TD 4 Interconnexion de réseaux Ethernet
|
|
|
- Viviane Hébert
- il y a 8 ans
- Total affichages :
Transcription
1 TD Interconnexion de réseaux Ethernet Exercice Tables de commutation Soient les réseaux Ethernet de la figure ci-dessous connectés à l aide des deux ponts P et P. LAN P M6 P M M LAN M LAN LAN M M5 On suppose que les tables de commutation de P et P sont vides. P reçoit successivement les trois trames ci-dessous. trame : SA = M6 et DA = M trame : SA = M et DA = M6 trame : SA = M et DA = M Sur quel(s) LAN(s) ces trames seront-elles retransmises par P et P? Quel sont les états des tables de commutation de P et P à la fin de cette séquence? trame de M6 à M L adresse du destinataire M6 est inconnue des deux ponts qui retransmettront donc la trame reçue sur tous leurs ports. La trame sera donc transmise par M6 sur LAN puis par P sur LAN et LAN et enfin par P sur LAN. trame de M à M6 L adresse de M6 est maintenant connue de P. La trame sera donc transmise par M sur LAN puis par P sur LAN en utilisant uniquement son port. P ne voit donc pas cette trame circuler. trame de M à M L adresse de M est maintenant connue de P mais pas de P. P la retransmet donc uniquement sur le LAN sur lequel se trouve M et P la retransmet sur le LAN. Les tables de commutation de P et P contiendront les entrées suivantes : P Machine Port M M M6 P Machine Port M M6 On retrouve les adresses source des trois trames dans les tables à l exception de M qui n est pas dans la table de P, celui-ci n ayant pas vu circuler la trame émise par M. Exercice Protocole de l arbre couvrant Q.. Sur la figure ci-dessous, les nuages représentent des LANs interconnectés et les adresses des ponts apparaissent dans les circles grisés qui représentent les ponts. Appliquez le protocole de l arbre couvrant au réseau. A chaque étape vous indiquerez dans un tableau les trames BPDU reçues par chaque pont, la meilleure BPDU reçue, l ancienne et la nouvelle (avant et après réception des BPDUs) configuration du pont et enfin, le(s) port(s) éventuellement bloqués par le pont. lan lan 5 lan 6
2 Pont Configuration BPDUs Meilleure Nouvelle Ports reçues BPDU reçue configuration bloqués Étape (, 0, -) (5, 0, 5, ) sur (, 0,, ) sur (, 0, -) aucun (, 0,, ) sur (, 0, -) (, 0,, ) sur (, 0,, ) sur (,, ) aucun (5, 0, 5, 6) sur 5 (5, 0, -) (, 0,, ) sur (, 0,, ) sur (,, ) aucun (, 0,, ) sur 6 Étape (, 0, -) aucune - (, 0, -) aucun (,, ) (, 0,, ) sur (, 0,, ) sur (,, ) aucun (,, 5, 6) sur 5 (,, ) (, 0,, ) sur (, 0,, ) sur (,, ) 6 (,,, ) sur 6 Le réseau obtenu sera donc équivalent à celui-ci qui ne contient plus de cycle. lan lan 5 lan Q.. Même question avec le réseau de la figure ci-dessous. lan lan 8 lan 9 lan lan6
3 Pont Configuration BPDUs Meilleure Nouvelle Ports reçues BPDU reçue configuration bloqués Étape (, 0, -) (8, 0, 8, ) sur (, 0,, ) sur (, 0, -) aucun (, 0,, ) sur (, 0, -) (8, 0, 8, ) sur (8, 0, 8, ) sur (, 0, -) aucun (9, 0, 9, ) sur (, 0, -) (, 0,, ) sur (, 0,, ) sur (,, ) aucun (9, 0, 9, ) sur 8 (8, 0, -) (, 0,, ) sur (, 0,, ) sur (,, ) aucun (9, 0, 9, ) sur (, 0,, ) sur 9 (9, 0, -) (8, 0, 8, ) sur (, 0,, ) sur (,, ) aucun (, 0,, ) sur (, 0,, ) sur Étape (, 0, -) aucune - (, 0, -) aucun (, 0, -) (,, 8, ) sur (,, 8, ) sur (,, ) aucun (,, ) (, 0,, ) sur (, 0,, ) sur (,, ) aucun (,, 9, ) sur 8 (,, ) (, 0,, ) sur (, 0,, ) sur (,, ) aucun (,, 9, ) sur (, 0,, ) sur 9 (,, ) (,, 8, ) sur (,,, ) sur (,, ) (,,, ) sur (, 0,, ) sur Étape (, 0, -) aucune - (, 0, -) aucun (,, ) (,, 8, ) sur (,, 8, ) sur (,, ) aucun (,, 9, ) sur (,, ) (, 0,, ) sur (, 0,, ) sur (,, ) aucun 8 (,, ) (, 0,, ) sur (, 0,, ) sur (,, ) aucun 9 (,, ) (,, 8, ) sur (,,, ) sur (,, ) et (,,, ) sur (,,, ) sur Quelques rappels : On ne retransmet pas de BPDUs sur un port racine. Par exemple, ne reçoit rien aux étapes et car les ports racines des ponts et 8 mènent à. De même, ne reçoit pas de BPDU venant de 9 à l étape. Pour tester si on bloque un port après changement de la configuration : On prend chaque BPDU (R,D,E,P) reçue sur un port autre que le port racine et telle que R = Racine (où Racine est la valeur du pont racine dans ma configuration). On compare (D,E) à (Distance,Moi) (où Distance est ma distance au pont racine dans ma configuration et Moi est mon adresse MAC). Si (D,E) < (Distance,Moi) on bloque le port sur lequel on a reçu cette BPDU. Par exemple, à l étape, pour le pont 9, on a, après changement de la configuration : Racine =, Distance = et PortRacine =. La BPDU reçue sur le port est (R =,D =,E = 8,P = ). Elle indique bien le même pont racine que dans la configuration : R = Racine =. Le pont 9 compare (D,E) à (Distance,Moi) : (,8) < (,9). Le pont 9 bloque donc le port de réception de cette BPDU : son port. De même, à l étape, le pont 9 reçoit (R =,D =,E =,P = ) sur son port. Comme cette BPDU indique le même pont racine que la configuration et que (,) < (,9) le pont 9 bloque son port. De son côté, le pont effectue le test inverse à la réception de (R =,D =,E = 9,P = ) mais comme (,9) (,), le pont ne bloque pas son port. On voit avec cet exemple les deux situations possibles de blocage d un port :. Quand deux ponts à égale distance du pont racine sont reliés à un même LAN (ici les ponts et 9 à une distance de de la racine et reliés au lan6) par un port de leur port racine c est le pont qui a la plus grande adresse MAC qui bloque son port relié à ce LAN : 9 bloque son port qui le mène au lan6 car 9 >.. Quand un pont a deux chemins de même longueur pour arriver à la racine (ici 9 peut passer par ou par 8 pour atteindre ) il bloque son port qui le relie au pont ayant la plus grande adresse MAC : 9 bloque son port car il le mène à 8 et 8 >. Le réseau obtenu sera donc équivalent à celui-ci.
4 lan lan 8 lan 9 lan lan6 Exercice Choix du pont racine Soit le réseau de LANs de la figure ci-dessous. P lan P lan lan lan P P Q.. Supposons que les adresses MAC des ponts soient ordonnées de la manière suivante : P, P, P et P. Quels seront alors les ponts bloqués par le protocole de l arbre couvrant? P bloquera son port et P bloquera son port. Q.. Même question si les adresses sont maintenant ordonnées comme suit : P, P, P et P. P bloquera son port et P bloquera son port. Q.. Les deux situations sont-elles équivalentes si l on considère les performances ultérieures du réseau? Quel critère peut-on utiliser pour déterminer la meilleure solution? On peut prendre comme critère la moyenne sur tous les LANs du nombre moyen de ponts à traverser pour atteindre les autres LANs. Le tableau suivant donne, pour chaque LAN, le nombre de ponts à traverser pour atteindre chacun des autres ponts pour la première configuration. Et pour la deuxième configuration : lan lan lan lan Moyenne lan 0 lan 0. lan 0. lan Moyenne.6
5 lan lan lan lan Moyenne lan 0 lan 0.6 lan 0 lan Moyenne.8 La deuxième configuration est donc meilleure car elle générera moins de trafic entre les LANs. 5
Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
CONFIGURATION FIREWALL
Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux
Administration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Dynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Notice d installation des cartes 3360 et 3365
Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360
Cisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5
DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP
Le Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux
Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement
TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Configuration serveur pour le mode L4 DSR
ALOHA Load-Balancer - Application Note Document version: v1.1 Last update: 4 mars 2014 EMEA Headquarters 3, rue du petit robinson ZAC des Metz 78350 Jouy-en-Josas France http://www.haproxy.com/ Objectif
DHCP. Dynamic Host Configuration Protocol
DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle
Les réseaux cellulaires vers la 3G
Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère
TD 1 - Transmission en bande de passe
Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX [email protected] Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description
Direct IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final
Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final 1 SOMMAIRE 1. Introduction... 3 2. Que configure t-on avec cet outil?... 3 3. Comment accéder à cet outil?... 4 4. Login / Password...
Manuel Utilisateur Téléphone IP Thomson ST 2030
Manuel Utilisateur Téléphone IP Thomson ST 2030 1 SOMMAIRE 1. LES PRINCIPALES CARACTERISTIQUES... 3 2. LA DESCRIPTION GENERALE... 4 3. LA CONNECTIQUE... 5 4. LA GESTION DES APPELS EN COURS... 6 5. LES
Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003
Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs
Configuration de l adressage IP sur le réseau local LAN
Configuration de l adressage IP sur le réseau local LAN ID document Version 1.5 Statut Configuration de l'adressage IP sur le réseau local LAN Version finale Date d'édition 13.03.2015 Centro Business Sommaire
Votre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Fonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Chapitre 6 -TP : Support Réseau des Accès Utilisateurs
SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les
DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
! "# Exposé de «Nouvelles Technologies Réseaux»
! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&
Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Conditions générales d affaires (CGA) Portail clients SanitasNet
Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.
Multicast & IGMP Snooping
Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette
RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des
Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
LA GESTION COMMERCIALE DES VEHICULES
LA GESTION COMMERCIALE DES VEHICULES Sommaire Sommaire... 2 1. Création d un document... 3 1.1. Entête du document... 4 1.2. Recherche du véhicule / matériel... 5 1.3. Lignes fréquentes... 6 1.4. Intégration
LES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Les Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE
PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE Quelle que soit sa messagerie en ligne Gmail, Hotmail, Yahoo, Free, etc. il est aisé d envoyer un document en pièce jointe. Toutefois, si les documents envoyés
Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Présentation du ResEl
Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à
10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
COMPTE RENDU DE LA RÉUNION DU BUREAU DU 31/10/2014
Association J AIME DIVIA COMPTE RENDU DE LA RÉUNION DU BUREAU DU 31/10/2014 Alis Logement situé rue du pont des Tanneries, 21000 DIJON Nombre de membres invités : 15 Nombre de bénévoles présents : 4 Nombre
UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0
WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect
La couche réseau Le protocole X.25
La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes
Le rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Protéger une machine réelle derrière une machine virtuelle avec pfsense
Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows
VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Comment se protéger contre les e-mails suspicieux?
De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...
Plateforme «Inscription en ligne»
Plateforme «Inscription en ligne» Modules Formations d intégration Formations Inter collectivités Réunion de présentation collectivités 2013 Déroulé de la présentation Accéder à la plateforme Accéder à
N importe qui possédant un code MS valide peut initier la rencontre. Néanmoins, il serait préférable de laisser cette
Le produit SECURE MEETING permet notamment à un utilisateur de résoudre rapidement à distance un problème d un autre utilisateur en toute sécurité. Ce logiciel dessert les utilisateurs des plateformes
RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU
181 RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE D UNE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU INFORMATIQUE Aucun réseau informatique n est à l abri d une attaque (volontaire ou non) à sa sécurité (Orange
Le compte épargne temps
2010 N 10-06- 05 Mi à jour le 15 juin 2010 L e D o i e r d e l a D o c 1. Définition Sommaire 2. Modification iue du décret n 2010-531 3. Principe du compte épargne temp Bénéficiaire potentiel Alimentation
TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Passerelle VoIP pour PBX
Passerelle VoIP pour PBX Les produits «IP-PBX pour central analogique ou ISDN» permettent d'ouvrir votre installation téléphonique classique au monde de la téléphonie de dernière génération, la téléphonie
Les firewalls libres : netfilter, IP Filter et Packet Filter
Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand [email protected] Hervé Schauer Consultants Firewalls libres : netfilter,
Protocole simple de gestion de réseau (SNMP) sur réseaux IEEE 802
RFC 4789 page - 1 - Schoenwaelder & Jeffree Groupe de travail Réseau J. Schoenwaelder, International University Bremen Request for Comments : 4789 T. Jeffree, Consultant RFC rendue obsolète : 1089 novembre
Configuration des routes statiques, routes flottantes et leur distribution.
Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur
SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation
SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en
Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction
2. Réservation d une visioconférence
GUIDE UTILISATEUR 1 Table des matières 1 Généralités...3 2 Réservation d'une visioconférence.3 3 Connexion sur un des ponts CODIAN...6 4 Connexion sur un des ponts SCOPIA...8 2 1. Généralités RENATER offre
CONTROLE D ACCES A TRANSPONDEUR LECTEUR DE BADGE SANS CONTACT ST
CONTROLE D ACCES A TRANSPONDEUR LECTEUR DE BADGE SANS CONTACT ST 660 Référence : 9690 Ce système utilise la technique du transpondeur, c est à dire que les échanges de données entre le badge et le lecteur
Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales
Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.
Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre
Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : [email protected] D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
VLAN Trunking Protocol. F. Nolot 2009 1
VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque
Cisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
PROTECTION DES DONNEES PERSONNELLES ET COOKIES
PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des
LA FEUILLE DE MATCH ELECTRONIQUE(F.D.M.E)
LA FEUILLE DE MATCH ELECTRONIQUE(F.D.M.E) Fiche à l usage des Clubs ------------- Date : 4 avril 2011 ---------- Auteur : Fédération Française de Handball / M. Sounaleix (Limousin- Membre du G.U) ---------
SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE [email protected] UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Comment change t-on la musique d attente sur l IPBX LKY SPA9000 Linksys? On charge de son PC une musique d attente au format MPEG3, WAV, Midi
Questions fréquentes F.A.Q Solutions Linksys F.A.Q mise à jour 21 mai 2007 SYSTEME IPBX : LKY SPA9000 Comment change t-on la musique d attente sur l IPBX LKY SPA9000 Linksys? On charge de son PC une musique
TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT
Téléphone IP Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT Téléphone IP professionnel toutes fonctionnalités à 1 ligne qui prend
z Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.
V11 Release 1 Nouveaux appareils. Plus de flexibilité. Les points forts du système innovaphone PBX Version 11 Release 1 (11r1) La version 11 du logiciel du système enrichit la solution de téléphonie IP
Pare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
ProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Mise en place d un cluster NLB (v1.12)
Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Guide d accompagnement. Suite
Guide d accompagnement Suite 1 Délai de livraison Votre délai de livraison débute à compter du jour où nous avons validé votre dossier et l avons transmis au concessionnaire. La date de démarrage de ce
Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques
PowerControl VI Getting Started 09/06/2008 1
PowerControl VI Getting Started 09/06/2008 1 Sleep Modus Par Sleep Mode s entend «l état de repos» du PowerControl VI (PC VI). Appuyez 10 sec. sur, pour activer le mode Sleep. Cela n est que possible,
TASK Santé : Le protocole Pésit /TCP-IP
TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée
Installation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Aperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Le service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
BTS 2 SIO Active directory- windows serveur 2012 Version 1.1 (12/12/2014)
Conditions requises: Avoir un serveur windows 2012, ayant pour adresse ip192.168.1.85. Caractéristiques de base: Un serveur de domaine active directory est une base d'annuaire pour windows. Elle permet
1 Description du phénomène. 2 Mode de diffusion effets dommageables
1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer
Architecture des réseaux locaux
3 Architecture des réseaux locaux Le système de câblage étant maintenant prêt à l usage, on peut alors commencer à y installer un réseau. La conception d une architecture réseau est élaborée en fonction
Configuration des points d'accès
Configuration des points d'accès Developpé par Onno Purbo et Sebastian Buettrich Sommaire Notions de base pour configurer les équipements sans fil Les interfaces des points d'accès Les étapes de configuration
Algérie. Compensation des chèques et autres instruments de paiement de masse
Compensation des chèques et autres instruments de paiement de masse Règlement de la Banque d n 05-06 du au 15 décembre 2005 Le gouverneur de la Banque d, Vu l ordonnance n 75-58 du 26 septembre 1975, modifiée
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
