TD Réseaux : exercices. I. Questions de cours...2

Dimension: px
Commencer à balayer dès la page:

Download "TD Réseaux : exercices. I. Questions de cours...2"

Transcription

1 Table des matières I. Questions de cours...2 II. Exercices de base Calcul de débit Calcul de temps de transmission Calcul de la taille des données...4 III. Protocoles Extraction du champ DATA Rendement de protocole Décodage...5 A. Trame Ethernet B. Trame Ethernet_II...6 IV. Modèle de référence Modèle OSI Modèle TCP/IP (DoD)...6 V. LAN Nombre maximal de trames par seconde...7 La trame Ethernet (FRAME 802.3) Maintenance Réseau physique Segmentation Interconnexion...8 VI. Adressage IP version Sous réseaux Masque différent sur un même réseau?...14 VII. Routage Routage direct et indirect Routage dynamique...16 Annexe : extrait de documentation du commutateur DLINK /18 tv

2 I. Questions de cours Il peut y avoir plusieurs réponses justes! Q1. Qu'est ce que le LAN? le LAN est un câble permettant de relier 2 cartes Ethernet le LAN est un réseau local le LAN est un accès réseau à distance utilisé pour tous réseaux distants d'entreprises le LAN est un réseau destiné uniquement à jouer à plusieurs. Q2. Quelle est la topologie logique du type de réseau Ethernet 10BASET? ANNEAU BUS ARBORESCENCE ETOILE Q3. Quelle est l'unité de transmission associée à la couche physique du modèle OSI? la trame le segment le bit le paquet Q4. Quelle est l'unité de transmission associée à la couche liaison du modèle OSI? la trame le segment le bit le paquet Q5. Quelles sont les fonctions d'un routeur? trouver la route pour atteindre un destinataire réaliser la résolution de noms interconnecter plusieurs réseaux Q6. A quoi sert le protocole ARP? à trouver l'adresse MAC d'une station dont on connaît l'adresse IP à trouver l'adresse IP d'une station dont on connaît l'adresse MAC à trouver l'adresse MAC d'une station dont on connaît le nom de HOST Q7. UDP est un protocole de quel niveau du modèle OSI? Q8. Le MTU est? Un protocole de transport La taille maximale d'une trame La taille maximale d'un paquet Le nom d'une prise DB15 Q9. Une adresse Mac universelle est constituée de combien de bits? Q10. La longueur minimum d'une trame Ethernet est de : 32 octets 64 octets 128 octets aucune limite /18 tv

3 Q11. Le routeur est une élément actif de niveau OSI : Q12. Le commutateur (ou switch) est une élément actif de niveau OSI : Q13. Quelle information des protocoles TCP et UDP identifie sans équivoque le processus destinataire du message? L'adresse MAC L'adresse IP L'URL Le numéro de port Q14. Le débit d'un support de communication se mesure en : Mégaoctets (Mo) bits par seconde (b/s) MégaHertz (MHz) Q15. Dans une architecture client/serveur, la communication est toujours à l'initiative : du client du serveur cela dépend Q16. Les services d'internet (Web, messagerie, FTP) sont tous fournis par des serveurs vrai faux Q17. On retrouve l'adresse IP dans l'entête TCP vrai faux Q18. Les services d'internet (Web, messagerie, FTP) de la couche Application sont ils tous référencés par des numéros de port? vrai faux Q19. Qu'est ce que le broadcast? une adresse de diffusion générale à tous les routeurs seulement une adresse de diffusion générale aux postes appartenant à un groupe une adresse de diffusion générale à tous les postes une adresse de diffusion générale à tous les postes reliés à Internet exclusivement Q20. Quel est le rôle du masque de sous réseau? Il permet de cacher l'adresse IP Il détermine l'adresse d'un réseau IP à partir de l'adresse IP d'un poste Il détermine l'adresse du poste dans le réseau IP Il permet de crypter les communications sur le réseau IP /18 tv

4 II. Exercices de base 1. Calcul de débit Un réseau local est destiné à transférer deux types d'informations : des fichiers texte de 100 Kio maximum en un temps de transmission maximal de 5s. des messages interactifs de cent caractères au maximum transmis en moins de 5 ms. Remarques : Un caractère est codé sur 8 bits (généralement le code ASCII). Le Ki est égal à Calculer le débit nécessaire pour transférer les fichiers texte. Calculer le débit nécessaire pour transférer les messages. Déterminer le débit nécessaire à ce réseau local. 2. Calcul de temps de transmission A. On transmet un fichier de 100 Kio sur un réseau local à 10 Mbits/s. Le rendement du protocole utilisé est de 0,8% (80 %). Lors d'un transmission, le protocole utilisé ajoute des informations pour assurer un échange correct des données. Par exemple pour un rendement de 0,8, lorqu'on transmet 100 bits sur le réseau, 80 des 100 bits sont des données et donc 20 des 100 bits sont des bits dûs au protocole. Rendement = Nb de bits de données / Nb de bits transmis Calculer la taille en bits du fichier à transmettre. Calculer, en tenant compte du rendement du protocole, la quantité de données à transmettre. Calculer le temps de transmission. B. Sachant que la taille maximum d'une trame Ethernet est 1518 octets, calculer le temps de transmission maximum d'une station Ethernet à 10Mbps et à 100 Mbps. C. On appelle bit time la durée d émission d un bit. Calculer le bit time pour un réseau à 10 Mbits/s, puis pour un réseau à 100 Mbits/s. 3. Calcul de la taille des données A. Des radios sont échangées entre les hôpitaux d'avignon et de Marseille. Le réseau WAN utilisé est une ligne (Numéris RNIS par exemple) possédant un débit de 64 Kbits/s. L'échange d'une image radio prend 1,8s. Calculer la taille d'une image (en bits et en Kio). Proposer plusieurs solutions pour réduire le temps de transmission. B. La norme initiale Ethernet impose une station à émettre au minimum pendant 51,2 µs (temps nécessaire pour détecter une éventuelle collision). Sachant que le débit de base de cette norme est de 10 Mbits/s, calculer la taille minimum en octets d'une trame Ethernet /18 tv

5 III. Protocoles 1. Extraction du champ DATA A. Sachant qu'une trame possède un champ DATA, proposer trois solutions pour que le protocole permette au récepteur d'extraire ce champ avant de le fournir à la couche supérieure. B. Le champ longueur du PCI de la trame Ethernet indique la longueur en octet du champ DATA. Sachant que le champ DATA a une longueur variable comprise entre 46 octets et 1500 octets, quelle est la taille en octets du champ LONGUEUR? C. Sachant que la trame Ethernet_II utilise un champ Type (sa valeur indique le protocole de couche supérieure) à la place du champ longueur, expliquer le mécanisme qui permet à un recepteur de distinguer ces deux normes de trame. 2. Rendement de protocole A. Quel est la taille en octets du PCI d une trame Ethernet 802.3? B. Quel est la taille minimum en octets d une trame Ethernet 802.3? C. Quel est la taille maximum en octets d une trame Ethernet 802.3? D. Calculer le rendement du protocole Ethernet pour ces 2 cas. E. Calculer le rendement utile dans le cas où une trame Etehrnet transporte une mesure (sur 16 bits) en provenance d'un capteur de température. 3. Décodage A. Trame Ethernet L'analyseur de protocole a capturé sur le réseau la trame Ethernet suivante : FF FF FF FF FF FF AF CF B E0 E0 03 FF FF FF FF FF FF FF FF AF CF B5 BB XX XX XX XX Compléter le tableau de décodage Ethernet MAC MAC Source Longueur A qui est adressé cette trame? Pourquoi le champ Longueur n'indique t il pas la longueur réelle du champ DATA? /18 tv

6 B. Trame Ethernet_II L'analyseur de protocole a capturé sur le réseau la trame Ethernet_II suivante : DC 0B DC 0E A E C C B C C D E E0 B8 Compléter le tableau de décodage Ethernet MAC MAC Source Type IV. Modèle de référence 1. Modèle OSI Compléter le tableau en donnant le numéro et le nom de la couche du modèle OSI concernée par les différentes entités ou protocoles présents sur le réseau utilisé. (*802.3 : Norme IEEE pour l Ethernet CSMA CD) Entité / protocole Couche Nom de la couche Câble UTP Routeur ADSL 802.3* Connecteur RJ45 TCP IP hub switch 2. Modèle TCP/IP (DoD) Placer dans le tableau ci dessous les protocoles suivants : TCP, HTTP, ARP, RIP, FTP, Ethernet_II, Token Ring, UDP, IP, RARP, FDDI, ICMP Couches Protocoles APPLICATION TRANSPORT RESEAU INTERFACE /18 tv

7 V. LAN 1. Nombre maximal de trames par seconde Dans le cadre de l interconnexion de segments Ethernet par un pont ou un commutateur, il peut être intéressant de déterminer le nombre maximal de trames par seconde qui arrivent sur chaque port. Calculer le nombre maximal de trames par seconde pouvant parcourir un segment Ethernet 10 Mbits/s. Le résultat tient compte de tous les champs décrivant la trame, ainsi que des caractéristiques d Ethernet. La trame Ethernet (FRAME 802.3) Préambule Délimiteur de trame Adresse destination Adresse source Longueur des données Données 7 octets 1 octet 6 octets 6 octets 2 octets 46 à 1500 octets FCS CRC 4 octets Remarques : La norme Ethernet prévoit un délai inter trame IFS (Inter Frame Sequence) de 96 bit time. Le préambule, composé d'une succession de 1 et de 0, assure la synchronisation du récepteur sur la trame émise. Le délimiteur de trame permet de trouver le début du champ d'adresses (les 2 derniers bits émis sont à 1). On a tendance à considérer que le préambule fait 8 octets et qu'il ne fait pas partie de la trame : il n'est pas capturé par les analyseurs réseaux et on n'en tient logiquement pas compte dans le calcul du CRC. 2. Maintenance Pour des questions de maintenance, le technicien en charge du réseau souhaite effectuer une capture des trames émises par le serveur. Pour ce faire il dispose d un ordinateur portable équipé d un port 100BaseT / RJ45, et d un logiciel de capture et d analyse de trames. On connecte cet ordinateur sur le commutateur (switch voir extrait de documentation en Annexe). Ce commutateur est équipé de 16 ports répartis comme suit : Port 1 : noté «UpLink» Port 2 et 3 : noté «Replication» Port 4 à 15 : ports standards 100 Mbits/sec Port 16 : port Gigabit Le serveur est connecté sur le port 4 et les postes clients sur les ports 5 à 10. Sur quel port faut il connecter l ordinateur portable? La question précédente a t elle une raison d être si l organe de liaison est un concentrateur et non un commutateur? Justifier la réponse. Le câble UTP/RJ45 à utiliser est il un câble croisé ou un câble droit? /18 tv

8 3. Réseau physique TD Réseaux : exercices On suppose un réseau composé de 4 postes reliés par un HUB 100 Mbps : le poste A émet 11,921 Mio vers le poste B le poste B émet 2,384 Mio vers le poste A le poste C émet 8,345 Mio vers le poste D le poste D émet 1,192 Mio vers le poste C Déterminer le temps total de transmission pour l'émission des 4 postes. On ne tiendra pas compte des réémissions dues aux collisions. En déduire le débit moyen pour chaque poste et le pourcentage de la bande passante utilisée. Interpréter les résultats obtenus. 4. Segmentation En tenant compte des échanges de l'exercice précédent, proposer une segmentation en utilisant deux HUBs. Déterminer le temps total de transmission pour l'émission des 4 postes. On ne tiendra pas compte des réémissions dues aux collisions. En déduire le débit moyen pour chaque poste et le pourcentage de la bande passante utilisée. Interpréter les résultats obtenus (par rapport aux résultats précèdents). 5. Interconnexion A. Proposer un élément d'interconnexion pour les deux segments de l'exercice précédent sans diminuer de façon notable les performances obtenues. Avec cet équipement peut on supprimer les deux HUBs? Dans quel cas utilisera t on un routeur pour interconnecter les deux segments de l'exercice précédent? B. J'ai deux salles A et B contenant des matériels devant communiquer ensemble. Un poste de la salle A possède l'adresse suivante Un poste de la salle B possède l'adresse suivante Quel équipement d'interconnexion doit on mettre en place pour assurer la communication entre les deux postes? C. J'ai deux salles A et B contenant des matériels devant communiquer ensemble. Un poste de la salle A possède l'adresse suivante /24 Un poste de la salle B possède l'adresse suivante /24 Quel équipement d'interconnexion doit on mettre en place pour assurer la communication entre les deux postes? /18 tv

9 D. Dans un réseau déjà opérationnel, quatre postes de travail P1, P2, P3 et P4 sont chacun connectés à un port d un concentrateur (ou hub). Si P1 envoie une trame à P2, que se passe t il? P2 P3 et P4 reçoivent la trame et la lisent P2 reçoit la trame et la lit P2 P3 et P4 reçoivent la trame mais ne la lisent pas P2 P3 et P4 reçoivent la trame mais seul P2 lit la trame E. Dans un réseau déjà opérationnel, quatre postes de travail P1, P2, P3 et P4 sont chacun connectés à un port d un commutateur (ou switch). Si P1 envoie une trame à P2, que se passe t il? P2 P3 et P4 reçoivent la trame et la lisent P2 reçoit la trame et la lit P2 P3 et P4 reçoivent la trame mais ne la lisent pas P2 P3 et P4 reçoivent la trame mais seul P2 lit la trame F. Et si P1 envoie une trame de broadcast, que se passe t il? P2 P3 et P4 reçoivent la trame et la lisent P2 reçoit la trame et la lit P2 P3 et P4 reçoivent la trame mais ne la lisent pas P2 P3 et P4 reçoivent la trame mais seul P2 lit la trame G. Dans le réseau ci dessous, encercler les différents domaines de collision et de broadcast? Routeur (gateway) Serveur Commutateur (switch) Concentrateur (hub) Commutateur (switch) Concentrateur (hub) Réseau A Réseau B Réseau C H. Seules les machines du réseau B doivent accéder au serveur. Proposer une solution qui ne modifie pas l'implantation de ce réseau et qui permette d'isoler ce trafic /18 tv

10 VI. Adressage 1. IP version 4 Q1. Parmi ces trois adresses IP, quelle est celle de classe C? Q2. En utilisant l'adressage par classe, l'adresse /16 fait partie de quel réseau? Q3. Indiquez les hôtes appartenant à la classe B : Q4. En utilisant l'adressage par classe, indiquez les adresses IP que l'on peut attribuer à un hôte : Q5. Quel est l'adresse IP de la boucle locale (Local Loopback)? Q6. Le masque de sous réseau correspond à quel classe? C B D A Q7. L'adresse IP est une : adresse de broadcast adresse publique adresse routable sur Internet adresse privée d'un poste Q8. Si une machine possède la configuration IP /19, parmi les adresses suivantes, quelles sont celles qui peuvent être assignées aux hôtes de son sous réseau? Q9. Un réseau de classe B est découpé en plusieurs sous réseaux et on obtient un masque final valant En combien de sous réseaux le réseau de départ a t il été découpé? /18 tv

11 Q10. Un réseau a comme adresse de masque Quelle est l'adresse de broadcast? Q11. Un réseau a comme masque Combien de machines peut il y avoir sur un tel réseau? Q12. Une machine a comme adresse IP et se trouve dans un réseau dont le masque est Quelle est l'adresse du réseau? Q13. On découpe un réseau dont le masque est en 16 sous réseaux. Quel est le nouveau masque? Q14. Est il possible d'interconnecter un réseau de classe A avec un réseau de classe C? OUI NON Q15. Quel est le masque d'un réseau /24? Q16. Si une machine possède la configuration IP /19, l'adresse peut elle être assignée à un hôte de son sous réseau? OUI NON Q17. Si une machine possède la configuration IP /29, combien d'adresses pourront être assignées aux autres hôtes de son sous réseau? Q18. Quel est le masque d'un réseau /26? Q19. Quel est la classe de l'adresse ? A B C D E Q20. Quel est le rôle du masque de réseau? Il permet de cacher l'adresse IP Il détermine l'adresse d'un réseau IP à partir de l'adresse IP d'un poste Il détermine l'adresse du poste dans le réseau IP Il permet de crypter les communications sur le réseau IP /18 tv

12 2. Sous-réseaux On désire remplacer le réseau Modbus par un réseau TCP/IP et la console de supervision par un ordinateur de type PC sur lequel se fera la supervision du système. L'architecture voulue du futur réseau est représentée sur la figure suivante. Vers le PHV Modem LS Modem LS Bull SPS 5 Net3 Réseau PA Termin al TSX 37 TSX 37 Turbine & Vannes Net Net2 PC Supervision eth2 eth0 Routeur eth1 Pour des raisons de sécurité, les automates sont dédoublés, ainsi chaque groupe est contrôlé par 2 automates, soit un total de 12 automates nommés API 1 à API 12. Le réseau est lui aussi dédoublé, les automates dont le numéro est impair sont connectés au réseau nommé "net1" et les automates dont le numéro est pair sont connectés au réseau nommé "net2". Le réseau "net3" relie le calculateur BULL et le PC de supervision. Les trois réseaux sont connectés entre eux par un routeur disposant de 3 interfaces réseaux (eth0, eth1 et eth2). L' "adresse réseau" est Pour réaliser l'architecture réseau présentée ci dessus, on crée 3 sous réseaux. D après le schéma réseau sur la page précédente, quel est le nombre de machines présentes sur le sousréseau "net1"? En tenant compte de l adresse réseau et de l adresse broadcast, combien de bits d'adresse seront nécessaires pour la partie "adresse machine" de l'adresse IP? Combien de bits d'adresse restent ils pour la partie "adresse sous réseau" de l'adresse IP? Justifiez vos réponses. Réponses : Nombre d'équipements : Nombre de bits pour l'adresse équipements : Nombre de bits pour l'adresse sous réseau : Justification : /18 tv

13 On choisira finalement d'utiliser 3 bits pour l' "adresse sous réseau" et 5 bits pour l' "adresse machine". Remplir le tableau du document réponse. Réponse : Il y a 8 possibilités d'adresse sous réseau, on peut choisir n'importe lesquelles. Voici un exemple : Nom Adresse Masque Broadcast Adresse mini Adresse maxi Réseau net1 net2 net3 Proposer un plan d'adressage pour l'ensemble du réseau PA. Équipement Adresse IP Équipement Adresse IP Routeur: eth0 eth1 eth2 PC supervision BULL SPS 5 API 1 API 2 API 3 API 4 API 5 API 6 API 7 API 8 API 9 API 10 API 11 API /18 tv

14 3. Masque différent sur un même réseau? Des machines sur un même (sous )réseau peuvent elles avoir des masques différents? A priori, la réponse est non. Prenons l'exemple de trois machines A, B et C et de la plage d'adresses /24 (soit la plage de à ). On peut par exemple découper ce réseau en 2 sous réseaux : Le sous réseau /25 avec un masque (soit la plage de à ) Le sous réseau /25 avec un masque (soit la plage de à ) On donne les adresses suivantes aux machines A, B et C avec des masques différents : A : / sur le réseau /24 B : / sur le sous réseau /25 C : / sur le réseau /24 Qui dialogue avec qui? Réponses: IP Destination & MASQUE Donc A B OUI & = A considère que B est sur son réseau (il a une route directe pour joindre ce réseau) B A A C C A C B B C /18 tv

15 VII. Routage 1. Routage direct et indirect La maquette du réseau est la suivante : 1. Donner pour les trois routeurs leur table de routage uniquement pour les routes directes Routeur A Routeur B Routeur C Destination Passerelle Metric Iface Destination Passerelle Metric Iface Destination Passerelle Metric Iface N1 * 0 eth0 N2 * 0 eth1 2. Donner pour les trois routeurs leur table de routage (les routes directes et indirectes) Routeur A Routeur B Routeur C Destination Passerelle Metric Iface Destination Passerelle Metric Iface Destination Passerelle Metric Iface N1 * 0 eth0 N1 N1 N2 * 0 eth1 N2 N2 N3 RB 1 eth1 N3 N3 N4 RB 2 eth1 N4 N /18 tv

16 2. Routage dynamique En reprenant la maquette du réseau précédente, on ajoute un routeur D et deux réseaux N5 et N6 : Après configuration des routeurs RB et RD et avant tout échange de routes, on a les tables de routages suivantes : Routeur B Routeur D Destination Passerelle Metric Iface Destination Passerelle Metric Iface N2 * 0 eth0 N5 * 0 eth0 N3 * 0 eth1 N6 * 0 eth1 N5 * 0 eth2 N1 RA 1 eth0 N4 RC 1 eth1 Remarque : RB a ajouté une route directe vers N5 pour son interface eth2 1. Donner les tables de routage après que RB envoie sa nouvelle table de routage à ses voisins (RA, RC et RD) Routeur A Routeur C Routeur D Destination Passerelle Metric Iface Destination Passerelle Metric Iface Destination Passerelle Metric Iface N1 * 0 eth0 N1 N1 N2 * 0 eth1 N2 N2 N3 RB 1 eth1 N3 N3 N4 RB 2 eth1 N4 N4 N5 N5 N5 N /18 tv

17 Remarque : RD a deux routes directes vers N5 et N6 pour ses interfaces eth0 et eth1 2. Donner la table de routage de RB après que RD lui envoie sa table de routage Routeur B Destination Passerelle Metric Iface N1 N2 N3 N4 N5 N6 3. Donner les tables de routage de RA et RC après que RB envoie sa nouvelle table de routage à ses voisins (RA et RC) Routeur A Destination Passerelle Metric Iface N1 * 0 eth0 N2 * 0 eth1 N3 RB 1 eth1 N4 RB 2 eth1 N5 N6 Routeur C Destination Passerelle Metric Iface N1 N2 N3 N4 N5 N6 Remarque : Il y a eu un certain nombres d'échanges de table de routage entre tous les routeurs du domaine. Après un certain temps, appelé temps de convergence, les routeurs possèdent les routes pour atteindre tous les réseaux du domaine /18 tv

18 Annexe : extrait de documentation du commutateur DLINK Commutateur DLINK Ce commutateur empilable 10/100Mbps de niveau 2 est conçu pour une connexion départementale. Il est muni de 24 ports en standard, et d'un slot d extension pour recevoir le module d empilage doté également d'un port GBIC pour une connexion serveur ou dorsale. Caractéristiques techniques : 24 ports : Port 1 : noté «UpLink» Ports 2 et 3 : port «Replication» Ports 4 à 23 : ports standard 100 Mbits/sec Port 24 : port Gigabit Vitesse de fond de panier 8.8Gbps Contrôle de flux 802.3x SNMP, administration Web, monitoring RMON Empilable jusqu'à 8 commutateurs Fonctions avancées : - port truncking, VLANs (802.1q) et gestion des priorités, - GMRP multicast, IGMP Snooping, gestion des priorités 802.1q, - port mirroring, agrégation des liens. Note : La fonctionnalité de " port mirroring " consiste à recopier le trafic d un ou plusieurs ports sur un autre port (appelé port de Replication) où l on aura placé un analyseur de protocoles. Cette possibilité permet une analyse de trafic sur un réseau doté d un commutateur, ce dernier ne renvoyant les paquets reçus uniquement sur le port du destinataire (et non pas sur tous les ports comme un hub ou concentrateur) /18 tv

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

LES RESEAUX INFORMATIQUES

LES RESEAUX INFORMATIQUES LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Architecture des réseaux locaux

Architecture des réseaux locaux 3 Architecture des réseaux locaux Le système de câblage étant maintenant prêt à l usage, on peut alors commencer à y installer un réseau. La conception d une architecture réseau est élaborée en fonction

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux 1) Introduction Si je connecte 2 ordinateurs équipés d une carte réseau via un câble RJ45, alors je réalise un réseau «poste à poste». Cette combinaison permet de transférer rapidement des fichiers de

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau

Plus en détail

Les Réseaux Les transferts de données

Les Réseaux Les transferts de données Les Réseaux Les transferts de données Pourquoi? Comment? Les bonnes pratiques Qui suis je? Frédéric FORESTIER Ingénieur Systèmes & Réseaux Aix Marseille Université Institut Fresnel Les sources Google est

Plus en détail

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les

Plus en détail

Switches ProSAFE Plus Gigabit

Switches ProSAFE Plus Gigabit Switches ProSAFE Plus Gigabit Configurez et contrôlez votre réseau Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Le déploiement de la VoIP et de la surveillance

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

Switches Gigabit ProSAFE Plus

Switches Gigabit ProSAFE Plus Des connexions Plugandplay et bien plus encore... Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Aussi en demandentelles toujours plus. Les grandes entreprises,

Plus en détail

U.E. ARES - TD+TME n 1

U.E. ARES - TD+TME n 1 U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F.

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F. LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F. PRESENTATION DES RESEAUX... 3 INTRODUCTION... 3 TOPOLOGIE DES RESEAUX... 4 Etoile ou réseau maillé... 4 Bus... 4 Anneau... 5 LES SEPT

Plus en détail

Guide d utilisation Business Livebox

Guide d utilisation Business Livebox Guide d utilisation Business Livebox Sommaire 1. Description de la Business Livebox 4 1.1 Contenu du carton Business Livebox 4 1.2 Face avant 4 1.3 Face arrière 5 1.4 Utilisation des accessoires 6 2. Utilisation

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business Performance et fiabilité pour les réseaux des petites entreprises Points forts 48 ports haut débit optimisés pour

Plus en détail

Contrôleur de trafic. Rapport de Projet de Fin d Etudes

Contrôleur de trafic. Rapport de Projet de Fin d Etudes Sujet : Contrôleur de trafic Elaboré par : CHOKRI HARBAOUI Rapport de Projet de Fin d Etudes Présenté en vue d obtention du titre Licence Appliquée en Sciences et Techniques de l information et de Communications

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1... Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail