, les wikis peuvent être créés en plusieurs phases, par n importe qui, sans le parrainage d une grande entreprise commerciale. Un wiki public, appelé Wikipedia, est sur le point de s imposer comme une ressource exhaustive sur des sujets rédigés par le public et constitue désormais une véritable encyclopédie en ligne. Des organismes privés comme des individus peuvent également développer leurs propres wikis pour rassembler des connaissances sur un sujet particulier. De nombreuses entreprises se servent d un wiki comme d un outil collaboratif interne. Avec l avènement mondial d Internet, des personnes venues de tous horizons sont en mesure de contribuer à des wikis et d ajouter leur point de vue et leurs connaissances personnels à une ressource partagée. Podcast Un podcast est un support audio qui, à l origine, permettait aux utilisateurs d enregistrer des données audio et de les convertir afin de les utiliser sur un ipod (petit périphérique portable de lecture audio fabriqué par Apple). La possibilité d enregistrer des données audio et de les sauvegarder dans un fichier informatique n est pas nouvelle. La différence réside en ce que les podcasts permettent aux individus de diffuser leurs enregistrements auprès d un large public. Le fichier audio est placé sur un site Web (ou sur un blog ou un wiki) à partir duquel des tiers peuvent le télécharger (download) pour le lire sur leurs ordinateurs de bureau, ordinateurs portables et ipods. Outils de collaboration Grâce aux outils collaboratifs, les individus peuvent travailler ensemble sur des documents partagés. Libérées des contraintes géographiques ou temporelles, les personnes connectées à un système partagé peuvent se parler, partager du texte et des graphismes ou modifier ensemble des documents. Avec des outils collaboratifs toujours disponibles, les entreprises peuvent progresser rapidement vers le partage de leurs informations et la réalisation de leurs objectifs. En raison de la large répartition des réseaux de données, les personnes résidant dans des régions reculées peuvent apporter une contribution au même titre que les personnes résidant dans de grands centres urbains. 12

13 1.2.3 Adaptation des réseaux à notre mode d apprentissage La communication, la collaboration et l engagement constituent les pierres angulaires de l enseignement. Les institutions s efforcent sans cesse d améliorer ces processus afin d optimiser la propagation des connaissances. L utilisation de réseaux solides et fiables encourage et enrichit l expérience didactique des étudiants. Ces réseaux proposent des supports pédagogiques disponibles dans de nombreux formats. Les supports pédagogiques incluent des travaux pratiques interactifs, des évaluations et des commentaires. Les cours dispensés à l aide d un réseau ou de ressources Internet sont souvent appelés formation en ligne ou e-learning. La disponibilité des cours d e-learning a considérablement multiplié les ressources dont disposent les participants. Les méthodes d apprentissage traditionnelles s appuient principalement sur deux grandes sources de connaissances pour fournir des informations aux participants : les manuels et le formateur. Ces deux sources sont limitées, aussi bien sur le plan du format que sur le plan de la durée des présentations. En revanche, les cours en ligne peuvent contenir des données audio et vidéo, et être à la disposition des participants où et quand ils le veulent. Les participants n ont qu à suivre des liens vers différentes références ou experts en diverses matières pour approfondir leurs connaissances. Les groupes et forums de discussion en ligne permettent aux participants de collaborer avec leur formateur, avec les autres participants de leur cours et même avec ceux du monde entier. Des cours mixtes associent des leçons dispensées par des formateurs à des cours en ligne afin d offrir le meilleur de ces deux méthodes. Ainsi, l accès à un enseignement de qualité n est plus limité aux personnes résidant à proximité du lieu où l enseignement est dispensé. L enseignement à distance en ligne a effacé les obstacles géographiques et augmenté les opportunités. Cisco Networking Academy Program, programme qui propose ce cours, est un exemple de formation en ligne à l échelle mondiale. Le formateur fournit un programme de formation et établit un planning préliminaire pour la présentation du cours. Le programme Academy vient en complément de l expertise du formateur à l aide d un cours de formation interactif qui offre plusieurs méthodes d apprentissage. Ce programme s appuie sur du texte, des graphiques, des animations et un outil d environnement de réseau simulé appelé Packet Tracer. Packet Tracer permet d élaborer des représentations virtuelles de réseaux et d émuler un grand nombre des fonctions offertes par les périphériques réseau. Les participants peuvent communiquer avec leur formateur et les autres participants par le biais d outils en ligne tels que les courriels, les bulletins, les forums, les salles de conversation et la messagerie instantanée. Des liens permettent d accéder à des ressources pédagogiques extérieures au cours. Ce type d apprentissage électronique mixte allie les avantages d une formation sur support informatique aux avantages d un cours dispensé par un formateur. Les participants peuvent ainsi travailler en ligne à leur propre rythme, selon leur niveau de qualification, tout en ayant accès à un formateur et à d autres ressources en direct. Outre les avantages qu ils offrent aux participants, les réseaux ont également amélioré la gestion et l administration des cours. Les fonctions ainsi proposées en ligne incluent les inscriptions, les évaluations et les carnets de notes. Dans le monde professionnel, le recours aux réseaux en tant que moyen efficace et rentable de former les employés est de plus en plus accepté. Les opportunités de formation en ligne permettent de réduire des déplacements coûteux en termes de temps et d argent tout en s assurant que tous les employés sont correctement formés pour accomplir leurs tâches, et ce de façon sûre et productive. L offre et la présentation de cours en ligne offrent de nombreux avantages pour les entreprises, notamment : Du matériel de formation moderne et précis. La collaboration entre les fournisseurs, les fabricants d équipements et les prestataires de formation permet de vous assurer que le cours est actualisé à l aide des processus et procédures les plus récents. Lorsque des erreurs sont détectées et corrigées dans le matériel de cours, le nouveau cours est immédiatement mis à la disposition de tous les employés. Des formations mises à la disposition d un large public. La formation en ligne n est pas soumise à des horaires de voyage, à la disponibilité des formateurs ni au nombre de participants. Il suffit d indiquer aux employés la date à laquelle ils doivent avoir suivi leur formation et ils peuvent ensuite accéder au 13

14 cours lorsque cela leur convient. Un enseignement d une qualité constante. La qualité de l enseignement n est pas variable comme cela serait le cas si plusieurs formateurs dispensaient des cours en personne. Les cours en ligne constituent une base d enseignement cohérente à laquelle les formateurs peuvent ajouter leurs compétences propres. Une réduction des coûts. Non seulement la formation en ligne réduit les coûts liés aux déplacements, ainsi que la perte de temps qu il en résulte, mais elle permet aussi aux entreprises de réaliser des économies sur d autres points. En général, il est moins onéreux de réviser et de mettre à jour des cours en ligne que de faire de même avec des cours imprimés sur papier. Il est également possible de réduire, voire de supprimer, le recours à des salles de cours. De nombreuses entreprises proposent également des formations en ligne à leurs clients. Ces cours permettent aux clients d utiliser au mieux les produits et services fournis par les entreprises et réduisent ainsi le nombre des appels passés aux services d assistance téléphonique et au service après-vente Adaptation des réseaux à notre mode de travail Au début, les entreprises exploitaient les réseaux de données pour enregistrer et gérer en interne des informations financières, des renseignements sur les clients et des systèmes de paie des employés. Ces réseaux d entreprise ont ensuite évolué pour permettre le transfert de nombreux types de services d informations différents, parmi lesquels les courriels, la vidéo, les messageries et la téléphonie. Les intranets, des réseaux privés exclusivement utilisés par une même entreprise, permettent aux sociétés de communiquer avec leurs employés dans le monde, ainsi qu avec leurs succursales, et d effectuer des transactions avec eux. Les entreprises développent des extranets, ou réseaux internes étendus, pour offrir à leurs fournisseurs, prestataires et clients un accès limité à des données d entreprise afin de leur permettre de suivre le statut des commandes, du stock et des listes de pièces détachées. De nos jours, les réseaux permettent une intégration entre fonctions associées et entreprises plus poussée qu autrefois. Étudions les scénarios professionnels suivants. Un producteur de blé australien utilise un ordinateur portable équipé d un système GPS pour effectuer ses plantations de façon plus précise et efficace. À l époque des moissons, il peut coordonner sa récolte avec les disponibilités des transporteurs de céréales et des entrepôts de stockage. Le transporteur de céréales, quant à lui, utilise une technologie sans fil mobile pour contrôler ses véhicules sur la route afin d optimiser l utilisation du carburant et la sécurité du transport. Tout changement de statut peut être instantanément relayé auprès du chauffeur du véhicule. Les employés à distance, appelés télétravailleurs, ont recours à des services d accès à distance sécurisés à leur domicile ou lors de leurs déplacements. Le réseau de données leur permet de travailler comme s ils étaient sur site en accédant à tous les outils en réseau normalement disponibles dans le cadre de leur emploi. Il est également possible d organiser des réunions et conférences virtuelles auxquelles les personnes éloignées peuvent participer. Grâce aux fonctions audio et vidéo du réseau, les participants peuvent se voir et s entendre. Les informations communiquées lors de ces réunions peuvent être enregistrées dans un wiki ou un blog. Il est possible de partager les versions les plus récentes de l ordre du jour et des minutes, dès leur création. Il existe de nombreux exemples de réussite illustrant la façon dont les réseaux sont utilisés de manière novatrice pour nous permettre d être plus productifs sur notre lieu de travail. Plusieurs de ces scénarios sont présentés sur le site Web de Cisco à l adresse http :// 14

15 1.2.5 Adaptation des réseaux à notre mode de loisir L utilisation généralisée d Internet par l industrie du loisir et des voyages nous offre le moyen de profiter de nombreuses formes de distraction et de les partager, où que nous nous trouvions. Des présentations interactives nous permettent aujourd hui d explorer des lieux dont nous devions nous contenter de rêver autrefois, ou de découvrir des destinations de voyage avant de nous y rendre. Les informations et photographies relatives à ces aventures sont souvent publiées en ligne pour permettre à des tiers de les consulter. Internet sert également à d autres formes de divertissement. Internet nous permet d écouter des artistes, de voir des bandes-annonces ou même des films entiers, de lire des livres et de télécharger des éléments à consulter ultérieurement hors connexion. Des concerts et événements sportifs en direct sont disponibles au moment où ils se produisent, ou sont enregistrés pour être consultés à la demande. Les réseaux permettent également de créer de nouvelles formes de divertissement comme les jeux en ligne. Les joueurs peuvent participer à tout type de compétitions en ligne imaginées par les concepteurs de jeux. Nous jouons avec nos amis ou affrontons des ennemis du monde entier aussi facilement que s ils se trouvaient dans la même pièce que nous. Même des activités réalisées hors connexion se trouvent améliorées par l utilisation de services collaboratifs en réseau. En effet, des communautés internationales regroupées autour de centres d intérêt communs se sont rapidement développées. Nous partageons expériences ou passe-temps communs avec des membres de communautés bien éloignées de notre quartier, ville ou région. Les amateurs de sport échangent opinions et informations sur leurs équipes favorites. Les collectionneurs présentent les collections faisant leur fierté et reçoivent des avis d experts. Enfin, des sites de vente et de mise aux enchères en ligne nous offrent la possibilité d acheter, de vendre ou d échanger toutes sortes de marchandises. Quel que soit le type de divertissement que nous apprécions dans notre réseau humain, il peut être amélioré par les réseaux. 1.3 Communication - Un élément essentiel à notre vie Qu est-ce que la communication? Dans notre vie quotidienne, les communications revêtent bien des formes et se produisent dans de nombreux environnements différents. Nos attentes sont différentes selon que nous discutons sur Internet ou participons à un entretien d embauche. À chaque situation correspondent des comportements et des styles attendus. Détermination des règles Avant de commencer à communiquer, nous établissons des règles, ou conventions, qui régissent la conversation. Ces règles ou protocoles doivent être respectés pour que le message soit correctement transmis et compris. Parmi les protocoles qui régissent nos communications pour qu elles se déroulent correctement, citons : l identification de l expéditeur et du destinataire ; le recours à une méthode de communication convenue (face-à-face, téléphone, lettre, photographie) ; l utilisation d une langue et d une syntaxe communes ; la vitesse et le rythme d élocution ; la demande de confirmation ou d accusé de réception. Les règles régissant la communication peuvent varier en fonction du contexte. Si un message mentionne un fait ou un concept important, il est nécessaire de confirmer que le message a été reçu et compris. Les 15

16 messages moins importants n exigent pas toujours d accusé de réception de la part du destinataire. Les techniques utilisées dans le cadre des communications réseaux partagent ces mêmes exigences fondamentales avec les conversations directes entre personnes. Étant donné qu un grand nombre des protocoles s appliquant aux communications humaines sont implicites ou intégrés à notre culture, certaines règles n ont pas besoin d être précisées. Mais lorsque nous établissons des réseaux de données, nous devons être beaucoup plus explicites sur la façon dont la communication s effectuera et sur ce qui en assurera le succès Qualité des communications La communication entre individus est réussie lorsque le sens du message compris par le destinataire est identique au sens que l expéditeur a voulu lui donner. Dans le cas des réseaux de données, certains critères de base servent à en déterminer le succès. Pourtant, lorsqu un message se déplace sur un réseau, plusieurs facteurs peuvent l empêcher d atteindre son destinataire ou en déformer le sens initial. Ces facteurs peuvent être de nature externe ou interne. Facteurs externes Les facteurs externes qui affectent la communication sont liés à la complexité du réseau et au nombre de périphériques par lesquels le message doit transiter avant d atteindre sa destination finale. Parmi les facteurs externes affectant la réussite d une communication, citons : la qualité du chemin d accès séparant l expéditeur du destinataire ; le nombre de fois où le message doit changer de forme ; le nombre de fois où le message doit être redirigé ou réadressé ; la quantité d autres messages transmis simultanément sur le réseau de communications ; le délai alloué à une communication réussie. Facteurs internes Les facteurs internes gênant la communication réseau sont liés à la nature même du message. La complexité et l importance des différents types de messages peuvent varier. Il est généralement plus facile de comprendre des messages clairs et concis que des messages complexes. Il faut apporter plus de soins aux communications importantes pour veiller à ce qu elles soient reçues et comprises par leurs destinataires. Parmi les facteurs internes affectant la réussite d une communication sur le réseau, citons : la taille du message ; la complexité du message ; l importance du message. Les messages volumineux peuvent être interrompus ou retardés en plusieurs points du réseau. Un message dont le niveau d importance ou de priorité est faible risque d être abandonné en cas de surcharge du réseau. Il importe donc d anticiper et de contrôler les facteurs internes aussi bien qu externes pour assurer le succès des communications réseau. Des innovations récentes en matière de matériel et de logiciel pour réseau sont mises en oeuvre pour assurer la qualité et la fiabilité des communications réseau. 16

17 1.4 Réseau en tant que plateforme Communiquer par l intermédiaire de réseaux Être en mesure de communiquer de façon fiable avec n importe qui, n importe où, revêt une importance croissante dans notre vie professionnelle aussi bien que personnelle. Pour prendre en charge la livraison immédiate des millions de messages personnels échangés dans le monde, nous comptons sur une toile de réseaux connectés entre eux. La taille et les capacités de ces réseaux de données ou d informations varient, mais tous ont en commun quatre éléments essentiels : les règles ou conventions qui déterminent la façon dont les messages sont envoyés, orientés, reçus et interprétés ; les messages ou unités d information qui transitent d un périphérique à un autre ; un moyen d interconnecter ces périphériques, c est-à-dire un support capable de transporter les messages d un périphérique à un autre ; les périphériques du réseau qui échangent des messages entre eux. La normalisation des divers éléments du réseau permet à des équipements et périphériques fabriqués par des entreprises différentes de fonctionner ensemble. Des experts en diverses technologies peuvent suggérer des moyens de développer un réseau efficace indépendamment de la marque ou du fabricant de l équipement. 1.5 Éléments d un réseau Le diagramme ci-contre montre les éléments constituant le plus souvent un réseau, à savoir des périphériques, des supports et des services reliés par des règles et qui collaborent pour envoyer des messages. Le terme messages nous sert à désigner les pages Web, les courriels, les messages instantanés, les appels téléphoniques et les autres formes de communication prises en charge par Internet. Dans ce cours, nous vous présenterons divers messages ainsi que les périphériques, supports et services qui permettent la communication de ces messages. Nous vous ferons également découvrir les règles, ou protocoles, qui lient les éléments des réseaux entre eux. Dans le cadre de ce cours, nous étudierons de nombreux périphériques réseau. L étude des réseaux fait largement appel aux représentations graphiques et les icônes sont couramment employées pour représenter les périphériques réseau. Sur la partie gauche du diagramme, vous pouvez voir quelques uns des périphériques le plus souvent à l origine des messages composant nos communications. Il s agit de plusieurs types d ordinateurs (icônes d un ordinateur de bureau et d un ordinateur portable), de serveurs et de téléphones IP. Sur les réseaux locaux, ces périphériques sont généralement connectés par des supports LAN (câblés ou sans fil). La partie droite de l illustration présente certains des périphériques intermédiaires les plus couramment utilisés pour diriger et gérer les messages sur le réseau, ainsi que d autres symboles souvent employés pour traiter des réseaux. Nous vous présentons des symboles génériques pour : Commutateur (périphérique le plus couramment utilisé pour interconnecter des réseaux locaux) Pare-feu (assure la sécurité du réseau) Routeur (contribue à orienter les messages transitant sur un réseau) Routeur sans fil (type particulier de routeur souvent présent dans les réseaux familiaux) Nuage (sert à représenter un groupe de périphériques réseau et dont les détails ne présentent peut-être pas d intérêt pour la discussion en cours) Liaison série (forme d interconnexion WAN représentée par une ligne en forme d éclair) 17

18 Pour qu un réseau soit opérationnel, il faut que les périphériques le composant soient interconnectés. Les connexions réseau peuvent être câblées ou sans fil. Dans le cas de connexions câblées, le support est le cuivre, qui conduit des signaux électriques ou la fibre optique qui transporte des signaux lumineux. Lorsque les connexions sont sans fil, le support utilisé est l atmosphère terrestre, ou l espace, où les signaux transmis sont des hyperfréquences. Les supports à base de cuivre sont des câbles, comme les câbles téléphoniques à paire torsadée, les câbles coaxiaux ou, plus couramment, ce que l on appelle des câbles à paires torsadées non blindées de catégorie 5 (UTP). Les fibres optiques (fins filaments de verre ou de plastique qui véhiculent des signaux lumineux) constituent une autre forme de support pour réseau. Les supports sans fil peuvent intervenir dans le cadre d une connexion sans fil à domicile entre un routeur sans fil et un ordinateur équipé d une carte réseau sans fil, d une connexion terrestre sans fil entre deux stations ou d une communication entre des périphériques installés sur la terre et des satellites. Lors d un trajet type sur Internet, un message transite parfois par plusieurs types de supports. Les individus désirent souvent envoyer et recevoir des messages divers et variés à l aide d applications informatiques, applications qui, quant à elles, ont besoin que le réseau leur fournisse certains services. Ces services incluent le World Wide Web, les messageries électroniques, les messageries instantanées et la téléphonie sur IP. Les périphériques connectés les uns aux autres par des supports afin de fournir certains services sont régis par des règles, ou protocoles. Le tableau ci-contre répertorie certains services courants et le protocole le plus souvent associé au service concerné. Les protocoles sont des règles utilisées par les périphériques en réseau pour communiquer. Aujourd hui, la norme en matière de réseaux est un ensemble de protocoles appelé TCP/IP (Transmission Control Protocol/Internet Protocol). Le protocole TCP/IP est non seulement utilisé dans les réseaux privés et professionnels, mais il est aussi le principal protocole d Internet. C est en effet le protocole TCP/IP qui définit les mécanismes de formatage, d adressage et de routage utilisés pour veiller à ce que nos messages soient livrés aux destinataires appropriés. Nous allons conclure cette section sur un exemple qui illustre la façon dont les éléments des réseaux (périphériques, supports et services) sont connectés par des règles afin d acheminer un message. Souvent les réseaux sont considérés comme une abstraction. Nous créons et envoyons des messages texte qui apparaissent presque instantanément sur le périphérique de destination. Même si nous savons qu entre notre périphérique d envoi et le périphérique de destination existe un réseau sur lequel transite notre message, nous pensons rarement à tous les éléments qui en composent l infrastructure. Les messages Lors de la première étape de son voyage de l ordinateur jusqu à sa destination, notre message instantané est converti en un format pouvant être transmis sur le réseau. Tous les types de messages doivent être convertis en bits, c est-à-dire en signaux numériques codés en binaire, avant d être envoyés vers leurs destinations. Ceci est obligatoire quel que soit le format d origine du message : texte, vidéo, audio ou données informatiques. Une fois notre message instantané converti en bits, il est prêt à être envoyé sur le réseau, jusqu à son destinataire. Les périphériques Si nous voulons vraiment appréhender la robustesse et la complexité des réseaux interconnectés qui composent Internet, nous devons commencer par examiner les caractéristiques de base. Prenons l exemple d un message de texte envoyé à l aide d un programme de messagerie instantané installé sur un ordinateur. Lorsque nous voulons utiliser des services réseau, nous pensons généralement que nous devons utiliser un ordinateur pour y accéder. Pourtant, l ordinateur n est que l un des types de périphériques pouvant envoyer et recevoir des messages sur un réseau. Bien d autres types de périphériques peuvent également être connectés au réseau pour participer aux services réseau. Les téléphones, appareils photo, systèmes audio, imprimantes et consoles de jeux sont au nombre de ces périphériques. Outre l ordinateur, de nombreux autres éléments peuvent intervenir pour permettre d acheminer notre message instantané sur les kilomètres de câbles, de câbles souterrains, d ondes aériennes et de stations satellite pouvant se trouver entre le périphérique source et le périphérique de destination. L un des éléments essentiels d un réseau de quelque taille qu il soit est le routeur. Un routeur relie deux réseaux (par exemple un réseau familial et Internet) ou plus et transmet les informations de l un à l autre. Sur un réseau, les routeurs veillent à ce que les messages atteignent leur destination de la façon la plus efficace et la plus rapide 18

19 possible. Le support Si nous voulons envoyer un message instantané vers sa destination, il faut que notre ordinateur soit connecté à un réseau local câblé ou sans fil. Les réseaux locaux peuvent être installés chez des particuliers ou dans des entreprises où ils permettent aux ordinateurs et à d autres périphériques de partager des informations et d utiliser une connexion commune à Internet. Grâce aux réseaux sans fil, il est possible d utiliser des périphériques en réseau où que ce soit : dans un bureau, à la maison ou même à l extérieur. En dehors du bureau ou de la maison, les réseaux sans fil sont accessibles depuis des points d accès sans fil tels que des cafés, des entreprises, des chambres d hôtel et des aéroports. De nombreux réseaux installés utilisent un câblage pour leur connectivité. La technologie de réseau câblé la plus utilisée aujourd hui est la technologie Ethernet. Les câbles connectent les ordinateurs et autres périphériques composant les réseaux. Les réseaux câblés sont les plus appropriés pour prendre en charge le transfert de grands volumes de données à grande vitesse, comme pour les éléments multimédias de qualité professionnelle. Les services Les services réseau sont des programmes informatiques qui prennent en charge le réseau humain. Ces services, distribués sur les périphériques de tout le réseau, facilitent le fonctionnement d outils de communication en ligne tels que les messageries électroniques, les BBS et forums, les salons de discussion et les messageries instantanées. Dans le cas d une messagerie instantanée, par exemple, l expéditeur et le destinataire doivent avoir accès à un service de messagerie instantanée fourni par des périphériques du nuage. Les règles Outre les périphériques ou les supports, les règles ou protocoles constituent un autre aspect important des réseaux. Ces règles sont les normes ou protocoles qui définissent la façon dont les messages sont envoyés, orientés sur le réseau puis interprétés par les périphériques de destination. Ainsi, dans le cas de la messagerie instantanée Jabber, les protocoles XMPP, TCP et IP sont tous des ensembles de règles jouant un rôle important dans l établissement de la communication Réseaux convergents Services multiples, réseaux multiples Les réseaux classiques de transfert de données téléphoniques, de radio, de télévision ou informatiques intègrent tous leur propre version des quatre éléments de base constituant les réseaux. Autrefois, chacun de ces services nécessitait une technologie différente pour acheminer son signal de communication particulier. En outre, chaque service avait son propre ensemble de règles et de normes destiné à assurer le succès des communications de ses services sur un support spécifique. Réseaux convergents Les progrès technologiques nous permettent aujourd hui de réunir ces réseaux disparates sur une même plateforme, une plateforme définie comme étant un réseau convergent. Le fait que les flux (circulation) vocaux, vidéo et de données empruntent le même réseau rend inutile la création et la maintenance de réseaux séparés. Si de nombreux points de contact et périphériques spécialisés (par exemple des ordinateurs personnels, téléphones, télévisions, assistants personnels et lecteurs sur le point de vente) continuent à cohabiter sur un réseau convergent, l infrastructure réseau, quant à elle, est unique et commune. Réseaux d information intelligents Le rôle des réseaux est en pleine évolution. La plateforme de communication intelligente de demain ne se contentera pas d offrir simplement une connectivité de base et un accès à des applications. La convergence des différents types de réseaux de communication sur une seule plateforme représente la première 19

20 phase de l avènement du réseau d information intelligent. Nous nous trouvons actuellement dans la phase d évolution du réseau. La phase suivante sera celle de la consolidation des différents types de message sur un réseau unique, mais également celle des applications générant, transmettant et sécurisant les messages sur des périphériques réseau intégrés. Non seulement il sera possible de transmettre les éléments audio et vidéo sur le même réseau, mais les périphériques effectuant la commutation téléphonique et la diffusion vidéo seront également ceux qui routent les messages sur le réseau. La plateforme de communication ainsi obtenue offrira des fonctionnalités applicatives de haute qualité pour un coût réduit. Planification en prévision de l avenir L extraordinaire vitesse à laquelle de nouvelles applications réseau convergentes prometteuses apparaissent peut s expliquer par le rapide développement d Internet. Cette généralisation d Internet a créé un plus grand public et fait naître une base de clientèle plus importante pour n importe quel message, produit ou service pouvant être livré. Les mécanismes et processus sous-jacents qui dirigent cette croissance exponentielle ont créé une architecture réseau à la fois solide et évolutive. Du fait de son rôle de plateforme technologique de prise en charge du mode de vie, d apprentissage, de travail et de divertissement des hommes, l architecture réseau d Internet doit s adapter à des exigences toujours nouvelles en matière de services et de sécurité. 1.6 Architecture d Internet Architecture réseau Les réseaux doivent d une part prendre en charge une large gamme d applications et de services et d autre part fonctionner sur de nombreux types d infrastructures physiques. Dans le contexte actuel, l expression architecture réseau désigne aussi bien les technologies prenant en charge l infrastructure que les services programmés et les protocoles qui déplacent les messages dans l infrastructure. Alors qu Internet, et les réseaux en général, évoluent, nous découvrons que les architectures sous-jacentes doivent prendre en considération quatre caractéristiques de base si elles veulent répondre aux attentes des utilisateurs : tolérance aux pannes, leur évolutivité, leur qualité de service et leur sécurité. Tolérance aux pannes Comme des millions d utilisateurs attendent d Internet qu il soit constamment disponible, il faut une architecture réseau conçue et élaborée pour tolérer les pannes. Un réseau tolérant aux pannes est un réseau qui limite l impact des pannes du matériel et des logiciels et qui peut être rétabli rapidement quand des pannes se produisent. De tels réseaux dépendent de liaisons, ou chemins, redondantes entre la source et la destination d un message. En cas de défaillance d une liaison (ou chemin), les processus s assurent que les messages sont instantanément routés sur une autre liaison et ceci de manière totalement transparente pour les utilisateurs aux deux extrémités. Aussi bien les infrastructures physiques que les processus logiques qui dirigent les messages sur le réseau sont conçus pour prendre en charge cette redondance. Il s agit d une caractéristique essentielle des réseaux actuels. Évolutivité Un réseau évolutif est en mesure de s étendre rapidement afin de prendre en charge de nouveaux utilisateurs et applications sans que cela n affecte les performances du service fourni aux utilisateurs existants. Chaque semaine, des milliers de nouveaux utilisateurs et fournisseurs de services se connectent à Internet. La capacité du réseau à prendre en charge ces nouvelles interconnexions dépend de l existence d un modèle hiérarchisé à plusieurs couches appliqué à l infrastructure physique et à l architecture logique. Il est possible d insérer des utilisateurs ou des fournisseurs de service au niveau de chaque couche sans perturber l ensemble du réseau. Grâce aux progrès technologiques, les capacités de transport des messages et les performances des composants de l infrastructure physique augmentent au niveau de chaque couche. Ces progrès, associés aux nouvelles méthodes d identification et de localisation de chaque utilisateur au sein d un interréseau, permettent à Internet de continuer à répondre aux attentes des utilisateurs. 20

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Exercice 7.4.1 : configuration de base de DHCP et NAT

Exercice 7.4.1 : configuration de base de DHCP et NAT Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Travaux pratiques : configuration de la traduction d adresses de port (PAT) Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Des concepts aux enjeux pédagogiques Gérard Dubail Sommaire Pourquoi s intéresser aux réseaux d ordinateurs? Comment fonctionne un réseau? Pour quelles utilisations? Quels enjeux?

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Les notions de base doivent être maîtrisées : protocoles, types de protocole, systèmes analogiques et numériques, les types

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Dispositif sur budget fédéral

Dispositif sur budget fédéral w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail