Nom : Prénom : Gr. : N étud. :

Dimension: px
Commencer à balayer dès la page:

Download "Nom : Prénom : Gr. : N étud. :"

Transcription

1 Nom : Prénom : Gr. : N étud. : Master UPMC Informatique ère année Partiel 006 U.E. ARES Sujet version A Durée totale : h00 Une feuille A manuscrite : Autorisée Autres documents, calculatrices, téléphones portables : non autorisé Voici feuilles recto/verso contenant le sujet et les zones de réponse à compléter. A la fin, vous devrez rendre exclusivement ces feuilles en ayant rempli, sur chacune d elles, les champs NOM : Prénom : Gr. : et N étud. :. Vous devez notez vos réponses directement sur ce sujet dans les cadres correspondants. Analyse de trace (5 points) Voici une trace représentée dans le formalisme utilisé en TME. Cette trace correspond à une trame arrivant sur l interface d un hôte. A l aide des informations fournies au dos de la page, analysez tous les niveaux protocolaires contenus dans la trame ci-dessous (entourez clairement les différents champs en expliquant succintement leurs valeurs) ed 87 fd e e9 0c b..E dc 0b 0 00 c 06 bd 8e cb 0 ea d 7a cf dd c6 f H.O octets suivent et terminent cette trame / Version P6d

2 Suite à la réception de la trame précédente, une trame est émise par l hôte. Complétez la représentation hexadécimale de cette nouvelle trame représentée ci-dessous sachant que le tampon de réception TCP ne peut admettre plus de 680 octets. Ne calculez pas les sommes de contrôle (checksum) : e9 0c ed 87 fd e b d ba 8 e d 7a cb ea 000 Structure de la trame Ethernet +--6-octets octets---+-o adresse adresse type données destination source Trame présentée sans préambule ni CRC. Quelques types : 0x000 = XEROX PUP, 0x0800 = IPv... Structure du paquet IPv < bits > <-b-> <--8bits--->< bits > Ver IHL TOS Longueur totale Identificateur Fl FO TTL Protocole Somme de ctrl (ent^ete) Adresse Source Adresse Destination... Options... Données Ver = Version d IP, IHL = longueur de l en-tête IP (en mots de bits), TOS = Type de service, Longueur totale du paquet IP (en octets). Fl ( bits) = indicateurs pour la fragmentation (er = Reservé, ème = ne pas fragmenter et ème = fragment suivant existe), FO ( bits) = décalage du fragment (valeur à multiplier par 8 octets), TTL = durée de vie restante. Quelques protocoles transportés : = ICMP, 8 = EGP, = IP (encapsulation), 7 = UDP, 6 = TCP, 6 = RSVP... Structure du datagramme ICMP < bits > Type Code Somme de contr^ole (dtg Variable (généralement non utilisé)... Datagramme original + 8 octets Quelques types ICMP : 0 = demande d écho, 8 = réponse d echo, = durée de vie écoulée, = erreur de paramètre... Structure de datagramme UDP < bits > Port Source Port Destination Longueur UDP Somme de ctrl (message) Données Structure de segment TCP < bits > <-b-> <-6bits->< bits > Port Source Port Destination Numéro de Séquence Numéro d Acquittement THL Flag Taille Fen^etre Somme de ctrl (message) Pointeur d Urgence Options... Données THL = longueur de l entête TCP sur bits (en mots de bits) Flags (6 bits) = indicateurs (du bit de poid le plus faible au plus fort : 0 = FIN, = SYN, = RST, = PSH, = ACK, 5 = URG), Options = suites d options codées sur : octet à 00 = fin des options / octet à 0 = pas d opération / L octets avec champs TLV (T un octet de type : = négociation de la taille max. du segment, = adaptation de la taille de la fenêtre, = autorisation des acquittements sélectifs, 8 = estampilles temporelles... L un octet pour la taille totale de l option et V la valeur de l option sur L- octets). Services associés aux ports ftp-data 0/tcp ssh /udp ftp /tcp domain 5/udp ssh /tcp tftp 69/udp telnet /tcp www 80/udp smtp 5/tcp pop- 0/udp domain 5/tcp snmp 6/udp www 80/tcp snmp-trap 6/udp pop- 0/tcp... / Version P6d

3 Nom : Prénom : Gr. : N étud. : Master UPMC Informatique ère année Partiel 006 U.E. ARES Sujet version A Durée totale : h00 Une feuille A manuscrite : Autorisée Autres documents, calculatrices, téléphones portables : non autorisé Voici feuilles recto/verso contenant le sujet et les zones de réponse à compléter. A la fin, vous devrez rendre exclusivement ces feuilles en ayant rempli, sur chacune d elles, les champs NOM : Prénom : Gr. : et N étud. :. Vous devez noter vos réponses directement sur ce sujet dans les cadres correspondants. FTP et TCP (5 points) L utilisateur Toto (courriel de sa machine.7.8.9, souhaite réaliser une session FTP avec le serveur ftp.jussieu.fr afin de télécharger le fichier rfc959.txt. Il utilisera le client textuel ftp et se connectera à un compte anonymous. Le téléchargement effectué, Toto fermera la session.. Indiquez dans le tableau chronologique suivant : toutes les instructions tapées par Toto, les commandes FTP échangées entre le client et le serveur, les ouvertures et fermetures de connexions (en précisant qui en est à l initiative, ainsi que les numéros de port utilisés). On supposera que l hôte dispose de l adresse IP de ftp.jussieu.fr et que le fichier recherché est dans le répertoire par défaut du serveur FTP. N Instruction utilisateur Commande FTP Gestion de connexion (avec n ports et sens) Remarques éventuelles Voici quelques commandes de l interface utilisateur textuelle du client ftp : account, ascii, binary, cd, chmod, close, delete, dir, exit, form, get, help, image, lcd, ls, mdelete, mdir, mget, mode, mput, open, put, pwd, quit, rename, reset, rmdir, sendport, size, system, type, user... Et quelques commandes FTP : USER, PASS, CWD, CDUP, QUIT, PORT, PASV, TYPE, STOR, REST, DELE, RMD, MKD, PWD, SIZE, LIST, SYST, STAT, HELP... / Version P6d

4 . Complétez le diagramme d états (cf. feuille jointe) de la connexion de contrôle permettant de passer de l état ESTABLISHED (transfert de données) à l état CLOSED (connexion libérée), en indiquant : pour chaque état, l état suivant (par un arc sur le diagramme) pour chaque arc, l événement ayant déclenché le changement d état ainsi que l action éventuellement entreprise par l entité TCP (préciser laquelle, côté client ou côté serveur) / Version P6d

5 `` Nom : Prénom : Gr. : N étud. : Master UPMC Informatique ère année Partiel 006 U.E. ARES Sujet version A Durée totale : h00 Une feuille A manuscrite : Autorisée Autres documents, calculatrices, téléphones portables : non autorisé Voici feuilles recto/verso contenant le sujet et les zones de réponse à compléter. A la fin, vous devrez rendre exclusivement ces feuilles en ayant rempli, sur chacune d elles, les champs NOM : Prénom : Gr. : et N étud. :. Vous devez noter vos réponses directement sur ce sujet dans les cadres correspondants. U:serveurderéférence DNSracine Pour ces questions, les machines concernées sont montrées dans la figure. DNS (5 points) S:serveurderéférence DNSpour.com A:machine X:serveur d'alice etserveurderéférencedns M:serveurdenomlocal toile&courriel domainetoto.com pourtoto.com T:serveurderéférence DNSpour.fr Y:serveurcourriel B:machine debob etserveurderéférencedns N:serveurdenomlocal W:serveurtoile domaineuni.fr pouruni.fr Fig. Les machines avec les adresses IP suivantes : A, B, X, Y, W, M, N, S, T, et U. Les machines à l intérieur de chaque domaine connaissent déjà les adresses IP des autres machines dans leurs propres domaines, mais les machines de toto.com ne connaissent pas les adresses des machines dans uni.fr, et vice versa. Les serveurs de noms locaux commencent avec des caches vides. Une fois que de l information entre dans leurs caches, on considère qu elle n est pas effacée.. Alice veut envoyer un courriel à Bob. Alice accède à son courriel par HTTP, tandis que Bob y accède par POP. En remplissant les tableaux fournis, listez, dans l ordre chronologique, la série de demandes et de réponses DNS qui vont être effectuées. Pour chaque message DNS, précisez la machine source (src.), la machine destination (dst.), s il s agit d une demande (D) ou d une réponse (R), le type de demande ou réponse, et le nom ou l adresse indiqué par la demande ou la réponse DNS (nom/addr.). 5/ Version P6d

6 Il se peut que vous n ayez pas besoin de toutes les lignes des tableaux de cette page. (a) Remplissez le tableau en suivant l hypothèse que les serveurs DNS sont visités de manière itérative. no. src. dst. D/R type nom/addr (b) Remplissez le tableau en suivant l hypothèse que les serveurs n ont pas été visités comme dans le tableau précédent, mais plutôt que les serveurs DNS sont visités de manière recursive. no. src. dst. D/R type nom/addr Suite à son envoi de courriel, Alice veut visiter le site web En remplissant les tableaux fournis, listez, dans l ordre chronologique, la série de demandes et de réponses DNS qui vont être effectuées. (a) Remplissez le tableau en suivant l hypothèse que les serveurs DNS sont visités de manière itérative. no. src. dst. D/R type nom/addr (b) Remplissez le tableau en suivant l hypothèse que les serveurs n ont pas été visités comme dans le tableau précédent, mais plutôt que les serveurs DNS sont visités de manière recursive. no. src. dst. D/R type nom/addr Dans les cas précédents, quelles sont les différences entre ce qui se passe pour le courriel et ce qui se passe pour le web? 6/ Version P6d

7 Nom : Prénom : Gr. : N étud. : Master UPMC Informatique ère année Partiel 006 U.E. ARES Sujet version A Durée totale : h00 Une feuille A manuscrite : Autorisée Autres documents, calculatrices, téléphones portables : non autorisé Voici feuilles recto/verso contenant le sujet et les zones de réponse à compléter. A la fin, vous devrez rendre exclusivement ces feuilles en ayant rempli, sur chacune d elles, les champs NOM : Prénom : Gr. : et N étud. :. Vous devez noter vos réponses directement sur ce sujet dans les cadres correspondants. Chronogrammes TCP (5 points). Voici le début d un échange TCP entre l hôte A et l hôte B. Le MSS (Maximum Segment Size) est de 000 octets. Le RTO est constant et est indiqué latéralement au chronogramme. La fenêtre de contrôle de flux est ouverte au maximum. Complétez les cases de la figure suivante en indiquant les indicateurs binaires TCP (SYN, ACK...), les numéros de séquence et d acquittement (la quantité de données transportée est précisée pour chaque segment) : Hôte A Hôte B RTO SYN 5000: 0 octets SYN+ACK 000:500 0 octets : 0 octets : 000 octets : 0 octets : 000 octets : 000 octets : 0 octets : 0 octets : 000 octets : 0 octets 7/ Version P6d

8 . Au cours d un échange TCP (la connexion est déjà établie), un objet de taille infinie est transféré de l hôte A vers l hôte B. Complétez la figure suivante par l émission de 8 segments de données (les premiers sont déjà représentés) à partir de A sachant que le deuxième segment émis sera perdu (déjà représenté aussi), que le MSS est de 000 octets, que l hôte B annonce en permanance une fenêtre de contrôle de flux de 5000 octets et que la fenêtre de congestion est à 000 octets. Hôte A Hôte B ACK 00: octets ACK 0000: octets RTO 8/ Version P6d

9 Brouillon (ne pas rendre) 9/

10 Brouillon (ne pas rendre) 0/

11 Brouillon (ne pas rendre) /

12 Brouillon (ne pas rendre) /

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI ApTr ApTr Justifiez vos réponses via les chronogrammes où il faut indiquer la taille des données et la fonctionnalité (Requête, Données ou Acquittement) du segment pour chaque transmission. 125o En série

Plus en détail

App. App. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications (7 points) Anonymat : numéro à coller ICI

App. App. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications (7 points) Anonymat : numéro à coller ICI nonymat : numéro à coller ICI pp RES/Netrch 2012-2013 Examen réparti 1 : Sujet version en Français utorisé : Une feuille 4 manuscrite Non autorisés : utres documents, calculatrices, téléphones portables,

Plus en détail

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011 3. Lorsqu une alerte est interceptée sur le serveur web, l application doit envoyer un e-mail aux administrateurs des machines distantes concernées. (a) Pouvez vous rappeler le protocole applicatif utilisé

Plus en détail

Les Protocoles de Transport Introduction à l analyse de trames

Les Protocoles de Transport Introduction à l analyse de trames Les Protocoles de Transport Introduction à l analyse de trames telnet localhost 80 telnet localhost 80 Trying ::1 connected to localhost. Escape character is ^]. Demande de connexion du client Ouverture

Plus en détail

INF3270 : Laboratoire 5 - Analyse TCP

INF3270 : Laboratoire 5 - Analyse TCP INF3270 : Laboratoire 5 - Analyse TCP Eric Gingras Adaptation d'une présentation créé par le laboratoire de téléinformatique de l'université du Québec à Montréal (Alain Sarrazin, Elmi Hassan et Guy Francoeur)

Plus en détail

NFA083 Réseau et Administration Web TCP/IP

NFA083 Réseau et Administration Web TCP/IP NFA083 Réseau et Administration Web TCP/IP Sami Taktak sami.taktak@cnam.fr Centre d Étude et De Recherche en Informatique et Communications Conservatoire National des Arts et Métiers Rôle de la Couche

Plus en détail

Couche Transport. Le protocole TCP

Couche Transport. Le protocole TCP Couche Transport Assure la transmission des messages entre deux applications sur des stations distantes. Le protocole de transport est un protocole bout-en-bout (Host- To-Host Protocol). A. Obaid - Téléinformatique

Plus en détail

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

Encapsulation et analyse des échanges Cheminement des trames et routage La couche Réseau La couche Transport

Encapsulation et analyse des échanges Cheminement des trames et routage La couche Réseau La couche Transport Travaux Dirigés Réseaux (modèle TCP/IP) Encapsulation et analyse des échanges Cheminement des trames et routage La couche Réseau La couche Transport andreu@lirmm.fr 1 TD1 Etude du modèle TCP/IP L objectif

Plus en détail

Les protocoles UDP et TCP

Les protocoles UDP et TCP 3 Les protocoles UDP et TCP TCP comme UDP s exécute au-dessus d IP et se fonde sur les services fournis par ce dernier. TCP (Transport Control Protocol) assure un service de transmission de données fiable

Plus en détail

Introduction. UDP et IP UDP

Introduction. UDP et IP UDP Introduction Protocoles TCP et UDP M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) assurent

Plus en détail

IP - ICMP - UDP - TCP

IP - ICMP - UDP - TCP Encapsulation Ethernet IP ICMP TCP UDP IP - ICMP - UDP - TCP Université de Cergy-Pontoise 2006 2007 Encapsulation Ethernet IP ICMP TCP UDP Plan 1 Encapsulation 2 Ethernet 3 IP Datagramme

Plus en détail

Internet - couche transport

Internet - couche transport Plan 1 Client - Serveur Internet - couche transport Nicolas Delestre et Géraldine Del Mondo 2 Ports 3 UDP 4 TCP Connexion Déconnexion 5 Outils UNIX 6 Conclusion TCP UDP - V1.0.1 1 / 24 TCP UDP - V1.0.1

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Couche transport TCP

Couche transport TCP Couche transport TCP Sébastien Jean IUT de Valence Département Informatique v3.1, 30 avril 2012 TCP, en bref Généralités TCP? TCP (Transmission Control Protocol, RFC 793) fournit un service de transfert

Plus en détail

Ftp : H:\Mes Documents\ecole\cours\Os_sept_02\commandes Ftp.doc

Ftp : H:\Mes Documents\ecole\cours\Os_sept_02\commandes Ftp.doc Ftp : Transfère les fichiers de/vers un système utilisant un service serveur FTP (parfois appelé daemon ou démon). Ftp peut être utilisée de manière interactive. Cette commande est disponible uniquement

Plus en détail

LES PROTOCOLES TCP ET UDP

LES PROTOCOLES TCP ET UDP LES PROTOCOLES TCP ET UDP 1. LES NUMEROS DE PORT TCP et UDP sont des protocoles de la couche Transport (niveau 4) du modèle OSI. A la réception d'un datagramme, une machine est identifiée de manière unique

Plus en détail

App. App. Master Informatique 1ère année 1 er sem. ARes/ComNet 2014-2015. 1 Applications (7 points) Anonymat : numéro à coller ICI

App. App. Master Informatique 1ère année 1 er sem. ARes/ComNet 2014-2015. 1 Applications (7 points) Anonymat : numéro à coller ICI Master Informatique 1ère année 1 er sem. Anonymat : numéro à coller ICI Master Informatique 1ère année 1 er sem. App ARes/ComNet 2014-2015 Examen réparti 2 : Sujet version B en Français Durée totale :

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

Chapitre 3 : Les échanges dans le monde TCP-IP. Support des Services et Serveurs

Chapitre 3 : Les échanges dans le monde TCP-IP. Support des Services et Serveurs SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 3 : Support des Services et Serveurs Objectifs : Les échanges dans le monde TCP-IP Maîtriser le modèle TCP/IP, l'ensemble de ses protocoles,

Plus en détail

ETUDE DU PROTOCOLE TCP

ETUDE DU PROTOCOLE TCP TP Analyse de protocole ETUDE DU PROTOCOLE TCP Equipe Réseaux - 1 - 1. Travail préparatoire. Ouvrez une fenetre DOS et récupérer les informations suivantes : l adresse ip de votre machine? le masque de

Plus en détail

Internet - couche transport

Internet - couche transport Internet - couche transport Nicolas Delestre et Géraldine Del Mondo TCP UDP - V1.0.1 1 / 24 Plan 1 Client - Serveur 2 Ports 3 UDP 4 TCP Connexion Déconnexion 5 Outils UNIX 6 Conclusion TCP UDP - V1.0.1

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

U.E. ARES - TD+TME n 1

U.E. ARES - TD+TME n 1 U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques

Plus en détail

Median SR04 - Automne 2007 Les documents ne sont pas autorisés

Median SR04 - Automne 2007 Les documents ne sont pas autorisés Median SR04 - Automne 2007 Les documents ne sont pas autorisés - Utiliser le verso en cas de besoin Exercice 1 (1,5pts) : soit le réseau suivant dont l'adresse réseau est 130.252.0.0 : Segment 1.10.34.10.35.10.36

Plus en détail

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Livres disponibles à la bibliothèque (RDC)

Livres disponibles à la bibliothèque (RDC) Livres disponibles à la bibliothèque (RDC) Réseaux, 3 ème édition, A.TANENBAUM, 1997. TCP/IP : Architecture, protocoles et applications, 3 ème édition, D.COMER, 1998 TCP/IP : Administration de réseaux,

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 2 : ARES 2010-2011

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 2 : ARES 2010-2011 Master Informatique ère année er sem. Anonymat : Numéro à coller Master Informatique ère année er sem. Examen Réparti : ARES 0- Durée totale: h00 Autorisé: Une feuille A4 manuscrite Non autorisés: Autres

Plus en détail

FTP (File Transfer Protocol) pour

FTP (File Transfer Protocol) pour FTP (File Transfer Protocol) pour Windows ftp-intro2 FTP (File Transfer Protocol) pour Windows Code: ftp-intro2 Originaux url: http://tecfa.unige.ch/guides/tie/html/ftp-intro2/ftp-intro2.html url: http://tecfa.unige.ch/guides/tie/pdf/files/ftp-intro2.pdf

Plus en détail

Les couches transport UDP et TCP. Bibliographie et sources. La couche transport (4) Encapsulation des données. Objectifs et plan:

Les couches transport UDP et TCP. Bibliographie et sources. La couche transport (4) Encapsulation des données. Objectifs et plan: Les couches transport UDP et TCP Bibliographie et sources Objectifs et plan: Couche 4 : plaque tournante entre Fournisseurs des services de transport (les «réseaux») Utilisateurs des services de transport

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» POP3 (rappel) TFTP BOOTP DHCP 03/10/2007 Applications TCP/IP 1 Le protocole TFTP Trivial File Transfert Protocol Utilise UDP RFC 783 et RFC 1350 Permet uniquement le transfert

Plus en détail

Formation Réseaux : Notions de base

Formation Réseaux : Notions de base Formation x Formation Réseaux : Notions Jean-Philippe André (), p2009 3. Couche Septembre 2007 Que sont les x? Formation x Wikipedia.org : Un est un ensemble de nœuds (ou pôles) reliés entre eux par des

Plus en détail

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre 1 À quel protocole les serveurs de messagerie font-ils appel pour communiquer les uns avec les autres? FTP HTTP TFTP SMTP POP SNMP 2 Lequel de ces énoncés décrit le fonctionnement de la taille de fenêtre

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux Rappels et audits réseaux Frédéric Bongat (IPSL) Philippe Weill (SA) 1 Introduction Sécurité des réseaux sous Linux Les réseaux Audit réseau 2 3 TCP/IP : protocoles de communication

Plus en détail

Examen2ème session- Réseaux

Examen2ème session- Réseaux Licence 3 I 2 22 Réseaux T.T. Dang Ngoc dntt@u-cergy.fr Examen2ème session- Réseaux (Date : jeudi 9 juin 22 - durée : 2 heures) Seule une feuille A4 recto-verso est autorisée pour toute documentation.

Plus en détail

RESEAUX Doc Etudiant. Le protocole FTP. Commande sous Dos de Windows

RESEAUX Doc Etudiant. Le protocole FTP. Commande sous Dos de Windows Le protocole FTP PLAN I. Introduction II. Logiciel FILEZILLA III.Exemple d Utilisation de FTP IV. Aide de la commande FTP Commande sous Dos de Windows Le protocole FTP fait parti de la suite TCP/IP et

Plus en détail

Quelques notions sur TCP / IP

Quelques notions sur TCP / IP Tout ce que vous vouliez savoir sur le NAT sans avoir osé le demander Quelques notions sur TCP / IP Ce chapitre n a pas pour but de vous saouler avec un N ième cours réseau mais de vous donner le minimum

Plus en détail

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS 1) Quelle est la signification de l'acronyme DOD IP? 2) Quel organisme est à l'origine de TCP/IP? 3) Quand a-t-il été inventé? 4) Dans quel but a-t-il été inventé?

Plus en détail

Introduction aux réseaux

Introduction aux réseaux Introduction aux réseaux Présentation de TCP/IP et de la programmation. Julien OLIVAIN julien.olivain@lsv.ens-cachan.fr> LSV - ENS de Cachan Plan Introduction générale. Protocoles de communication. Organisation

Plus en détail

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts)

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts) OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction de Recherche et Ingénierie de la Formation Examen de Fin de Formation Session Juin 2011 Filière : Techniques de Support

Plus en détail

AUCUN DOCUMENT AUTORISÉ. Détailler autant que possible vos réponses, en particulier pour les questions de cours!

AUCUN DOCUMENT AUTORISÉ. Détailler autant que possible vos réponses, en particulier pour les questions de cours! Test du Module M3102 Samedi 10 janvier 2015 Durée : 2 heures IUT Aix-en-Provence Semestre 3 DUT INFO AUCUN DOCUMENT AUTORISÉ Détailler autant que possible vos réponses, en particulier pour les questions

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Le protocole TCP. PLAN Présentation Les segments TCP Le multiplexage La fenêtre coulissante La connexion Les données urgentes Les options Conclusion

Le protocole TCP. PLAN Présentation Les segments TCP Le multiplexage La fenêtre coulissante La connexion Les données urgentes Les options Conclusion Le protocole TCP cb (/home/kouna/d01/adp/bcousin/fute/cours/internet/04-tcp.fm- 18 Septembre 1998 09:25) PLAN Présentation Les segments TCP Le multiplexage La fenêtre coulissante La connexion Les données

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Réseaux - partie 4 Transport

Réseaux - partie 4 Transport Réseaux - partie 4 Transport Michel RIVEILL, INP Grenoble Laboratoire SIRAC INRIA Rhône-Alpes 655, av. de l Europe - 38330 Montbonnot St Martin Michel.Riveill@inpg.fr Plan Introduction Physique Liaison

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Correction de l'examen du 11/12/2013. Nom : Prénom : Email : QCM (10 points)

Correction de l'examen du 11/12/2013. Nom : Prénom : Email : QCM (10 points) Correction de l'examen du 11/12/2013 Nom : Prénom : Email : QCM (10 points) Il y a toujours au moins une case à cocher et parfois deux, trois ou quatre 1. Par rapport au transfert par messages, avec le

Plus en détail

IV - La COUCHE TRANSPORT. dans le modèle TCP/IP

IV - La COUCHE TRANSPORT. dans le modèle TCP/IP Université PAUL SABATIER TOULOUSE III SUPPORT de COURS Thierry DESPRATS IV - La COUCHE TRANSPORT dans le modèle TCP/IP Sommaire Introduction Notion de port Mécanismes communs à UDP et TCP Encapsulation

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Principe de la récupération d erreur dans TCP. Exercices sur La couche Transport. Récupération d erreur

Principe de la récupération d erreur dans TCP. Exercices sur La couche Transport. Récupération d erreur Exercices sur La couche Transport Principe de la récupération d erreur dans TCP» Fenêtre d anticipation avec re-émission sélective et acquittements cumulatifs (voir chapitre Contrôle d erreur) 4 3 2 Transport

Plus en détail

TP DE PROGRAMMATION RESEAU : LES SOCKETS

TP DE PROGRAMMATION RESEAU : LES SOCKETS - ENSEIRB - TP DE PROGRAMMATION RESEAU : LES SOCKETS Patrice KADIONIK - 1/11- TABLE DES MATIERES www.enseirb.fr/~kadionik 1. BUT DES TRAVAUX PRATIQUES...3 2. SEANCE 1 : UTILISATION DES COMMANDES UNIX/LINUX

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

La Couche Transport. Rôle de la couches OSI.4. Rôle des couches OSI (4b) Fondations et Besoins. UDP :Protocole non orienté connexion

La Couche Transport. Rôle de la couches OSI.4. Rôle des couches OSI (4b) Fondations et Besoins. UDP :Protocole non orienté connexion Rôle de la couches OSI.4 Couche transport La Couche Transport Protocoles TCP et UDP Communication de bout en bout Abstraction de la structure du réseau Donnée Message Multiplexage 1 machine n services

Plus en détail

Introduction. Licence MASS L3 Inf f3

Introduction. Licence MASS L3 Inf f3 Le modèle client serveur Introduction Licence MASS L3 Inf f3 Encapsulation : rappel Données Données Application En-tête En-tête Transport UDP Données TCP Données Paquet UDP Segment TCP En-tête IP Données

Plus en détail

Les PROTOCOLES. CPE Nanur-Hainaut 2009 Rudi Réz

Les PROTOCOLES. CPE Nanur-Hainaut 2009 Rudi Réz Les PROTOCOLES CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Quelques questions Qu est ce qu un protocole? A quoi servent les protocoles Pourquoi autant de protocoles? Pourquoi autant de protocoles semblent

Plus en détail

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes.

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes. 1 2 Deux groupes guident les évolutions de l Internet : un groupe de recherche, l IRTF (Internet Research Task Force) un groupe de développement, l IETF (Internet Engineering Task Force) ; travaille sur

Plus en détail

Bases TCP/IP. Alain Patrick AINA. aalain@nsrc.org

Bases TCP/IP. Alain Patrick AINA. aalain@nsrc.org Bases TCP/IP Alain Patrick AINA aalain@nsrc.org Réseaux Architecture TCP/IP Agenda - Niveau interface réseau - Ethernet - Liaison Point à Point Niveau Internet IP - Adressage IP - Routage IP Niveau Transport

Plus en détail

DECOUVERTE ET UTILISATION DE WIRESHARK

DECOUVERTE ET UTILISATION DE WIRESHARK DECOUVERTE ET UTILISATION DE WIRESHARK Equipe réseau : Jean-Luc Damoiseaux / Delphine Rousseau - 1 - I) Wireshark Depuis le menu Demarrer, lancer l'appliaction Wireshark. Vous devriez voir apparaître une

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Cours de Réseau et communication Unix n 8

Cours de Réseau et communication Unix n 8 Cours de Réseau et communication Unix n 8 Edouard THIEL Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2014 Les transparents de ce cours sont téléchargeables ici : http://pageperso.lif.univ-mrs.fr/~edouard.thiel/ens/rezo/

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole pour afficher des unités de données de protocole Objectifs pédagogiques Expliquer l objectif d un analyseur de protocoles (Wireshark) Exécuter une capture de base des unités de données de protocole (PDU)

Plus en détail

TP FTP. Le service web a été installé sur le serveur. Un nom de domaine est géré par un serveur DNS.

TP FTP. Le service web a été installé sur le serveur. Un nom de domaine est géré par un serveur DNS. TP FTP Contexte des TP du module Vous allez configurer un hébergement de sites avec toutes les fonctionnalités couramment utilisées (Web, FTP, nom de domaine ). Une machine cliente servira de test en tant

Plus en détail

NE316 TP3 le protocole TFTP

NE316 TP3 le protocole TFTP 3 A EIS App NE316 TP3 le protocole TFTP 1. Préparation Comme le client TFTP n est pas installé sur le PC, on commence par le télécharger. Pour la suite, nous avons perdu toutes nos traces. Pour les refaire,

Plus en détail

http://www.iana.org/assignments/port-numbers Six drapeaux

http://www.iana.org/assignments/port-numbers Six drapeaux Port source Port de destination Numéro de séquence Pointeur urgent Numéros de port un numéro de port est un entier de 16 bits les ports réservés (well known ports) de à 123 les ports de connexion (registered

Plus en détail

TP 1 - Prise de contact avec Snort, scapy

TP 1 - Prise de contact avec Snort, scapy TP 1 - Prise de contact avec Snort, scapy 0. Initialisation du TP Installer les paquets python-scapy, snort, nmap. 1. Présentation de SNORT v2.8.5 La détection d intrusion consiste en un ensemble de techniques

Plus en détail

Internet Couche d applicationd

Internet Couche d applicationd Internet Couche d applicationd P. Bakowski bako@ieee.org Protocoles d application - principes processus P. Bakowski 2 Protocoles d application - principes messages P. Bakowski 3 Protocoles d application

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

M3101 Principes des systèmes d exploitation. Les sockets

M3101 Principes des systèmes d exploitation. Les sockets M3101 Principes des systèmes d exploitation Les sockets IUT d Orsay DUT Informatique 2015 / 2016 Les sockets Une interface de communication bidirectionnelle entre les processus résidant dans le même système

Plus en détail

numéro de copie : AAASUBSTITUER Examen 2è m e session ARES Application (5 points) AAASUBSTITUER Master Informatique Sujet version B

numéro de copie : AAASUBSTITUER Examen 2è m e session ARES Application (5 points) AAASUBSTITUER Master Informatique Sujet version B 1 1 4. Sachant que le fichier correspondant au morceau de musique aunetaillede100mss,etquel onrécupèreaussil imagede la pochette de l album d une taille d 1 MSS, dessinez le chronogramme de récupération

Plus en détail

FTP (File Transfer Protocol) pour

FTP (File Transfer Protocol) pour FTP (File Transfer Protocol) pour Windows ftp-intro FTP (File Transfer Protocol) pour Windows Code: ftp-intro Originaux url: http://tecfa.unige.ch/guides/tie/html/ftp-intro/ftp-intro.html url: http://tecfa.unige.ch/guides/tie/pdf/files/ftp-intro.pdf

Plus en détail

1. Normes et protocoles

1. Normes et protocoles 1. Normes et protocoles 1.1. Protocoles Modèles OSI et TCP/IP La réussite d une communication entre des hôtes sur un réseau requiert l interaction de nombreux protocoles (règles de communication) différents.

Plus en détail

Logiciel de capture de trames Ethernet : WIRESHARK

Logiciel de capture de trames Ethernet : WIRESHARK Logiciel de capture de trames Ethernet : WIRESHARK 1. Introduction Pour pouvoir analyser finement le trafic réseau, il existe des logiciels de capture de trames qui sont des outils qui permettent de récupérer

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau

ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau Michael Choisnard, Arnaud Da Costa, Benoît Darties Mars 2010 L objectif de ce TP est de développer et mettre en

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» POP3 (rappel) TFTP BOOTP DHCP Applications TCP/IP 1 Application POP3 Documentation Post Office Protocol 3, RFC 1460 (Request For Comments) But Protocole TCP pour la réception des

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Introduction à TCP/IP

Introduction à TCP/IP Introduction à TCP/IP 2 Introduction à TCP/IP Sommaire 1. Rappel sur le modèle OSI... 3 2. Architecture des protocoles TCP/IP... 3 2.1. Couches de liens... 4 2.2. Couche réseau... 4 2.3. Couche Transport...

Plus en détail

Service FTP. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2

Service FTP. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2 Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Protocole ftp 2 Utilisation du client ftp 2 Installer un serveur vsftp 4 Configurer le service ftp 5 Le fichier /etc/services

Plus en détail

Principe d'acquittement TCP

Principe d'acquittement TCP TD1 Support pédagogique pour Nokia N800 Marie-Jacques BENARD M1 MIAGE Formation continue - Sommaire - La couche transport TCPIP Le protocole TCP Format du segment TCP La connexion Mécanisme de l'acquittement

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB Services de messagerie 1 Introduction La couche 7 du modèle OSI définit les protocoles dits applicatifs. Dans ce TP nous nous centrerons

Plus en détail

NE316 TP4 le protocole FTP

NE316 TP4 le protocole FTP NE316 TP4 le protocole FTP 3 A EIS App 1. L outil FTP : Le serveur FTP est implanté sur le PC à l adresse 192.168.130.90 Pour s identifier on utilise le login «guest» et le mot de passe «secret». Le protocole

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

Conception des réseaux Contrôle Continu 1

Conception des réseaux Contrôle Continu 1 NOM: PRENOM: Conception des réseaux Contrôle Continu 1 Durée : 2 heures Seuls les documents manuscrits ou distribués en cours sont autorisés. Les réponses doivent tenir dans l encadré prévu à cet effet

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail