Introduction aux réseaux IP
|
|
|
- Yolande Ménard
- il y a 10 ans
- Total affichages :
Transcription
1 Introduction aux réseaux IP Sylvain MONTAGNY Bâtiment chablais, bureau Retrouver tous les documents de Cours/TD/TP sur le site
2 Présentation cours : Sommaire Cours : Chapitre 1 : Topologie et classification des réseaux Chapitre 2 : Le modèle OSI de l ISO Chapitre 3 : Les équipements d interconnexion Chapitre 4 : Le protocole Ethernet Chapitre 5 : Couche 3, Les protocoles IP, ARP et ICMP Chapitre 6 : Le routage IP Chapitre 7 : Couche 4, Les protocoles TCP et UDP Chapitre 8 : Les protocoles d applications Université de Savoie 2
3 Présentation TD / TP TD : TD 1 : Encapsulation TD2 : Le protocole Ethernet TD3 : Le protocole ARP, Adressage IP TD4 : Le routage IP TD5 : Les protocole UDP et TCP, La translation d adresse TP : TP1 : Analyse de la configuration IP TP2 : Routage IP. Simulation de réseau Packet Tracer TP3 : Installation de service Web, serveur HTTP, FTP [ TP4 : Programmation client / serveur par socket ] Université de Savoie 3
4 Que faut-il pour construire un réseau? Des équipements informatiques : Ordinateurs, imprimantes, serveurs Des supports de transmissions : Leur rôle est d'acheminer l'information d'un matériel à un autre en les reliant. Des dispositifs d'interconnexion de réseau : Pour réunir plusieurs réseaux ou de subdiviser le réseau en plusieurs réseaux. Des systèmes d'exploitation réseau : Dans certains cas on parlera de logiciel CLIENT et de logiciel SERVEUR. Des protocoles : l hétérogénéité des matériels utilisés impose d'utiliser un certain nombre de règles. Université de Savoie 4
5 Chapitre 1 : Topologie et classification des réseaux 1.1 Classification des réseaux : LAN, WAN 1.2 Les supports de transmission 1.3 Topologie des réseaux 1.4 Caractéristique d une transmission 1.5 Caractéristique des signaux Université de Savoie 5
6 Topologie et classification Classification par la taille (1) 10 km 1 km Université de Savoie 6
7 Topologie et classification Classification par la taille (2) Réseau local (LAN = Local Area Network): Pour les réseaux limités à une entreprise, une administration. Privé. Réseau métropolitain (MAN = Metropolitan Area Networks): Pour les réseaux pouvant couvrir un grand campus ou une ville. Réseau étendu (WAN = Wide Area Network): Pour des réseaux reliant des matériels informatiques éloignés les uns des autres (distance mesurée en kms). Echelle de la terre entière. Exemple de WAN : Renater : > Wheatermap Université de Savoie 7
8 Chapitre 1 : Topologie et classification des réseaux 1.1 Classification des réseaux : LAN, WAN 1.2 Les supports de transmission 1.3 Topologie des réseaux 1.4 Caractéristique d une transmission 1.5 Caractéristique des signaux Université de Savoie 8
9 Les supports de transmission Caractéristiques (1) Débit maximal : Nombre de bits/seconde pouvant être transporté sur le support. Dépend des caractéristiques physiques du matériau. Quel est le débit maximal de cette connexion au réseau local? Quel est le débit moyen montant et descendant sur la période d utilisation? Quel a été le pourcentage d utilisation de la ligne? Université de Savoie 9
10 Les supports de transmission Caractéristiques (2) Type du signal véhiculé : Electrique, lumineux ou ondes électromagnétiques. Atténuation : En db/m. Affaiblissement du signal le long de la ligne. La sensibilité aux perturbations électromagnétiques Les coûts : Fabrication et installation Université de Savoie 10
11 Les supports de transmission Les câbles à paires torsadées Provient du monde de la téléphonie. Les fils de cuivre des différentes paires sont isolés les uns des autres par du plastique et enfermés dans une gaine. Support de transmission constitué de 4 paires de fils. Une pour l émission, une pour la réception, les deux dernières sont réservées aux commandes. Chaque paire est torsadée sur elle même, afin d'éviter les phénomènes de diaphonie (interférence entre conducteurs). Caractéristiques: Atténuation : De l ordre de 20dB/km Débit : 100 / 1000 Mbps sur de courtes distances. Pose très facile. Coût : le moins cher du marché. Université de Savoie 11
12 Les supports de transmission La fibre optique Ce support de transmission est utilisé pour des liaisons longues distances. Il est insensible aux perturbations électromagnétiques. Atténuation : de l ordre de 0.15 db/km Vitesses de transmission très élevées Pose délicate (matériau rigide, angles de courbures importants) Coût élevé : Surtout pour les interconnexions optique-numérique. Poids au mètre faible (facteur important, aussi bien pour réduire le poids qu'exercent les installations complexes dans les bâtiments, que pour réduire la traction des longs câbles à leurs extrémités). Université de Savoie 12
13 Les supports de transmission Les réseaux «sans-fil» WPAN : (Wireless Personal Area Network) : Bluetooth : Faible portée / fort débit WLAN (Wireless Local Area Network) WIFI Zigbee : Faible débit / Low Power WMAN (Wireless Metropolitan Area Network), principalement destiné aux opérateurs de télécommunication WiMax WWAN (Wireless Wide Area Network) Réseau cellulaire mobile. GSM (Global System for Mobile Communication). GPRS (General Packet Radio Service). EDGE, 3G, 4G 13
14 Chapitre 1 : Topologie et classification des réseaux 1.1 Classification des réseaux : LAN, WAN 1.2 Les supports de transmission 1.3 Topologie des réseaux 1.4 Caractéristique d une transmission 1.5 Caractéristique des signaux Université de Savoie 14
15 La topologie des réseaux Il s agit de la façon dont les ordinateurs sont interconnectés entres eux. Routeur univ Internet Routeur univ Sud Routeur univ Nord 15
16 Chapitre 1 : Topologie et classification des réseaux 1.1 Classification des réseaux : LAN, WAN 1.2 Les supports de transmission 1.3 Topologie des réseaux 1.4 Caractéristique d une transmission 1.5 Caractéristique des signaux Université de Savoie 16
17 Caractéristique d une transmission Sens des échanges Full duplex : Echange bidirectionnel en même temps Half duplex : Echange bidirectionnel mais alternativement Simplex : Echange unidirectionnel Send simplex Receive Send Receive full duplex Receive Send Send Receive half duplex Receive Send 17
18 Caractéristique d une transmission Les types de commutation Un réseau est constitué de plusieurs nœuds interconnectés par des lignes de communication. Il existe plusieurs méthodes permettant de transférer une données d'un nœud émetteur à un nœud dit récepteur : La commutation de circuits : La commutation de circuit est une méthode de transfert de données consistant à établir un circuit dédié au sein d'un réseau. La ligne est libéré seulement à la fin de la transmission. Il s'agit notamment de la méthode utilisée dans le réseau téléphonique commuté (RTC). Le lien physique est maintenu jusqu à la fin de l appel et ne peut être perturbé (tonalité «occupé») Université de Savoie 18
19 La commutation de paquets Lors d'une transmission de données par commutation de paquets, les données à transmettre sont découpées en paquets de données (on parle de segmentation) et émis indépendamment sur le réseau. Les nœuds du réseau sont libres de déterminer la route de chaque paquet individuellement. Les paquets ainsi émis peuvent emprunter des routes différentes et sont réassemblés à l'arrivée par le nœud destinataire. Il s'agit du mode de transfert utilisé sur internet, car il comporte les avantages d être très tolérant aux pannes des nœuds intermédiaires (plusieurs chemins possibles). 19
20 Chapitre 1 : Topologie et classification des réseaux 1.1 Classification des réseaux : LAN, WAN 1.2 Les supports de transmission 1.3 Topologie des réseaux 1.4 Caractéristique d une transmission 1.5 Caractéristique des signaux Université de Savoie 20
21 Caractéristique des signaux Codage en bande de base Le signal est transporté sans transposition en fréquence sur la ligne Horloge t/t H Message Format NRZ t/t H Inconvénients : Monopolisation du support Dispersion du spectre (étalement du signal) Sensibilité aux perturbations Format bipolaire RZ Code biphasé Manchester) Code biphasé différentiel t/t H t/t H t/t H Message Université de Savoie 21
22 Caractéristique des signaux Transmission en bande transposée Perturbations Canal de Transmission Terminal 1 Modem 1 Modem 2 Terminal 2 Le canal de transmission utilisé en bande de base est trop sensible aux perturbations sur de longues distance. On utilise donc la modulation (modem) dès lors que le réseau à une taille importante.
23 Caractéristique des signaux Nature des Informations Canal de Transmission Terminal 1 Modem 1 Modem 2 Terminal Bande de Base Numérique Bande Transposée Analogique Bande de Base Numérique Université de Savoie 23
24 Caractéristique d une transmission Transmission synchrone L émetteur transmet un signal d horloge et un signal de données. Emetteur (fourni l horloge) Signal d horloge Signal de données Récepteur (échantillonne à chaque front) Université de Savoie 24
25 Caractéristique d une transmission Transmission asynchrone L horloge du récepteur est indépendante de celle de l émetteur. Elles sont donc asynchrones. Comment le récepteur parvient à échantillonner le signal au bon moment alors que l horloge n est pas transmise? Emetteur Emet au rythme d une horloge H1 1 2 Signal de données Echantillonne au rythme d une horloge H2 Repos Start Stop Zone de données Récepteur Echantillonne au rythme d une horloge 25
26 Caractéristique des signaux Exemple : liaison asynchrone Une source à une horloge de 1 khz (débit de 1K bit/s). On considère sa fréquence exacte. Sur le schéma précédent : Noter la durée d un bit? Noter les instants où l échantillonnage des données sera le plus pertinent. Le récepteur possède la même fréquence, en revanche sa stabilité est de 1%. Déterminer l erreur de la fréquence du récepteur. Déterminer le nombre maximum de bit émis sans erreur à la réception. Université de Savoie 26
27 Questions Dans une liaison asynchrone l émetteur et le récepteur doivent toujours être parfaitement synchronisés? Dans une liaison asynchrone le débit est en général supérieur que pour une transmission synchrone? Quelle est la différence entre un câble droit et un câble croisé? Un câble réseau Ethernet 100 Mbits fonctionne en simplex, half duplex ou full duplex? Université de Savoie 27
28 Chapitre 2 : Le modèle OSI de l ISO 2.1 Définition du modèle 2.2 Modèle simplifié TCP/IP Université de Savoie 28
29 Protocole (1) Si les hommes communiquent entre eux grâce aux différentes langues, les ordinateurs utilisent différents protocoles. Un protocole : C est la façon dont sera organisée l information pour quelle soit compréhensible par deux entités distantes. A condition qu elles utilisent le même protocole. Exemple : Il existe des protocoles pour envoyer des s, pour télécharger des fichiers, pour spécifier l adresse du destinataire d un paquet etc. Université de Savoie 29
30 Protocole (2) Un directeur d entreprise souhaite envoyer un courrier à un collaborateur. 1. Le directeur écrit son courrier en utilisant un langage (français, anglais ) 2. La secrétaire met le courrier dans une enveloppe et inscrit l adresse. 3. Le service postale va mettre la lettre dans un sac et inscrire l adresse du centre de tri de destination. 4. ACHEMINEMENT DU COURRIER 5. Le centre de tri de réception va ouvrir le sac et distribuer le courrier. 6. La secrétaire va récupérer le courrier et ouvrir la lettre 7. Le collaborateur va lire le courrier qui lui a été écrit par le directeur. 30
31 Le Modèle OSI de l ISO L'International Organization for Standardization (ISO) a défini un modèle de base appelé modèle OSI. Ce modèle définit 7 niveaux (couches) différents pour le transfert de données. Couche 7 Couche 6 Application Présentation Chaque couche rend service aux couche adjacente. Un protocole appartient à une seule et unique couche. Ce modèle sur 7 couches n est que très rarement utilisé. Couche 5 Couche 4 Couche 3 Couche 2 Session Transport Réseau Liaison Couche 1 Physique Université de Savoie 31
32 Protocole et modèle OSI couche 7 couche 6 couche 5 couche 4 couche 3 couche 2 couche 1 Protocole de couche 7 Protocole de couche 6 Protocole de couche 5 Protocole de couche 4 Protocole de couche 3 Protocole de couche 2 Protocole de couche 1 Support Physique couche 7 couche 6 couche 5 couche 4 couche 3 couche 2 couche 1 Université de Savoie 32
33 Chapitre 2 : Le modèle OSI de l ISO 2.1 Définition du modèle 2.2 Modèle simplifié TCP/IP Université de Savoie 33
34 Standard TCP/IP Ce standard est structuré en quatre niveaux : L interface réseau physique (couches 1 et 2 du modèle OSI) : dispositifs d interconnexion et protocole Ethernet. La couche réseau (couche 3 du modèle OSI) : acheminer les paquets (routage) d un ordinateur à un autre. Le couche transport (couche 4 du modèle OSI) : Assurer le transport et éventuellement le bon acheminement des paquets. La couche application (couches 5, 6 et 7 du modèle OSI) : Protocoles d'applications. Université de Savoie 34
35 Standard TCP/IP 35
36 Standard TCP/IP Encapsulation : exemple Données utilisateur Entête applicative Données utilisateur Application Entête TCP Entête applicative Segment TCP Données utilisateur TCP Entête IP Entête TCP Entête applicative Données utilisateur IP datagramme IP Entête Ethernet Entête IP Entête TCP Entête applicative Données utilisateur Remorque Ethernet Ethernet Trame Ethernet Voir encapsulation avec Wireshark 36
37 Chapitre 3 : Les éléments d interconnexion 3.1 Le répéteur 3.2 Le concentrateur (Hub) 3.3 Le pont 3.4 Le commutateur (Switch) 3.5 Le routeur Université de Savoie 37
38 Les éléments d interconnexion Le répéteur Permet de régénérer le signal d un même réseau. Fonctions : Répéter les bloc d informations d un segment à l autre. Régénérer du signal pour compenser l affaiblissement. 38
39 Les éléments d interconnexion le concentrateur (Hub partagé) Permet de connecter plusieurs hôtes entre elles. Il s agit en fait d un répéteur multiports Fonctions : Répéter de bloc d informations d un segment à l autre. Régénérer du signal pour compenser l affaiblissement. Concentrer plusieurs lignes en une seule. L inconvénient est de partager le débit du réseau concerné. PC PC HUB PC Hub 8 ports PC 39
40 Les éléments d interconnexion Le répéteur & le Hub Université de Savoie 40
41 Les éléments d interconnexion Le pont Permet de relier deux réseaux locaux de même type Fonctions : Reconnaître les adresses physiques des informations qui transitent. Filtrer et laisser passer seulement l information destiné au réseau raccordé. Il analyse l entête de niveau 2 (adresse physique) 41
42 Les éléments d interconnexion Les switchs Similaire aux ponts, sauf qu ils sont multiports. Fonctions : Assurer l interconnexion de stations ou de segments d'un LAN en leur attribuant l'intégralité de la bande passante. Le débit disponible n est plus partagés entre tous les utilisateurs. Il analyse l entête de niveau 2 (adresse physique) avant de répéter Université de Savoie 42
43 Les éléments d interconnexion Les ponts & les switch Université de Savoie 43
44 Les éléments d interconnexion Les routeurs Permet de relier de nombreux réseaux locaux de telles façon à permettre la circulation de données d'un réseau à un autre. Fonctions : Analyser et de choisir un chemin à travers le réseau pour véhiculer les paquet sur le réseau. PC PC HUB Routeur Internet PC 44
45 Les éléments d interconnexion Les routeurs Université de Savoie 45
46 Chapitre 4 : Couche 2, le protocole Ethernet 4.1 Présentation du protocole Ethernet 4.2 La trame Ethernet Université de Savoie 46
47 Présentation du protocole Ethernet Ethernet est un protocole de réseau local standardisé sous le nom IEEE C'est maintenant une norme internationale. On distingue différentes variantes: Sigle Dénomination Câble Débit Portée 10Base-T Ethernet standard Paire torsadée (catégorie 3) 10 Mb/s 100m 100Base-TX Fast Ethernet Double paire torsadée (catégorie 5) 100 Mb/s 100m 1000Base-T Ethernet Gigabit Double paire torsadée (catégorie 5e) 1000 Mb/s 100m 1000Base-LX Ethernet Gigabit Fibre optique mono ou multimode 1000 Mb/s 550m 10GBase-SR Ethernet 10Gigabit Fibre optique multimode 10 Gbit/s 500m Université de Savoie 47
48 Chapitre 4 : Couche 2, le protocole Ethernet 4.1 Présentation du protocole Ethernet 4.2 La trame Ethernet Université de Savoie 48
49 La trame Ethernet Les données Les données proviennent de la couche supérieure et seront encapsulées dans la trame Ethernet. Champ de données 0 à 1500 octets Université de Savoie 49
50 La trame Ethernet Le préambule et le CRC (1) L objectif est de synchroniser les horloges et de délimiter le début de la trame Ethernet. L entête de la trame contient : Le préambule (7 octets) de valeur synchronisation des horloges la zone de délimitation de début de la trame (1 octet) égale à La fin de trame contient: Le champ de contrôle et de détection d erreurs étendu sur 4 octets. (CRC). Ce champ est recalculé à la réception. Si il y a une différence erreur transmission
51 La trame Ethernet Le préambule et le CRC (2) Préambule 7 octets Délimiteur de début de trame 1 octet Champ de données 0 à 1500 octets Code de contrôle de la trame 4 octets Université de Savoie 51
52 La trame Ethernet L adresse Ethernet (1) On l appelle aussi adresse physique ou adresse MAC, elle est non modifiable. Chaque carte Ethernet a une adresse unique sur 6 octets, inscrite en usine, faite de deux parties: Le numéro du constructeur : 3 premier octets le numéro de la carte : 3 derniers octets L adresse FF:FF:FF:FF:FF:FF est réservée pour le broadcast. Université de Savoie 52
53 La trame Ethernet L adresse Ethernet (2) Adresse MAC récepteur 6 octets Préambule 7 octets Délimiteur de début de trame 1 octet Adresse MAC émetteur 6 octets Champ de données 0 à 1500 octets Code de contrôle de la trame 4 octets Université de Savoie 53
54 La trame Ethernet Les collisions (1) La méthode d'accès sur Ethernet est appelée CSMA/CD (Carrier Sense Multiple Access / Collision Detection). CS «Carrier Sense»: Capacité àdétecter tout trafic sur le canal (Écouter avant de parler), s'il y a trafic on ne tente pas l'émission. MA «Multiple Access»: Chaque station a potentiellement accès au canal lorsqu'elle a besoin d'émettre CD «Collision Detect»: C'est la capacité d'un nœud émetteur à détecter le signal sur le support de transmission. Université de Savoie 54
55 La trame Ethernet Les collisions (2) Machine 1 Machine 2 Collision! La machine 2 voit la collision La machine 1 ne voit rien! Université de Savoie 55
56 La trame Ethernet Les collisions (3) Afin de pouvoir être sur d observer une éventuelle collision la norme impose des contraintes. Dans la norme le temps maximal d aller retour RTT (round trip time) est fixé à 512 «bit time» (donc dépend du débit du réseau). A 10 Mbit/s, 51,2 s correspond à 64 octets Afin d être sur d émettre plus que le temps maximum d aller retour (Round Trip Time : RTT), la trame Ethernet à une taille de 72 octets minimum Université de Savoie 56
57 La trame Ethernet Les collisions (4) 1 trame Ethernet impose au moins 72 octets en étant composée de : 26 octets de protocole (entete Ethernet + CRC) 46 octets de données minimum (pour avoir au moins 72 octets) Si moins de 46 octets à envoyer, on utilise le bourrage (ajout d octets) Ex : Requête ARP = 28 octets + 18 bourrage Université de Savoie 57
58 La trame Ethernet Les collisions (5) Adresse MAC récepteur 6 octets Bourrage (complément pour obtenir 72 octets) Préambule 7 octets Délimiteur de début de trame 1 octet Adresse MAC émetteur 6 octets Champ de données 0 à 1500 octets Code de contrôle de la trame 4 octets Université de Savoie 58
59 La trame Ethernet Protocole de niveau 3 (réseau) (1) Comment connaître le protocole de la couche supérieure? Le «protocole couche supérieure» permet de définir à quel protocole les données Ethernet doivent être transmises : 0x0800 : IPv4 0x86DD : IPv6 0x0806 : ARP Université de Savoie 59
60 La trame Ethernet Protocole de niveau 3 (réseau) (2) Préambule 7 octets Adresse MAC récepteur 6 octets Protocole de la couche supérieure 2 octets Bourrage (complément pour obtenir 72 octets) Délimiteur de début de trame 1 octet Adresse MAC émetteur 6 octets Champ de données 0 à 1500 octets Code de contrôle de la trame 4 octets Université de Savoie 60
61 Chapitre 5 : Les protocoles de couche 3 (IP, ARP, ICMP ) 5.1 Présentation du protocole IP 5.2 Le paquet IP 5.3 L adressage IP 5.4 Présentation du protocole ARP 5.5 La trame ARP 5.6 Présentation du protocole ICMP Université de Savoie 61
62 Présentation du protocole IP (1) Le protocole IP (Internet Protocole) est un des protocoles les plus importants d'internet. Il permet de spécifier la destination par une adresse (IP). Cependant il n assure pas la livraison. Pour dialoguer sur un réseau une machine à besoin : D une adresse IP D un masque de sous réseau. D une passerelle : Machine à qui on doit transmettre le paquet lorsque le destinataire n est pas dans le réseau local. Université de Savoie 62
63 Chapitre 5 : Les protocoles de couche 3 (IP, ARP, ICMP ) 5.1 Présentation du protocole IP 5.2 Le paquet IP 5.3 L adressage IP 5.4 Présentation du protocole ARP 5.5 La trame ARP 5.6 Présentation du protocole ICMP Université de Savoie 63
64 Le paquet IP On parle de paquet IP ou de datagramme IP. Le paquet IP ne fait que contenir les informations nécessaires à la réalisation d une interconnexion. Le champ de données de la trame Ethernet correspond au paquet IP. Université de Savoie 64
65 L entête IP (1) <= 32 bits ==> Version (4 bits) Longueur en-tête (4 bits) Identification (16 bits) Type de service (8 bits) Drapeaux (3 bits) Longueur totale (16 bits) Décalage fragment (offset) (13 bits) Durée de vie (8 bits) Protocole supérieur (8 bits) Somme de contrôle en-tête (16 bits) Adresse IP source (32 bits) Adresse IP destination (32 bits) Données IP On parle de paquet IP ou de datagramme IP
66 L entête IP (2) Version (4 bits) : Version du protocole IP (IPv4 ou IPv6) Longueur d'en-tête, ou IHL pour Internet Header Length (4 bits) : il s'agit du nombre de mots de 32 bits constituant l'en-tête Type de service (8 bits) : Peu utilisé. Il indique la façon selon laquelle le datagramme doit être traité. (Priorité, délais ) Longueur totale (16 bits): Il indique la taille totale du datagramme en octets. (< octets). Utilisé conjointement avec la taille de l'entête, ce champ permet de déterminer où sont situées les données. Université de Savoie 66
67 L entête IP (3) Identification, drapeaux (flags) et déplacement de fragment sont des champs qui permettent la fragmentation des datagrammes. Durée de vie appelée aussi TTL, pour Time To Live (8 bits) : Ce champ indique le nombre maximal de routeurs à travers lesquels le datagramme peut passer. Ainsi ce champ est décrémenté à chaque passage dans un routeur, lorsque celui-ci atteint la valeur critique de 0, le routeur détruit le datagramme. Cela évite l'encombrement du réseau par les datagrammes perdus. Sa valeur initiale est déterminée par la couche supérieure. Protocole (8 bits) : Identifie le protocole de la couche supérieure pour transmettre les réceptions de paquets (ex TCP : 6) Université de Savoie 67
68 L entête IP (4) Somme de contrôle de l'en-tête (16 bits) : Ce champ permet de contrôler l'intégrité de l'en-tête afin de déterminer si celui-ci n'a pas été altéré pendant la transmission. Adresse IP source (32 bits) : Adresse IP de la machine émettrice, il permet au destinataire de répondre. Adresse IP destination (32 bits) : Adresse IP du destinataire du message. Université de Savoie 68
69 Chapitre 5 : Les protocoles de couche 3 (IP, ARP, ICMP ) 5.1 Présentation du protocole IP 5.2 Le paquet IP 5.3 L adressage IP 5.4 Présentation du protocole ARP 5.5 La trame ARP 5.6 Présentation du protocole ICMP Université de Savoie 69
70 L adressage IP v4 (version 4) Une adresse IP, universelle ou publique, est unique au niveau mondial. Elle est codée sur 32 bits soit 4 octets, la notation la plus courante consiste à indiquer chaque octet en décimal et à les séparer par des points. Exemple : Plus précisément, l adresse IP d un ordinateur est composée de deux parties : La première partie correspond à l adresse du réseau. La deuxième partie correspond à l adresse de la machine sur le réseau. Université de Savoie 70
71 L adressage IP Attribution d une adresse IP L adresse publique d ordinateur pour une connexion à Internet est attribuée parmi celles dont dispose votre Fournisseur d Accès à Internet (FAI). Celle-ci a été demandée au préalable à un organisme officiel, garantissant ainsi l unicité des adresses de réseau au niveau mondial. C'est l'icann (Internet Corporation for Assigned Names and Numbers), qui est chargée d'attribuer des adresses IP publiques. Université de Savoie 71
72 L adressage IP Le masque de sous-réseau Un masque de sous-réseau a la même forme qu'une adresse IP (32 bits). Il a pour rôle de distinguer le numéro du réseau, du numéro de l'ordinateur dans ce réseau. Dés lors qu'un équipement possède une adresse IP, il est extrêmement important de connaître le masque associé afin de déterminer le réseau dans lequel appartient cette machine. Université de Savoie 72
73 L adressage IP Structure du masque de sous-réseau Par convention, les bits de gauche d'un masque sont à 1 et les bits de droite sont à 0. Exemple : ce qui correspond à Pour connaître le réseau dans lequel appartient une machine, on fait un & logique entre le masque de sous réseau et l adresse IP de la machine. Exemple: Une machine possède l'adresse IP : Elle possède une masque : L'adresse du réseau est : L'adresse de cette machine dans le réseau est : 35 Dans chaque réseau, les adresses dont les bits de machine sont tous à 0 (valeur 0) ou tous à 1 (valeur 255) ne peuvent être attribuées : Tous les bits à 0 désigne le réseau dans son ensemble Tous les bits à 1 représente l adresse de diffusion (broadcast) à destination de tous les nœuds du réseau. Université de Savoie 73
74 L adressage IP L adressage Privé Ces adresses ne sont jamais utilisées sur Internet, car non «routées». C est-à-dire qu aucun paquet d un ordinateur possédant une adresse privée ne sera transmis aux autres ordinateurs. Dans ce cas, choisir de préférence les adresses réservées à l usage privé : à à à (les plus courantes) Université de Savoie 74
75 L adressage IP Limitation de l IP V4 Le nombre d adresse IP est devenu trop faible. Solution Utilisation des adresses privées avec translation d adresse (cas le plus couramment utilisé). Passer à IPv6 Université de Savoie 75
76 L adressage IP Exercice : découpage en sous réseaux Vous avez à votre disposition l adresse réseau /24 Les liaisons entre routeurs sont de type PPP (Point to Point Protocol) Toutes les machines doivent posséder une adresse IP. Le nombre d hôtes indiqué est le nombre maximum d'interfaces dans ce réseau (interface routeur comprise). On choisira pour les réseaux d'interconnexion la partie basse de la plage d'adresses. Questions : Donner le plan d adressage complet du réseau. Donner les tables de routage des routeurs R4 et R2. Université de Savoie 76
77 L adressage IP Exercice : découpage en sous réseaux Université de Savoie 77
78 Université de Savoie 78
79 Chapitre 5 : Les protocoles de couche 3 (IP, ARP, ICMP ) 5.1 Présentation du protocole IP 5.2 Le paquet IP 5.3 L adressage IP 5.4 Présentation du protocole ARP 5.5 La trame ARP 5.6 Présentation du protocole ICMP Université de Savoie 79
80 Le protocole ARP Présentation L'adresse Ethernet (MAC) est une adresse unique sur 48 bits (6 octets) associée à une carte Ethernet. Lorsqu'une machine A veut émettre un paquet IP vers une machine B (@IPB), A doit connaître l'adresse Ethernet de B (@EthB) de façon à construire la trame Ethernet. Pour retrouver l adresse Ethernet à partir de l adresse IP du récepteur B, l'émetteur A utilise le protocole ARP (Protocole de résolution d adresse). Université de Savoie 80
81 Le protocole ARP Principe 1. L'émetteur A envoie une trame Ethernet de diffusion (broadcast) contenant un message ARP «ARP Request» demandant qui 2. Toutes les machines du réseau local reçoivent la requête. Seul B se reconnaît, et elle répond à A (@IPA) dans une trame destinée «ARP Reply». 3. La machine A retrouve de la machine B dans la trame Ethernet répondue. 4. Chaque machine maintient en mémoire une table ARP de pour éviter trop de requêtes ARP. Chaque entrée de la table à une durée de vie limitée. Université de Savoie 81
82 Chapitre 5 : Les protocoles de couche 3 (IP, ARP, ICMP ) 5.1 Présentation du protocole IP 5.2 Le paquet IP 5.3 L adressage IP 5.4 Présentation du protocole ARP 5.5 La trame ARP 5.6 Présentation du protocole ICMP Université de Savoie 82
83 La trame ARP Request Type de matériel : 0x01(Ethernet) Type de protocole : 0x0800 (IP) Longueur d adresse matériel : Ethernet => 6 octets Longueur d adresse protocole : IP => 4 octets Type d opération : Request =>0x01 / Reply =>0x02 Type de protocole 2 octets Type de matériel 2 octets Longueur d adresse matérielle 1 octet Longueur d adresse protocole 8 bits Le type d opération 2 octets Adresse physique Source 6 octets Adresse IP Source 4 octets Adresse Physique destination 6 octets Adresse IP Destination 4 octets Encapsulation dans une trame Ethernet 83
84 La trame ARP Reply La trame ARP Reply est similaire sauf : Le champ Type d opération sera «Reply» Le remplissage de l adresse physique source sera la réponse de «l ARP request» Type de protocole 2 octets Type de matériel 2 octets Longueur d adresse matérielle 1 octet Longueur d adresse protocole 8 bits Le type d opération 2 octets Adresse physique source 6 octets Adresse IP source 4 octets Adresse Physique destination 6 octets Adresse IP destination 4 octets 84
85 Chapitre 5 : Les protocoles de couche 3 (IP, ARP, ICMP ) 5.1 Présentation du protocole IP 5.2 Le paquet IP 5.3 L adressage IP 5.4 Présentation du protocole ARP 5.5 La trame ARP 5.6 Présentation du protocole ICMP Université de Savoie 85
86 Le protocole ICMP Internet Control Message Protocol Le protocole ICMP est un protocole qui permet de gérer les informations relatives aux erreurs des machines connectées. Etant donné le peu de contrôles que le protocole IP réalise, il permet non pas de corriger ces erreurs mais d en avertir les couches voisines. Ainsi, le protocole ICMP est utilisé par tous les routeurs, qui l'utilisent pour signaler une erreur. Université de Savoie 86
87 Le protocole ICMP Le datagramme ICMP Bien qu'il soit à un niveau équivalent au protocole IP un paquet ICMP est néanmoins encapsulé dans un datagramme IP. Entête IP Type de message Code Somme de contrôle Bourrage ou données Données (optionnel et de longueur variable) Université de Savoie 87
88 Le protocole ICMP Type et Code Les champs Type et Code sont codés respectivement sur 8 bits ce qui donne un totale de 2 octets. Ils représentent la définition de message d'erreur contenu. La combinaison la plus connue est : Type : 8, Code : 0 correspondant à une demande d écho (PING) Type : 0 : Code : 8 correspond à une réponse à une demande d écho La commande ping Elle utilise les paquets ICMP de demande et de réponse d'écho afin de déterminer si une machine d'un réseau fonctionne. L'utilitaire ping est utilisé pour diagnostiquer les défaillances au niveau d'un réseau IP ou des routeurs. Université de Savoie 88
89 Le protocole ICMP La commande PING Ping Nom Université de Savoie 89
90 Chapitre 6 : Le routage IP 6.1 Le routage direct ou indirect 6.2 Le routage statique ou dynamique Université de Savoie 90
91 Le routage IP Le routage est une fonction essentielle qui consiste à choisir le chemin pour transmettre un datagramme IP à travers les divers réseaux. On appelle routeur un équipement relié à au moins deux réseaux (cet équipement pouvant être un ordinateur, au sens classique du terme, qui assure les fonctionnalités de routage). Un routeur ré-émettra des datagrammes venus d'une de ses interfaces vers une autre. Université de Savoie 91
92 Le routage IP Routage IP direct Le routage direct correspond au transfert d'un datagramme au sein d un même réseau. La démarche suivante est suivie : L'expéditeur vérifie que le destinataire final partage le même réseau que lui. On utilise pour cela le masque de sous réseau. Si c est le cas, le routage direct est suffisant. L émission se fera en encapsulant le datagramme dans une trame Ethernet. Université de Savoie 92
93 Le routage IP Routage IP indirect Le routage indirect est mis en œuvre dans tous les autres cas, c'est-à-dire quand au moins un routeur sépare l'expéditeur initial et le destinataire final. La démarche suivante est suivie : L expéditeur doit déterminer vers quel routeur envoyer un datagramme IP en fonction de sa destination finale. Ceci est rendu possible par l'utilisation d'une table de routage spécifique à chaque routeur et qui permet de déterminer le prochain routeur destinataire pour transmettre le paquet. Université de Savoie 93
94 Le routage IP La table de routage (1) L'essentiel du contenu d'une table de routage est constitué de quadruplets: Destination : C est l'adresse IP d'un réseau de destination. Passerelle (gateway) : C est l'adresse IP du prochain routeur vers lequel envoyer le datagramme pour atteindre cette destination Masque : C est le masque associé au réseau de destination Interface : Cela désigne l'interface physique par laquelle le datagramme doit réellement être expédié. Université de Savoie 94
95 Le routage IP La table de routage (2) Destination Passerelle Masque Interface C est l adresse IP du réseau de destination C est l adresse IP du prochain routeur vers lequel le datagramme est envoyé C est le masque associé au réseau de destination Désigne l interface physique (carte réseau) par laquelle le datagramme doit réellement être expédié. Une table de routage peut contenir une route par défaut qui spécifie un routeur par défaut vers lequel sont envoyés tous les datagrammes pour lesquels il n'existe pas de route dans la table Université de Savoie 95
96 Le routage IP Remarques Tous les routeurs mentionnés dans une table de routage doivent être directement accessibles à partir du routeur considéré. Aucune machine, ni routeur ne connaît le chemin complet de routage des paquets. Chaque routeur connaît seulement le prochain routeur à qui le datagramme doit être envoyé. Université de Savoie 96
97 Le routage IP Démarche du routage Supposons qu une machine A souhaite envoyer une information une machine B. A compare la partie réseau de son adresse avec la partie réseau de l adresse de B. 1. =>Si A et B font partie du même réseau (ou sous-réseau). A envoie son information directement à B (routage direct). 2. => Si A et B ne font pas partie du même réseau. A cherche, dans sa table de routage, la passerelle pour transmettre le datagramme. 3. => Si A n'a toujours rien trouvé dans sa table de routage, il envoie l'information à la passerelle par défaut (default gateway). Université de Savoie 97
98 Le routage IP Exemple de routage direct et indirect A ( / 24) veut envoyer un paquet à C ( / 24). Table de routage de R1 Destination Passerelle Interface / 24 x Eth / 24 x Eth / Eth1 Table de routage de R2 Destination Passerelle Interface / 24 x Eth / 24 x Eth / Eth0 R R Eth0 Eth1 Eth0 Eth1 A B C Eth0 Eth Eth0 98
99 Chapitre 6 : Le routage IP 6.1 Le routage direct ou indirect 6.2 Le routage statique ou dynamique Université de Savoie 99
100 Le routage IP Routage statique La table de routage est entrée manuellement par l'administrateur et le routeur statique ne partage pas d'information avec les autres routeurs. Plus un réseau est important, plus cette tâche devient fastidieuse. Lorsque un nouveau réseau est ajouté, il faut reconfigurer l'ensemble manuellement. De plus, pour prévenir tout dysfonctionnement (panne d'un routeur, ligne coupée, etc.), il faut effectuer une surveillance permanente et reconfigurer chaque routeur le cas échéant. Université de Savoie 100
101 Le routage IP Routage dynamique Le routeur construit lui-même sa table de routage en fonction des informations qu'il reçoit des protocoles de routage. Il sélectionne la route la mieux adaptée à un paquet circulant sur le réseau en utilisant les informations d'état du réseau transmises d'un routeur à l'autre. 101
102 Le routage IP Le routage dynamique RIP (1) Avec RIP,un routeur transmet à ses voisins les adresses réseaux qu'il connaît ainsi que la distance pour les atteindre. Ces couples adresse/distance sont appelés vecteurs de distance. La métrique utilisée par RIP est la distance correspondant au nombre de routeurs à traverser (hop ou nombre de sauts) avant d'atteindre un réseau. Si plusieurs routes mènent à la même destination, le routeur doit alors choisir la meilleure route vers une destination donnée. Sur chaque routeur, si des routes redondantes apparaissent, il retient celle qui traverse le moins de routeur. Université de Savoie 102
103 Le routage IP Le routage dynamique RIP (2) Exemple: Au départ aucune route n est définie, puis on active le protocole RIP. 103
104 Le routage IP Le routage dynamique RIP (3) R1 et R2 construisent leur table en observant leurs interfaces : Table de routage de R1 Destination Passerelle Interface Distance /8 x Eth /24 x Eth0 1 Table de routage de R2 Destination Passerelle Interface Distance /8 x Eth /24 x Eth0 1 R1 transmet à R2 le vecteur de distance ( /24;1) et R2 transmet à R1 le vecteur de distance ( /24;1) Aucune information n est transmise concernant le réseau /8, supposé connu par les deux routeurs. 104
105 Le routage IP Le routage dynamique RIP (4) R1 et R2 actualisent leurs tables avec les informations reçues: Table de routage de R1 Destination Passerelle Interface Distance /8 x Eth /24 x Eth / Eth1 2 Table de routage de R2 Destination Passerelle Interface Distance /8 x Eth /24 x Eth / Eth
106 Le routage IP Exercice : Diagnostique de panne réseau A B C D E F int1 R1 int2 Pour chacune des commandes suivantes, préciser si l Echo et si le Reply parviennent au destinataire. Donner les explications nécessaires en cas d échec. Université de Savoie 106
107 Configuration Commandes Echo Reply Explications 1 A : /16, gw B : /24, gw Sur A : OK NON Vu de B, A n appartient pas au même réseau que A 2 A : /16, gw B : /24, gw Sur A : OK OK 3 A : /24, gw B : /24, gw Sur A : NON NON Vu de A, B n appartient pas au même réseau que A 4 A : /24, gw R1 int1 : /24 R1 int2 : /24 D : /24, gw Sur A : NON NON La gw de A n est pas celle du réseau 5 A : /16, gw R1 int1 : /24 R1 int2 : /24 D : /16, gw Sur A : NON NON Vu de A, A à l impression d appartenir au même réseau que D. 6 A : /16, gw R1 int1 : / R1 int2 : / D : /24, gw Sur A : OK OK
108 Chapitre 7 : Les protocoles de couche 4 (TCP, UDP ) 7.1 Présentation du protocole TCP 7.2 Le segment TCP 7.3 Présentation du protocole UDP 7.4 La trame UDP 7.5 la translation d adresse Université de Savoie 108
109 TCP (Transport Control Protocol) Grâce au protocole TCP, les applications peuvent communiquer de façon sûre (système d'accusés de réception), indépendamment des couches inférieures. Cela signifie que les routeurs (qui travaillent dans la couche Internet) ont pour seul rôle l'acheminement des données sous forme de datagrammes, sans se préoccuper du contrôle des données. Celui-ci est réalisé par la couche transport (Le protocole TCP). Université de Savoie 109
110 TCP (Transport Control Protocol) TCP est un protocole de transport : Orienté connexion : il y a une connexion au début et une déconnexion à la fin du transfert du segment TCP. Fiable : TCP fourni un flux d'octet fiable assurant l'arrivée des données sans altération et dans l'ordre, avec retransmission en cas de perte, et élimination des données dupliquées. Faible rendement : Le contrôle du transfert de donnée augmente la quantité de donnée non utile. Université de Savoie 110
111 Le protocole TCP Ouverture et fermeture de connexion Machine cliente SYN seq=x SYN seq=y ACK ack=x+1 seq=x+1 ACK ack=y+1 Machine serveur Transfert de données FIN seq=x ACK ack=x+1 FIN seq=y ACK ack=y+1 Université de Savoie 111
112 Le protocole TCP Les acquittements Les acquittements sont des accusés de réception qui permettent de savoir si un message est bien arrivé à destination. Machine 1 Machine 2 Envoi de message Réception message Réception accusé Envoi suite du message Time OUT Renvoi du message Paquet perdu Envoi accusé réception Réception message Envoi accusé réception Réception message Envoi accusé réception 112
113 Chapitre 7 : Les protocoles de couche 4 (TCP, UDP ) 7.1 Présentation du protocole TCP 7.2 Le segment TCP 7.3 Présentation du protocole UDP 7.4 La trame UDP 7.5 La translation d adresse Université de Savoie 113
114 Le protocole TCP La trame <= 32 bits => Port source Port destination Numéro de séquence Numéro d acquittement HLEN réservé Codes fenêtre Checksum pointeur urgence Champ importants : Port source Port destination Numéro de séquence Numéro d acquittement Options éventuelles bourrage Données
115 Le protocole TCP Les Ports (1) Quelle que soit l application cliente (ex: navigateur Web), elle doit contacter le programme correspondant côté serveur. L adresse IP ne suffit pas. En effet, IP indique seulement la machine serveur et non pas le service ou le programme sollicité sur la machine distante. Exemple : Vous envoyer une requête sur une machine distante possédant : Un serveur de transfert de fichier (ftp) Un serveur web (http) Un service mail (pop et smtp) Comment préciser à quelle service vous faites appel? REPONSE : En précisant un numéro de port Université de Savoie 115
116 Le protocole TCP Les Ports (2) Les applications courantes travaillent sur des ports bien définis suivantes (liste non exhaustive) : Port Service ou Application 21 FTP 23 Telnet 25 SMTP 53 Domain Name System 63 Whois 80 HTTP 110 POP3 Université de Savoie 116
117 Le protocole TCP Conclusion La couche 4 améliore les services de couche 3 UDP TCP Protocole très léger Full-Duplex Service garanti Acknowledges arrivée garantie des segments Séquençage ordre garanti des segments Acknowledges cumulés pas trop de gaspillage Université de Savoie 117
118 Chapitre 7 : Les protocoles de couche 4 (TCP, UDP ) 7.1 Présentation du protocole TCP 7.2 La segment TCP 7.3 Présentation du protocole UDP 7.4 La trame UDP 7.5 la translation d adresse Université de Savoie 118
119 Le protocole UDP User Datagram Protocol) Le protocole UDP (User Datagram Protocol) est un protocole non orienté connexion de la couche transport du modèle TCP/IP. Ce protocole est très simple étant donné qu'il ne fournit pas de contrôle d'erreurs (il n'est pas orienté connexion...). Machine cliente Pas d ouverture de connexion Machine serveur Transfert de données Pas de fermeture de connexion Université de Savoie 119
120 Chapitre 7 : Les protocoles de couche 4 (TCP, UDP ) 7.1 Présentation du protocole TCP 7.2 La segment TCP 7.3 Présentation du protocole UDP 7.4 La trame UDP 7.5 la translation d adresse Université de Savoie 120
121 Le protocole UDP La trame Port Source 2 octets Longueur 2 octets Port destination 2 octets Check sum 2 octets Université de Savoie 121
122 Chapitre 7 : Les protocoles de couche 4 (TCP, UDP ) 7.1 Présentation du protocole TCP 7.2 Le segment TCP 7.3 Présentation du protocole UDP 7.4 La trame UDP 7.5 la translation d adresse Université de Savoie 122
123 La translation d adresse Problématique Pourquoi le NAT? Le mécanisme de translation d'adresses (en anglais Network Address Translation noté NAT) a été mis au point afin de répondre à la pénurie d'adresses IP avec le protocole IPv4 (le protocole IPv6 répondra à terme à ce problème). Principe : Cela consiste donc à utiliser une passerelle de connexion à internet, possédant au moins une interface réseau connectée sur le réseau privé et au moins une interface réseau connectée à Internet (possédant une adresse IP routable). Université de Savoie 123
124 La translation d adresses Schéma du réseau et principe Réseau privé Réseau publique Internet Routeur NAT Seule adresse IP publique que nous disposons L adresse IP source des paquets sortants est remplacée par l adresse publique L adresse IP de destination des paquets entrants est remplacée par l adresse privée de la station cible
125 La translation d adresses Les paquets sortants Retrouver les adresses IP des paquets IP émis : ( S Source D Destination ) Paquet IP S : S : D : D : Routeur NAT Serveur
126 La translation d adresses Les paquets rentrants Retrouver les adresses IP des paquets IP qui reviennent au client S : S : D : D : Routeur NAT Université de Savoie 126
127 La translation d adresses Problèmes Problème : Si deux machines du réseau interne effectue deux requêtes simultanées, comment fait t on pour savoir à qui correspond les réponses des requêtes que le routeur va recevoir? Solution : Le NAT dynamique utilise le mécanisme de translation de port (PAT - Port Address Translation), c'est-à-dire l'affectation d'un port source différent à chaque requête. Université de Savoie 127
128 La translation d adresses Les paquets sortants (PAT) Port source : S : D : Port source : S : D : Port dest : 80 Port dest : 80 Routeur NAT Port source : S : Port source : S : D : D : Port dest : 80 Port dest :
129 La translation d adresses Les paquets entrants (PAT) Port source : 80 Port source : 80 S : D : S : D : Port dest : Port dest : Routeur NAT Port source : 80 Port source : 80 S : S : D : D : Port dest : Port dest :
130 La translation d adresses Table des translations Le routeur NAT va conserver une table des translations lui permettant de conserver la trace de l émetteur. Interne Ports Remarque sur la sécurité du NAT : Pour un observateur externe au réseau (donc depuis le réseau public), toutes les requêtes semblent provenir de l'adresse IP de la passerelle. Cela permet de ne pas divulguer la configuration du réseau privé.
131 Chapitre 8 : Les protocoles applicatifs (HTTP, SMTP, DNS ) 8.1 Présentation du protocole DHCP 8.2 Présentation du protocole HTTP 8.3 Présentation du protocole DNS Université de Savoie 131
132 Le Protocole DHCP Problématique Dans un réseau, chaque station doit avoir ses propriétés TCP/IP configurées correctement. Il faut renseigner : L'adresse IP, Le masque réseau, La passerelle par défaut, L adresse du serveur DNS, etc Si l administrateur du réseau doit effectuer ce paramétrage sur un grand nombre d'ordinateurs, cela peut induire des erreurs (ex: double utilisation d'une même adresse IP), et faire perdre du temps. Une solution: le protocole DHCP (Dynamic Host Configuration Protocol) permet de rendre automatique ces configurations. Université de Savoie 132
133 Le Protocole DHCP Fonctionnement Machine Recherche les serveurs DHCP disponible. Requête en Broadcast Validation de la proposition du serveur DHCP. Requête en Broadcast pour avertir tous les serveurs DHCP ayant répondu précédement. Serveur DHCP Diffusion en broadcast d une offre DHCP :@IP du proposée, masque de sous-réseau. Plusieurs offres peuvent être adressées au client. Acquittement du serveur de la configuration fourni Université de Savoie 133
134 Le Protocole DHCP Remarques Il faut indiquer la plage d'adresses que le serveur DHCP est autorisé à distribuer. Les adresses IP distribuées ont une date de début et une date de fin de validité. C'est ce qu'on appelle un «bail». D autre commande DHCP existe, par exemple : DHCPRELEASE : Arrête le bail en cours. Ex : ipconfig /release Université de Savoie 134
135 Chapitre 8 : Les protocoles applicatifs (HTTP, SMTP, DNS ) 8.1 Présentation du protocole DHCP 8.2 Présentation du protocole HTTP 8.3 Présentation du protocole DNS Université de Savoie 135
136 Le protocole HTTP Hyper Text Transfert Protocol Le but du protocole HTTP est de permettre un transfert de données (HTML) depuis un endroit du serveur jusqu au client. Comme tous les protocoles, la communication se fait en deux temps : Requête HTTP émise par le client ( à l aide d un URL : nom du protocole, identifiant et mot de passe, nom du serveur, numéro de port, chemin d'accès à la ressource ) Réponse HTTP envoyée par le serveur (après traitement de la requête) Protocole Mot de passe (facultatif) Nom du serveur Port Chemin user:password@ :80 /docs/test.html Université de Savoie 136
137 Chapitre 8 : Les protocoles applicatifs (http, SMTP, DNS ) 8.1 Présentation du protocole DHCP 8.2 Présentation du protocole HTTP 8.3 Présentation du protocole DNS Université de Savoie 137
138 Le protocole DNS Domain Name System - Problématique Un site est toujours localisé sur Internet par l adresse IP de la machine sur laquelle il se trouve. Mais on indique généralement au navigateur le nom de domaine du site que l on souhaite visiter, et non pas son adresse IP. Un navigateur web, pour se rendre sur un site, doit donc connaître l'adresse IP du nom de domaine correspondant. Il faut donc faire la correspondance entre un nom de domaine et son adresse IP. Si les services de correspondance sont hors service, aucun navigateur ne pourra connaître l'adresse IP du site correspondant, et donc consulter ce site. Université de Savoie 138
139 Le protocole DNS Domain Name System : Recherche site web Réseau de «un-site.com» DNS «un-site.com» Serveur DNS.com Serveur DNS Racine Réseau de l université 1 DNS de l université 8 Université de Savoie 139
140 Le protocole DNS Domain Name System : Recherche site web (1) Quelle est l adresse IP de (2) Quel serveur DNS fait autorité sur le domaine.com? (3) Réponse (4) Quel serveur DNS fait autorité sur le domaine un-site.com? (5) Réponse (6) Quelle est l adresse IP de (7) Réponse (8) Voici l adresse IP de (9) Connexion au serveur 140
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Rappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI [email protected] CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Informatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Cours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed [email protected] Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Les Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Administration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : [email protected] D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Réseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Tout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Introduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
UDP/TCP - Protocoles transport
UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage
Internet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
TAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Chapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Mr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
1. Définition : 2. Historique de l internet :
1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau
VOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
Catalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Algorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h [email protected] Bureau 206 DI PolytechTours Organisation de la partie
UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd [email protected] http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Comprendre le Wi Fi. Patrick VINCENT [email protected]
Comprendre le Wi Fi Patrick VINCENT [email protected] Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Master d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:[email protected] http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
CAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Réseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Dynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
TP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5
DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Culture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Configuration automatique
Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole
Internet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
TCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Configuration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Le Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Windows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
GENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Couche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Discussion autour d un réseau local
Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...
Administration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Les réseaux informatiques
Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3
TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Cisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)
CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX
Installation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Le protocole TCP. Services de TCP
Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
