IUT La Rochelle Exercice 1 : Réalisation d'un réseau Ethernet. Solution 1 (peu chère) :

Dimension: px
Commencer à balayer dès la page:

Download "IUT La Rochelle Exercice 1 : Réalisation d'un réseau Ethernet. Solution 1 (peu chère) :"

Transcription

1 Exercice 1 : Réalisation d'un réseau Ethernet Solution 1 (peu chère) : Étage 1 : 8 machines et 2 serveurs à connecter au réseau ports nécessaires. Utilisation d un switch à 12 ports Étage 2 : 12 machines 2 serveurs à connecter au réseau : ports nécessaires Utilisation d un switch de 24 ports Équipement nécessaire : 2 switch 24 câbles assez longs pour relier les machines et les serveurs aux répartiteurs où devront se trouver les switchs.

2 Exercice 1 : Réalisation d'un réseau Ethernet Solution 1 (peu chère) : Étage 1 : 8 machines et 2 serveurs à connecter au réseau ports nécessaires. Utilisation d un switch à 12 ports Étage 2 : 12 machines 2 serveurs à connecter au réseau : ports nécessaires Utilisation d un switch de 24 ports Équipement nécessaire : 2 switch 24 câbles assez longs pour relier les machines et les serveurs aux répartiteurs où devront se trouver les switchs. Solution 2 : moins chère mais pas pratique si le réseau évolue: 1 seul switch de 24 ports au 2e étage, on utilise alors les 10 câbles de la rocade pour connecter les machines et serveurs du 1 er au switch.

3 Exercice 1 : Réalisation d'un réseau Ethernet Solution 3 (la plus pratique) : Utilisation d un routeur Wireless (Linksys WR300N) et des cartes wifi pour les différents utilisateurs. Il faut configurer le routeur et étudier la portée du signal dans l entreprise. Porté du signal : si le signal est trop faible dans l un des étages, il faut acheter un point accès, le placer par exemple dans l étage 1 et le connecter à l étage 2 via la rocade au routeur wifi.

4 Exercice 1 : Réalisation d'un réseau Ethernet Solution 3 (la plus pratique) : Utilisation d un routeur Wireless (Linksys WR300N) et des cartes wifi pour les différents utilisateurs. Installation du routeur et sa configuration : 1. Modification des valeurs par défauts : on positionne un canal d émission, la bande, activer le DHCP,. 2. Configuration du SSID : on configure le SSID qui doit être connu par les employées de l entreprise mais non broadcasté pour un peu de sécurité. 3. Filtrage MAC : on filtre les adresses MAC des utilisateurs 4. Authentification : on procède à la sécurisation par authentification : PSK ou clé partagé ou un serveur mandataire comme Radius. 5. Cryptage : soit par clé WEP (de longueur supérieur à 128 sinon on casse rapidement le cryptage) ou avec une clé WPA (plus sûr). 6. Filtrage du trafic : on peut interdire des applications aux utilisateurs, on peut mettre un trafic prioritaire (voix ou l accès aux serveurs), etc 7. Mettre à jour le firmware du routeur en cas de bug ou d attaques connues

5 Exercice 2 : Détection des collisions par Ethernet 1. Couverture maximale d'un réseau Ethernet à 10Mbits/s? Temps nécessaire pour transmettre 64 octets à un débit 10Mbits/s = 64 * 8 /10*10 6 = 51,2 * 10-6 s = 51,2 microseconde. Distance = V * T Ainsi pendant 51,2microseconde, on va parcourir la distance 51,2 * km/s =10,24km et d'ou le rayon est 5,12km (il faut tenir de l'aller et le retour) Rappel 1 seconde 0,1 déciseconde 10-2 centiseconde 10-3 milliseconde 10-6 microseconde 10-9 nanoseconde Kilobit (kb) 10 3 Megabit (Mb) 10 6 Gigabit (Gb) 10 9 Terabit (Tb) 10 12

6 Exercice 2 : Détection des collisions par Ethernet 1. Couverture maximale d'un réseau Ethernet à 10Mbits/s? Temps nécessaire pour transmettre 64 octets à un débit 10Mbits/s = 64 * 8 /10*10 6 = 51,2 * 10-6 s = 51,2 microseconde. Distance = V * T Ainsi pendant 51,2microseconde, on va parcourir la distance 51,2 * km/s =10,24km et d'ou le rayon est 5,12km (il faut tenir de l'aller et le retour) Rappel 1 seconde 0,1 déciseconde 10-2 centiseconde 10-3 milliseconde 10-6 microseconde 10-9 nanoseconde Kilobit (kb) 10 3 Megabit (Mb) 10 6 Gigabit (Gb) 10 9 Terabit (Tb) Couverture si le débit augmente de 100Mbits/s? Même calcul on obtient 512m

7 Exercice 2 : Détection des collisions par Ethernet 3. a Quelle est la valeur du slot-time: le temps que met une pulsation électronique pour atteindre la station la plus éloignée du réseau (temps aller-retour)? Slot-time = 2*T propa max 2* (60 km/3*10 8 ) = 0,4µs

8 Exercice 2 : Détection des collisions par Ethernet 3. a Quelle est la valeur du slot-time: le temps que met une pulsation électronique pour atteindre la station la plus éloignée du réseau (temps aller-retour)? Slot-time = 2*T propa max 2* (60 km/3*10 8 ) = 0,4µs 3. b Taille minimale d'une trame taillemini = débit* Slot-time Taille = * 0, = 40 bits = 5 octets

9 Exercice 2 : Détection des collisions par Ethernet 3. a Quelle est la valeur du slot-time: le temps que met une pulsation électronique pour atteindre la station la plus éloignée du réseau (temps aller-retour)? Slot-time = 2*T propa max 2* (60 km/3*10 8 ) = 0,4µs 3. b Taille minimale d'une trame taillemini = débit* Slot-time Taille = * 0, = 40 bits = 5 octets 3. c Quelles sont les conséquences d'avoir un long slot-time? Augmenter la longueur des trames sur le réseau

10 Exercice 2 : Détection des collisions par Ethernet 3. a Quelle est la valeur du slot-time: le temps que met une pulsation électronique pour atteindre la station la plus éloignée du réseau (temps aller-retour)? Slot-time = 2*T propa max 2* (60 km/3*10 8 ) = 0,4µs 3. b Taille minimale d'une trame taillemini = débit* Slot-time Taille = * 0, = 40 bits = 5 octets 3. c Quelles sont les conséquences d'avoir un long slot-time? Augmenter la longueur des trames sur le réseau 3. d Que ce passera-t-il si des centaines de machines sont connectées à ce réseau? Diminution du débit car risque de collision plus grand (mais il ne faut pas oublier qu'on est sur de la fibre, donc en généralement en full-duplex). Remarque : le débit diminue aussi lors l ajout des bits de bourrage pour atteindre la taille minimale d une trame.

11 Exercice 3 : Adressage MAC 1. Différences entre des adresses unicast, multicast et broadcast. Point-à-point, puis point-à-multipoint et point-à-tous les points unicast multicast broadcast

12 2. Format d une adresse MAC Exercice 3 : Adressage MAC Les octets dans le schéma suivent la notation big-endian (bits de poids fort d abord) Le champ b7 définit si c est une adresse globale ou locale L'adresse MAC est une adresse universelle unique de 48 bits. Elle identifie une interface Ethernet. L adresse MAC est constituée de deux parties distinctes : les 24 bits de poids fort identifient le constructeur de l'interface, ce numéro est assigné par l'ieee. les 24 bits de poids faible sont assigné par le constructeur à l'interface : identifie en général le modèle et la carte.

13 Exercice 3 : Adressage MAC 3. Combien de fabricants de cartes réseau supporte le format des adresses MAC? En théorie, cette structure supporte 2 24 constructeurs soit

14 Exercice 3 : Adressage MAC 3. Combien de fabricants de cartes réseau supporte le format des adresses MAC? En théorie, cette structure supporte 2 24 constructeurs soit Combien de cartes chaque fabriquant peut-il produire? 2 24 =

15 Exercice 3 : Adressage MAC 3. Combien de fabricants de cartes réseau supporte le format des adresses MAC? En théorie, cette structure supporte 2 24 constructeurs soit Combien de cartes chaque fabriquant peut-il produire? 2 24 = Calculer le nombre maximum de cartes réseaux qui peuvent être fabriquées en tout et donner le nombre de cartes par habitat de la terre 2 48 = adresses possibles, que l on divise par 6 milliards environ cartes par personne

16 Exercice 3 : Adressage MAC 3. Combien de fabricants de cartes réseau supporte le format des adresses MAC? En théorie, cette structure supporte 2 24 constructeurs soit Combien de cartes chaque fabriquant peut-il produire? 2 24 = Calculer le nombre maximum de cartes réseaux qui peuvent être fabriquées en tout et donner le nombre de cartes par habitat de la terre 2 48 = adresses possibles, que l on divise par 6 milliards environ cartes par personne 6. On considère l adresse MAC suivante : « C-6E-82-11». Quel est le fabricant de cette carte? Cisco selon l annexe

17 Exercice 3 : Adressage MAC 3. Combien de fabricants de cartes réseau supporte le format des adresses MAC? En théorie, cette structure supporte 2 24 constructeurs soit Combien de cartes chaque fabriquant peut-il produire? 2 24 = Calculer le nombre maximum de cartes réseaux qui peuvent être fabriquées en tout et donner le nombre de cartes par habitat de la terre 2 48 = adresses possibles, que l on divise par 6 milliards environ cartes par personne 6. On considère l adresse MAC suivante : « C-6E-82-11». Quel est le fabricant de cette carte? Cisco selon l annexe 8. Peut-on changer l adresse MAC d une carte réseau? Donner une raison qui justifie le recours à un tel changement. Oui, mais c est une substitution logique uniquement sous un OS. Sous Linux il y a l outil macchanger et sous Windows des outils freeware. Eviter de tout reconfigurer en cas de remplacement d un PC connecté à un équipement qui fait du filtrage (switch, routeur, )

18 Exercice 3 : Adressage MAC 7. Suite à une capture de trames réalisée par la station A du réseau ci-dessous, une trame dans l une de ses adresse MAC C est apparue. 1. Que pouvez dire sur cette adresse? Le champ b8=1 donc c est de multicast et elle est globale

19 Exercice 3 : Adressage MAC 7. Suite à une capture de trames réalisée par la station A du réseau ci-dessous, une trame dans l une de ses adresse MAC C est apparue. 1. Que pouvez dire sur cette adresse? Le champ b8=1 donc c est de multicast et elle est globale 2. Quel organisme à émit cette adresse MAC? Selon l annexe, c est IEEE COMMITTEE qui a émit

20 Exercice 3 : Adressage MAC 7. Suite à une capture de trames réalisée par la station A du réseau ci-dessous, une trame dans l une de ses adresse MAC C est apparue. 1. Que pouvez dire sur cette adresse? Le champ b8=1 donc c est de multicast et elle est globale 2. Quel organisme à émit cette adresse MAC? Selon l annexe, c est IEEE COMMITTEE qui a émit 3. Une telle adresse peut-elle être une adresse source dans cette trame? L adresse MAC source d une trame est toujours une adresse unicast, on peut avoir l une des communications suivantes : point-à-point, point-à-multipoint (multicast et broadcast), mais pas le contraire donc c est une adresse de destination

21 Exercice 3 : Adressage MAC 7. Suite à une capture de trames réalisée par la station A du réseau ci-dessous, une trame dans l une de ses adresse MAC C est apparue. 1. Que pouvez dire sur cette adresse? Le champ b8=1 donc c est de multicast et elle est globale 2. Quel organisme à émit cette adresse MAC? Selon l annexe, c est IEEE COMMITTEE qui a émit 3. Une telle adresse peut-elle être une adresse source dans cette trame? L adresse MAC source d une trame est toujours une adresse unicast, on peut avoir l une des communications suivantes : point-à-point, point-à-multipoint (multicast et broadcast), mais pas le contraire donc c est une adresse de destination 4. Selon vous cette trame est émise par quel élément de ce réseau et vers quelle destination? est une adresse globale de multicast. IEEE a défini cette adresse pour permettre aux équipements de la deuxième couche (switch de toutes marques) d échanger les messages du Spanning Tree en multicast.

22 Exercice 4 : Exemple de réseau Ethernet 1. A quel niveau du modèle OSI se trouve Ethernet? Ethernet opère à 2 niveaux du modèle OSI. Il s agit de la moitié inférieure de la couche liaison de données (sous-couche MAC), et la couche physique

23 Exercice 4 : Exemple de réseau Ethernet 2. Quel est la méthode d accès utilisée dans ce type de réseaux? Rappeler le principe de fonctionnement. CSMA/CD (Carrier Sense Multiple Access with Collision Detection) : - On peut commencer à transmettre à n'importe quel moment - On ne transmet jamais si on détecte une activité sur le canal - On interrompt la transmission dès qu on détecte l'activité d'un autre adaptateur au sein du canal (détection de collisions) - Avant de procéder à la retransmission d'une trame, on patiente pendant une durée aléatoire (déterminée selon la méthode «exponential backoff») a. Si le canal est libre, alors émettre une trame b. Si le canal est occupé, attendre sa libération et émettre dès qu il se libère c. Si l on détecte une collision durant l émission : arrêter l émission et attendre un temps aléatoire avant de réessayer (retour a.)

24 Exercice 4 : Exemple de réseau Ethernet 2. Quel est la méthode d accès utilisée dans ce type de réseaux? Rappeler le principe de fonctionnement. CSMA/CD (Carrier Sense Multiple Access with Collision Detection) : - On peut commencer à transmettre à n'importe quel moment - On ne transmet jamais si on détecte une activité sur le canal - On interrompt la transmission dès qu on détecte l'activité d'un autre adaptateur au sein du canal (détection de collisions) - Avant de procéder à la retransmission d'une trame, on patiente pendant une durée aléatoire (déterminée selon la méthode «exponential backoff phase») a. Si le canal est libre, alors émettre une trame b. Si le canal est occupé, attendre sa libération et émettre dès qu il se libère c. Si l on détecte une collision durant l émission : Arrêter l émission et attendre un temps aléatoire avant de réessayer (retour a.) 3. Comment peut-on qualifier cette méthode d accès (mode communication)? C est un mode de communication à l alternat ou half-duplex

25 4. Les différents champs d une trame Ethernet Exercice 4 : Exemple de réseau Ethernet En 802.3, le 3ème champ de la trame correspond à la taille de la trame sans contenu, il est utilisé pour localiser, parmi autre, la partie bourrage en cas ou la trame ne fait pas 64 octets et qu on a du remplir. Le champ type a été introduit plus tard dans la norme sous pression du groupe DIX par soucis de cohérence avec la trame Ethernet. Une valeur inférieure à 600 en hexa veut dire longueur de la trame, sinon il correspond au protocoles de la couche supérieure a qui la trame est destinée. Exemple : - un paquet IPv4 si «Type» = un paquet ARP si «Type» = 08 06

26 4. Les différents champs d une trame Ethernet Exercice 4 : Exemple de réseau Ethernet En 802.3, le 3ème champ de la trame correspond à la taille de la trame sans contenu, il est utilisé pour localiser, parmi autre, la partie bourrage en cas ou la trame ne fait pas 64 octets et qu on a du remplir. Le champ type a été introduit plus tard dans la norme sous pression du groupe DIX par soucis de cohérence avec la trame Ethernet. Une valeur inférieure à 600 en hexa veut dire longueur de la trame, sinon il correspond au protocoles de la couche supérieure a qui la trame est destinée. Exemple : - un paquet IPv4 si «Type» = un paquet ARP si «Type» = Donner la taille minimale (resp. maximale) d une trame Ethernet. Min = 64 Octets et max = 1518 (avec entêtes)

27 Exercice 4 : Exemple de réseau Ethernet 6. La trame suivante circule sur le réseau : A C5 00 B0 D0 D7 64 2B FC 9C Quel est le constructeur de la carte réseau du client, serveur et l espion? Client = DELL, serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD)

28 Exercice 4 : Exemple de réseau Ethernet 6. La trame suivante circule sur le réseau : A C5 00 B0 D0 D7 64 2B FC 9C Quel est le constructeur de la carte réseau du client, serveur et l espion? Client = DELL, serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD) Quelle est la machine qui a émis cette trame? celle qui va la recevoir? source = DELL (Client) vers destination = 3Com (serveur)

29 Exercice 4 : Exemple de réseau Ethernet 6. La trame suivante circule sur le réseau : A C5 00 B0 D0 D7 64 2B FC 9C Quel est le constructeur de la carte réseau du client, serveur et l espion? Client = DELL, serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD) Quelle est la machine qui a émis cette trame? celle qui va la recevoir? source = DELL (Client) vers destination = 3Com (serveur) Quelles sont les 2 fonctions possibles du 3ème champ de la trame (le 13ème et 14ème octets)? Taille de la trame ou protocole de la couche supérieure

30 Exercice 4 : Exemple de réseau Ethernet 6. La trame suivante circule sur le réseau : A C5 00 B0 D0 D7 64 2B FC 9C Quel est le constructeur de la carte réseau du client, serveur et l espion? Client = DELL, serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD) Quelle est la machine qui a émis cette trame? celle qui va la recevoir? source = DELL (Client) vers destination = 3Com (serveur) Quelles sont les 2 fonctions possibles du 3ème champ de la trame (le 13ème et 14ème octets)? Taille de la trame ou protocole de la couche supérieure Dans le cas ci-dessus, selon vous que représente le 3ème champ de la trame? correspond à IPv4

31 Exercice 4 : Exemple de réseau Ethernet 6. La trame suivante circule sur le réseau : A C5 00 B0 D0 D7 64 2B FC 9C Quel est le constructeur de la carte réseau du client, serveur et l espion? Client = DELL, serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD) Quelle est la machine qui a émis cette trame? celle qui va la recevoir? source = DELL (Client) vers destination = 3Com (serveur) Quelles sont les 2 fonctions possibles du 3ème champ de la trame (le 13ème et 14ème octets)? Taille de la trame ou protocole de la couche supérieure Dans le cas ci-dessus, selon vous que représente le 3ème champ de la trame? correspond à IPv4 Si la taille les données utiles que le message doit comporter est inférieure à la taille minimale d une trame, comment la station procède-elle? Elle procède au remplissage ou bourrage

32 Exercice 4 : Exemple de réseau Ethernet 6. La trame suivante circule sur le réseau : A C5 00 B0 D0 D7 64 2B FC 9C Quel est le constructeur de la carte réseau du client, serveur et l espion? Client = DELL, serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD) Quelle est la machine qui a émis cette trame? celle qui va la recevoir? source = DELL (Client) vers destination = 3Com (serveur) Quelles sont les 2 fonctions possibles du 3ème champ de la trame (le 13ème et 14ème octets)? Taille de la trame ou protocole de la couche supérieure Dans le cas ci-dessus, selon vous que représente le 3ème champ de la trame? correspond à IPv4 Si la taille les données utiles que le message doit comporter est inférieure à la taille minimale d une trame, comment la station procède-elle? Elle procède au remplissage ou bourrage Comment peut-on faire la différence entre les données utiles et les bits de bourrage lorsqu il n y a pas de champ longueur dans la trame? (Pensez aux protocoles de couches supérieures) Il y a un champ longueur total sur 2 octets dans l entête IP qui renseigne sur la longueur de l entête IP + données

33 Exercice 4 : Exemple de réseau Ethernet 7. Soit «t» le temps que met un bit émit par A pour atteindre B (temps propagation), «T» le temps nécessaire pour émettre une trame sur ce réseau (temps d émission). Quelle est la relation entre «t» et «T»? T > 2*t pour pouvoir détecter une éventuelle collision (aller retour)

34 Exercice 4 : Exemple de réseau Ethernet 7. Soit «t» le temps que met un bit émit par A pour atteindre B (temps propagation), «T» le temps nécessaire pour émettre une trame sur ce réseau (temps d émission). Quelle est la relation entre «t» et «T»? T > 2*t pour pouvoir détecter une éventuelle collision (aller retour) Calculer le temps d émission pour une trame minimale et en déduire «t». Tmin = taille trame mini / débit = (64 * 8) / = 51, s = 51,2 µs donc t = Tmin / 2 = 25,6 µs

35 Exercice 4 : Exemple de réseau Ethernet 7. Soit «t» le temps que met un bit émit par A pour atteindre B (temps propagation), «T» le temps nécessaire pour émettre une trame sur ce réseau (temps d émission). Quelle est la relation entre «t» et «T»? T > 2*t pour pouvoir détecter une éventuelle collision (aller retour) Calculer le temps d émission pour une trame minimale et en déduire «t». Tmin = taille trame mini / débit = (64 * 8) / = 51, s = 51,2 µs donc t = Tmin / 2 = 25,6 µs Quelle est la longueur maximale du câble qui relie les stations A et B sachant que la vitesse de propagation du signal est de km/s? Longueur = vitesse * t = * (25, ) = 512 m

36 Exercice 4 : Exemple de réseau Ethernet 7. Soit «t» le temps que met un bit émit par A pour atteindre B (temps propagation), «T» le temps nécessaire pour émettre une trame sur ce réseau (temps d émission). Quelle est la relation entre «t» et «T»? T > 2*t pour pouvoir détecter une éventuelle collision (aller retour) Calculer le temps d émission pour une trame minimale et en déduire «t». Tmin = taille trame mini / débit = (64 * 8) / = 51, s = 51,2 µs donc t = Tmin / 2 = 25,6 µs Quelle est la longueur maximale du câble qui relie les stations A et B sachant que la vitesse de propagation du signal est de km/s? Longueur = vitesse * t = * (25, ) = 512 m Combien de bits en transit peut-il y avoir sur le support à un moment donné? Longueur / (distance entre 2 bits) = Longueur / (vitesse / debit) = 512 / ( / ) = 256

37 Exercice 4 : Exemple de réseau Ethernet 7. Soit «t» le temps que met un bit émit par A pour atteindre B (temps propagation), «T» le temps nécessaire pour émettre une trame sur ce réseau (temps d émission). Quelle est la relation entre «t» et «T»? T > 2*t pour pouvoir détecter une éventuelle collision (aller retour) Calculer le temps d émission pour une trame minimale et en déduire «t». Tmin = taille trame mini / débit = (64 * 8) / = 51, s = 51,2 µs donc t = Tmin / 2 = 25,6 µs Quelle est la longueur maximale du câble qui relie les stations A et B sachant que la vitesse de propagation du signal est de km/s? Longueur = vitesse * t = * (25, ) = 512 m Combien de bits en transit peut-il y avoir sur le support à un moment donné? Longueur / (distance entre 2 bits) = Longueur / (vitesse / débit) = 512 / ( / ) = 256 Donner le nb maxi de segments et de répéteurs qui peuvent être mis entre A et B C est réseau de type 10baseT longueur max d un câble est de 100m Il faut donc 5 segments et 4 répéteurs pour faire 5*100 = 500 m

38 Exercice 4 : Exemple de réseau Ethernet 7. Soit «t» le temps que met un bit émit par A pour atteindre B (temps propagation), «T» le temps nécessaire pour émettre une trame sur ce réseau (temps d émission). Quelle est la relation entre «t» et «T»? T > 2*t pour pouvoir détecter une éventuelle collision (aller retour) Calculer le temps d émission pour une trame minimale et en déduire «t». Tmin = taille trame mini / débit = (64 * 8) / = 51, s = 51,2 µs donc t = Tmin / 2 = 25,6 µs Quelle est la longueur maximale du câble qui relie les stations A et B sachant que la vitesse de propagation du signal est de km/s? Longueur = vitesse * t = * (25, ) = 512 m Combien de bits en transit peut-il y avoir sur le support à un moment donné? Longueur / (distance entre 2 bits) = Longueur / (vitesse / debit) = 512 / ( / ) = 256 Donner le nb maxi de segments et de répéteurs qui peuvent être mis entre A et B C est réseau de type 10baseT longueur max d un câble est de 100m Il faut donc 5 segments et 4 répéteurs pour faire 5*100 = 500 m Quel effet aura l augmentation du débit des stations sur la taille du câble Le débit augmente donc T diminue et par la suite t donc la longueur diminue

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Wifi Sécurité et Qualité 1 - Sécurité

Wifi Sécurité et Qualité 1 - Sécurité Wifi Sécurité et Qualité 1 - Sécurité La livebox comme toute box est un des points d entrée d Internet chez vous. La box est configurée depuis un ordinateur. Pour Orange, on y accède en saisissant «Livebox»

Plus en détail

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Le protocole VTP. F. Nolot 2007

Le protocole VTP. F. Nolot 2007 Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les

Plus en détail

Préparer, installer puis effectuer la mise en service d'un système. SUJET

Préparer, installer puis effectuer la mise en service d'un système. SUJET NOM, Prénom: Nom du binôme: Préparer, installer puis effectuer la mise en service d'un système. Notes à l attention du candidat: Vous devrez répondre directement sur les documents du dossier sujet dans

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Présentation du ResEl

Présentation du ResEl Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DES-3026 Désignation Switch administrable L2 24 ports avec 2 emplacements disponibles et fonction SIM (Single IP Management) Clientèle cible PME et succursales Secteur

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Peyre-Brosson Clothilde Tutoriel configuration Borne Wifi D-Link DWL-2000AP TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP

Peyre-Brosson Clothilde Tutoriel configuration Borne Wifi D-Link DWL-2000AP TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP 1 Table des matières Les prérequis :... 3 Introduction... 3 La configuration... 4 Firmware... 4 Mot de passe administrateur... 5 Le SSID... 6 Le Canal...

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Architecture des réseaux locaux

Architecture des réseaux locaux 3 Architecture des réseaux locaux Le système de câblage étant maintenant prêt à l usage, on peut alors commencer à y installer un réseau. La conception d une architecture réseau est élaborée en fonction

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2012 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION Barème Dossier 1 : extension du réseau du siège Dossier 2 : ouverture

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre TP Wireshark Wireshark est un analyseur de protocole réseau. Il permet de visualiser et de capturer les trames, les paquets de différents protocoles réseau, filaire ou pas. Le site originel est à http://www.wireshark.org/.

Plus en détail

Augmenter la portée de votre WiFi avec un répéteur

Augmenter la portée de votre WiFi avec un répéteur Augmenter la portée de votre WiFi avec un répéteur Vous utilisez le réseau sans fil Wifi de votre box pour vous connecter à Internet mais vous avez du mal à capter le signal à certains endroits de votre

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales

Plus en détail

Configurer sa carte Wi-Fi sous BSD

Configurer sa carte Wi-Fi sous BSD Configurer sa carte Wi-Fi sous BSD Introduction Détection de la carte Lister les réseaux disponibles Configuration Ad-Hoc sans WEP Configuration Ad-Hoc avec WEP Configuration Infrastructure sans WEP Configuration

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Les réseaux locaux virtuels (VLAN)

Les réseaux locaux virtuels (VLAN) Les réseaux locaux virtuels (VLAN) Objectif : Présenter la norme 802.1Q et les implémentations des constructeurs Auteur : Roger SANCHEZ Sommaire Les réseaux locaux virtuels (VLAN)... 1 Introduction : le

Plus en détail

DHCP. Dynamic Host Configuration Protocol

DHCP. Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle

Plus en détail

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, MATERIELS ACTIFS V.O.I.P. 1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, 2. Profiter des dernières technologies

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

STI 26 Édition 1 / Mai 2002

STI 26 Édition 1 / Mai 2002 STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

RESEAUX MISE EN ŒUVRE

RESEAUX MISE EN ŒUVRE RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl

Plus en détail

Modélisation Hiérarchique du Réseau. F. Nolot 2009 1

Modélisation Hiérarchique du Réseau. F. Nolot 2009 1 Modélisation Hiérarchique du Réseau F. Nolot 2009 1 Modélisation Hiérarchique du Réseau Pourquoi et comment hiérarchiser? F. Nolot 2009 2 Construire un réseaux? Un réseau n'est pas la simple accumulation

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Guide de l utilisateur Modem Wifi

Guide de l utilisateur Modem Wifi Guide de l utilisateur Modem Wifi 2 VOO Internet Chère cliente, Cher client, Nous vous remercions d avoir souscrit un abonnement chez VOO et vous souhaitons la bienvenue. Nous espérons que l installation

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail