DOSSIER. Mots-clés : Réseaux informatiques, Routage multicast, Diffusion multiple. outoge Multicast : outil de diffusion multiple

Dimension: px
Commencer à balayer dès la page:

Download "DOSSIER. Mots-clés : Réseaux informatiques, Routage multicast, Diffusion multiple. outoge Multicast : outil de diffusion multiple"

Transcription

1 DOSSIER outoge Multicast : outil de diffusion multiple Mots-clés : Réseaux informatiques, Routage multicast, Diffusion multiple. par Olivier SEZNEC, Cisco Systems L'évolution de l'informatique en réseau impose la mise en oeuvre de nouvelles solutions en matière de diffusion multiple. INTRODUCTION Les applications traditionnelles d'informatique en réseau impliquent la communication deux à deux entre ordinateurs. Cependant, certaines applications qui se développent maintenant comme la télévision sur réseau local d'entreprise (LAN), la téléconférence de bureau, la diffusion d'informations d'entreprise, et les groupes de travail informatique, demandent une communication simultanée au sein d'un groupe comprenant un grand nombre d'ordinateurs. Ce mode de fonctionnement est généralement désigné par communication multipoint. CONCEPTION GÉNÉRALE Il y a trois façons de réaliser des applications de mise en réseau multipoint : unicast (destination unique), broadcast (diffusion générale) et multicast (diffusion ciblée). Unicast Avec le concept unicast, les applications envoient une copie de chaque paquet à chacun des membres du groupe de diffusion. Cette technique est simple à mettre en oeuvre, mais s'adapte très mal à des groupes importants. De plus elle demande de la bande passante en abondance car la même information doit être transportée autant de fois qu'il y a de destinataires, même sur des chemins partagés. Cette duplication de l'information pénalise l'utilisation du concept unicast pour la communication multipoint dans des réseaux longue distance.! Hôte. Routeur Unicast Unicast I <M<LJJ 7. Diffusion unicast. La transmission d'informations dans les réseaux informatiques demande, dans de nombreux cas, une diffusion multiple également appelée communication multipoint. Trois méthodes permettent de réaliser des applications de diffusion multiple : unicast (destination unique), broadcast (diffusion générale) et multicast (diffusion ciblée). La diffusion de l'information via l'utilisation du multicast permet de minimiser la charge de travail des machines et d'optimiser l'utilisation de la bande passante. Data must often be transmitted simultaneously to a number of recipients over a computer nelwork, in what is known as multi-point communication mode. There are currently three methods of sending the same data to a number of recipients : Unicast (a sing! e récipient), Broadcast (ail users on the network) and Multicast (a targeted group of recipients). Sending the data using multicast reduces the loading on the network servers and optimises the amount of bandwidth required. Broadcast Dans une conception broadcast, les applications envoient une seule copie de chaque paquet dirigée vers une adresse de diffusion utilisée par tous. Cette technique est encore plus simple à mettre en oeuvre que l'unicast pour les applications. Cependant, si cette technique est utilisée, le réseau doit, soit arrêter les diffusions à l'entrée du LAN (une technique fréquemment utilisée pour éviter les orages de diffusion (ou broadcast storms)), soit envoyer la diffusion partout. Envoyer les paquets partout représente une consommation importante de ressources dans le réseau si un petit groupe d'utilisateurs seulement a besoin de voir les paquets. En effet, chaque machine connectée au réseau doit systématiquement analyser le broadcast avant de l'éliminer N'2 Février 99

2 INTERNET : AVENIR DE LA COMMUTATION ET DE L'ADRESSAGE ou le traiter. Afin de prévenir les possibilités d'orages de diffusion, le protocole IP n'offre pas de possibilité de générer de broadcast sur l'ensemble des réseaux. La technologie de broadcast est donc inadaptée dans le cadre où peu de machines sont destinataires du message ou que les machines sont réparties sur de nombreux réseaux. Multicast Avec le multicast, les applications peuvent n'envoyer qu'une copie de chaque paquet et l'adresser au groupe d'ordinateurs qui veulent la recevoir. Cette technique adresse les paquets à un groupe de récepteurs plutôt qu'à un récepteur unique, et c'est au réseau de ne transmettre les paquets que vers les destinataires qui ont besoin de les recevoir. Le multicast peut être mis en oeuvre soit au niveau 2 (liaison) soit au niveau 3 (réseau). Ethernet et FDDI, par exemple, supportent les adresses unicast, multicast et broadcast. Un ordinateur individuel peut reconnaître une adresse unicast, plusieurs adresses multicast et l'adresse broadcast unique. Le Token Ring supporte aussi le concept d'adressage multicast, mais utilise une technique différente. Les anneaux à jeton ont des adresses fonctionnelles qui peuvent être utilisées pour atteindre des groupes de récepteurs. Si la couverture d'une application est limitée à un seul LAN, il suffit d'utiliser une technique multicast au niveau liaison. Cependant, beaucoup d'applications multipoints sont intéressantes justement parce qu'elles ne sont pas limitées à un seul LAN. Quand une application est étendue à un Internet constitué de différents types de média, comme Ethernet, Token- Ring, FDDI, ATM, relais de trames, SMDS et autres technologies de mise en réseau, il vaut mieux mettre en oeuvre le multicast au niveau réseau. - -,. -t, : : 7- i 1 Hôte i Routeu,- "., Multicast' Hâte Il /0 ----> 1 - De nombreux domaines d'activités de la diffusion multipoint. utilisent le concept Des applications basées sur le multicast gagnent peu à peu le monde des réseaux d'entreprise. Les applications dites de " push " diffusent des informations jusqu'au poste de travail. Cette technologie est très utilisée dans le domaine financier où les cours des valeurs boursières sont diffusés en temps réel aux agents de change, ainsi que les informations critiques à l'activité. Les logiciels Pointcast ou Backweb permettent de s'abonner à des émissions de type multicast afin de recevoir automatiquement des informations relatives à des domaines que l'on a au préalable sélectionnés ; l'information parvient jusqu'aux destinataires sans aucune intervention. La diffusion de fichiers pour la mise à jour de catalogues dans le secteur de la grande distribution ou de logiciels pour la maintenance est possible via des protocoles de transport multicast comme MFTP de la société Starbust. UN EXEMPLE D'APPLICATION : IPITV Le logiciel Cisco IP/TV adresse le domaine de la diffusion vidéo. La diffusion vidéo existe sous forme de programmes diffusés à heure fixe, de programmes diffusés à la demande ou de visioconférence. Les programmes diffusés à heure fixe permettent d'utiliser la technologie multicast. Le produit IP/TV s'articule en trois composantes : - IP/TV Server : serveur de stockage et de diffusion des émissions. Il est piloté par IP/TV Content Manager, - IP/TV Content Manager : serveur d'annuaire et d'authentification. Il authentifie les utilisateurs, leur indique les programmes qui leur sont autorisés, sélectionne le serveur le plus approprié, envoie les instructions à IP/TV Server et à IP/TV Viewer, 2. Diffusion multicast. 1 - IP/TV Viewer : logiciel installé sur le poste de travail. Il gère la sélection de l'émission et l'affichage du flux vidéo sur le poste de travail. L'ÉMERGENCE DES APPLICATIONS La diffusion de l'information à des destinataires spécifiques via l'utilisation du multicast permet à la fois de minimiser la charge de travail des machines (la source n'émet qu'un flux, seuls les destinataires le reçoivent) et d'optimiser l'utilisation de la bande passante car le réseau duplique une et une seule fois l'information vers les destinataires. L'émetteur n'a pas à maintenir la liste des adresses des destinataires. L'application basée sur le multicast est plus simple à concevoir. IPITV Server Stocke et diffuse les programmesselon les instructions du Content Manager. IPITV Content Manager Envoie les instructions au Server et les informations sur 1 les programmes au Viewer. IPITV Viewer Gère la sélection et l'affichage de l'émission IPITV. 3. Composantes JPITV. No 2 Février 1999

3 Routage Multicast : outil de diffusion multiple Le modèle IP/TV est architecturé pour fonctionner dans un environnement distribué. Un IP/TV Content Manager peut gérer plusieurs IP/TV Servers afin de répartir les demandes au mieux, à la fois pour la charge des serveurs, mais aussi pour la proximité entre l'ip/tv Viewer et le Content Manager. Des mécanismes de tunnel existent afin de pouvoir travailler avec un réseau ne supportant pas le multicast sur certaines parties. Le Content Manager assure également la synchronisation entre les IP/TV Servers. La synchronisation peut s'effectuer la nuit, lorsque la bande passante est disponible et s'effectue par un transfert de fichier sans qualité de service ou de bande passante réservée. Le flux vidéo est codé et transmis sur une session, tandis que le flux audio transite sur une autre session. IP/TV Viewer assure la synchronisation des deux flux. En séparant les flux, le réseau peut différencier les traitements de manière telle qu'en cas de congestion, le flux vidéo est d'abord affecté avant le flux audio, ce qui induit une gêne bien moindre pour le spectateur. En règle générale, l'introduction d'émission vidéo s'accompagne de l'utilisation règles de gestion de ressources afin que la bande passante nécessaire à l'émission soit réservée sur le réseau. Au-delà de l'utilisation traditionnelle de la diffusion vidéo, IP/TV tire totalement parti de l'intégration données/vidéo par des capacités innovantes. Par exemple, dans le cadre d'une utilisation de visioconférence, où l'image de l'orateur est diffusée via un flux multicast, de le spectateur dispose d'une fenêtre où il peut inscrire ses questions qui apparaissent sur l'écran de l'orateur. Celui-ci peut répondre en temps réel, comme dans une présentation réelle. La voie de retour ne nécessite pas de qualité de service particulière et génère très peu de flux. La diffusion se rapproche ainsi de la visioconférence, sans son coût. Une autre fonctionnalité innovante est la possibilité d'adjoindre à l'image de l'orateur les documents (comme une présentation) qu'il commente. La conférence devient alors beaucoup plus percutante et peut traiter de sujets plus variés. a La présentation est disponibte...ainsi que)'orateur, " 4 " 0' *!).'-'-.' «4. IPITV : Intégration DonnéesIVidéo. LE IP Il y a plusieurs paramètres que la couche réseau doit définir pour supporter les communications multicast : Fi. L'adressage. Il doit y avoir une adresse au niveau réseau, utilisée pour communiquer avec un groupe de récepteurs plutôt qu'avec un seul récepteur. De plus, il doit y avoir un mécanisme pour faire correspondre cette adresse avec les adresses multicast au niveau liaison, là où elles existent.. L'enregistrement dynamique. Il doit y avoir un mécanisme qui permette à l'ordinateur de faire savoir au réseau qu'il appartient à un groupe particulier. Sans cela, le réseau ne peut pas savoir quels réseaux ont besoin de recevoir le trafic pour chaque groupe.. Le routage multicast. Le réseau doit être capable de dupliquer les paquets et de construire des arbres de distribution de paquets qui permettent aux sources d'envoyer des informations à tous les récepteurs. Un objectif essentiel de ces arbres de distribution est de faire en sorte que chaque paquet ne se retrouve qu'une seule fois dans chaque réseau particulier (c'est-à-dire, si il y a plusieurs récepteurs sur une branche donnée, il ne devrait y avoir qu'une copie du paquet sur cette branche) tout en assurant que le paquet est effectivement distribué à tous les destinataires. L'IETF (Internet Engineering Task Force) a développé des normalisations à travers des documents RFCs (Request For Comments) qui couvrent chacun des problèmes évoqués ci-dessus et permettent de déployer des infrastructures ouvertes supportant le multicast. L'ADRESSAGE L'espace d'adressage IP est divisé en 4 segments : classe A, classe B, classe C, et classe D. Les classes A, B et C sont utilisées pour le trafic unicast. La classe D est réservée pour le trafic multicast et possède les trois bits de poids fort à 1, soit les adresses comprises entre jusqu'à La plage d'adresses jusqu'à est réservée pour des applications " bien connues " (well-known). Les autres adresses de classe D sont allouées dynamiquement. Les plages d'adresses indiquent leur portée, ce qui permet de limiter la diffusion de certains flux sur le réseau (adresses de type global scope, limited scope [site-local, organization-local]). La correspondance entre l'adresse IP et l'adresse liaison est défini dans la RFC Il 12 pour Ethernet, FDDI et Token Ring. Pour Ethernet et FDDI, l'adresse MAC est formée de l'oui OxIO05e suivi des 23 bits de poids faibles de l'adresse IP. Pour Token Ring l'adresse fonctionnelle c est utilisée. L'ENREGISTREMENT DYNAMIQUE Le fonctionnement multicast demande à la station à s'enregistrer auprès du réseau. Le protocole IGMP (Internet Group Membership Protocol) définit le protocole d'appartenance à un groupe multicast particulier. N'2 Fé,,ie, 1999

4 INTERNET : AVENIR DE LA COMMUTATION ET DE L'ADRESSAGE La station s'annonce auprès du réseau comme appartenant à un ou plusieurs groupes, et le routeur connecté sur le réseau transmet régulièrement des messages de vérification afin d'assurer qu'en cas d'absence de destinataire, aucun paquet multicast n'est envoyé. Le protocole IGMP s'est raffiné au cours des années et trois versions d'igmp sont définies. Les différentes versions ont amené la capacité à quitter un groupe spécifique, à spécifier un enregistrement pour un groupe multicast et une source associée particulière, etc. LE ROUTAGE Le routage multicast doit permettre d'assurer l'acheminement d'un et un seul paquet multicast à tous les destinataires du groupe en optimisant le procédé de duplication des paquets. Tous les protocoles de routage multicast doivent en plus de l'adresse destination prendre en compte l'adresse source dans la décision d'acheminement des paquets. En effet, le flux de données ne doit pas être dupliqué vers la source. Les différents protocoles de routage incluent plus de la gestion des adresses multicast adresses unicast. Deux méthodes d'optimisation sont possibles : optimisation du temps d'acheminement de l'information ou optimisation de la bande passante. ou non en la gestion des Ces deux options correspondent à deux vues du réseau et des destinataires multicast : les destinataires sont relativement nombreux et plutôt bien répartis sur le réseau ou les destinataires sont relativement peu nombreux et plutôt diffus sur le réseau. La première vue est appelée mode " dense ", la seconde mode " sparse " (dispersé). Des protocoles spécifiques ont été développés pour répondre à ces deux cas de figure. Le mode dense correspond souvent au réseau local, où la bande passante est relativement importante et les destinataires sont présents sur la plupart des réseaux. La duplication massive de l'information n'est pas un souci important, puisque la probabilité d'avoir un destinataire sur le chemin est forte. Le fonctionnement est relativement similaire à celui de la radio. Les protocoles de type dense sont DVMRP, PIM-DM (Dense Mode) ou MOSPF. Le mode sparse correspond généralement au réseau étendu ou à l'internet. Sur l'ensemble des réseaux connectés, peu de destinataires sont présents. La duplication massive de l'information entraîne un coût trop élevé et l'important est d'optimiser le chemin de duplication des données, éventuellement aux dépens du temps d'acheminement. modèle de diffusion s'apparente plus au " Pay Per View ". Un protocole de type sparse est PIM-SM (Sparse Mode). Il y a de nombreuses normes disponibles pour le routage du trafic multicast. - la RFC 1075 définit le protocole DVMRP (Distant Vector Multicast Routing Protocol). Le - la RFC 1584 définit MOSPF (Multicast Open Shortest Path First), une extension de OSPF qui lui permet de supporter IP multicast. - La RFC 2362 définit PIM-SM (Protocol Independent Multicast Sparse Mode), un protocole multicast qui peut être utilisé conjointement avec tous les protocoles de routage IP. - Le document draft-ietf-pim-v2-dm-01 (Protocol Ircdependent Multicast Dense Mode), spécifie le protocole PIM dans un environnement de type dense. DVMRPfRFC 1075) DVMRP utilise une technique connue sous le nom de Reverse Path Forwarding. Quand un routeur reçoit un paquet, il " inonde " tous les autres chemins avec des copies de ce paquet, sauf le chemin qui remonte à l'émetteur du paquet. De cette manière le flux de données peut atteindre tous les LANs (éventuellement plusieurs fois). Si un routeur est relié à un ensemble de LAN qui ne veulent pas recevoir un groupe multicast particulier, le routeur peut envoyer un message d' " élagage " ( " prune " message) en retour vers l'origine de l'arbre de distribution, pour empêcher les paquets suivants de circuler vers les endroits où il n'y a pas de membre destinataire. DVMRP va réinonder périodiquement de manière à atteindre les ordinateurs nouvellement candidats à recevoir un groupe particulier. Il existe un lien direct entre le temps qu'il faudra à un nouveau récepteur pour recevoir le flux de données et la fréquence des inondations. DVMRP met en oeuvre son propre protocole de routage unicast pour déterminer quelle est l'interface qui remonte vers la source du flux de données. Ce protocole de routage unicast est très semblable à RIP (Routing Internet Protocol) et se base simplement sur le décompte des sauts. Il en résulte que le chemin que le trafic multicast emprunte peut ne pas être le même que celui qu'emprunte le trafic unicast. DVMRP a de gros problèmes d'échelle, à cause de la nécessité d'inonder souvent. Cette limitation est encore rendue plus aiguë par le fait que les premières mises en oeuvre de DVMRP ne comportaient pas d'élagage. DVMRP a été utilisé pour réaliser le MBONE - un réseau fédérateur multicast construit sur le réseau public Internet - au moyen de tunnels reliant les machines capables de traiter DVMRP. Le MBONE est largement utilisé par la communauté des chercheurs, pour transmettre les actes des différentes conférences, et pour permettre la visioconférence de bureau. MOSPF (RFC 1584) Multicast OSPF (MOSPF) fut défini comme extension du protocole de routage OSPF unicast. Dans le fonctionnement de OSPF unicast chaque routeur a connaissance de toutes les liaisons disponibles dans le réseau. Chaque routeur OSPF calcule par lui-même les acheminements pour toutes les destinations possibles.., N2 68 Fé i, 11) 99

5 Routage Multicast : outil de diffusion multiple MOSPF fonctionne en incluant des informations multicast dans les annonces d'état des liens (ou LSA, Link State Announcements) échangées par les routeurs entre eux. Un routeur MOSPF apprend quels sont les groupes multicast actifs, et sur quels LANs. MOSPF construit un arbre de distribution pour chaque paire constituée de la source et du groupe de réception et calcule une arborescence pour les sources actives émettant vers le groupe. L'état de l'arborescence est mise en mémoire cache, et les arborescences doivent être recalculées quand un changement d'état se produit sur un lien, ou quand le délai d'expiration du cache est atteint. MOSPF ne fonctionne que dans les réseaux qui s'interconnectent au moyen de OSPF. MOSPF est bien adapté aux environnements ayant un petit nombre de couples source/groupe actifs en même temps. Il sera moins bien adapté aux environnements qui ont beaucoup de sources actives ou aux environnements qui ont des liaisons instables. Le mode sparse de PIM est optimisé pour des environnements où il y a beaucoup de flux de données multipoint. Chaque flux de données va vers un nombre relativement réduit de LANs dans le réseau. Pour ce type de groupe, la technique de Reverse Path Forwarding gaspille de la bande passante. Le PIM mode sparse fonctionne en définissant un point de rendez-vous. Quand un émetteur veut envoyer des données, il les envoie d'abord au point de rendez-vous. Quand un récepteur veut recevoir des données, il s'inscrit auprès du point de rendez-vous. Une fois que le flux de données commence à circuler de l'émetteur au point de rendez-vous et au récepteur, les routeurs sur le chemin vont optimiser l'acheminement automatiquement pour supprimer tout bond inutile. PIM en mode sparse suppose qu'aucun ordinateur ne veut recevoir le trafic multicast sans l'avoir explicitement demandé. PIM est capable de supporter simultanément le mode dense pour certains groupes multipoint et le mode sparse pour d'autres. PIM (RFC 2362 et draft-ietf) PIM (Protocol Independant Multicast) fonctionne avec tous les protocoles de routage unicast existants. PIM supporte deux types différents de modèle de trafic multipoint : les modèles dense et sparse. Le mode dense est le plus approprié quand : - l'émetteur et le récepteur sont proches l'un de l'autre, - il y a peu d'émetteurs et beaucoup de récepteurs, - le volume de trafic multicast est élevé, - le flux du trafic multicast est constant. Le mode dense de PIM utilise le Reverse Path Forwarding et ressemble à DVMRP. La différence la plus significative entre DVMRP et le mode dense de PIM est que PIM fonctionne quel que soit le protocole unicast utilisé. PIM n'exige pas de protocole unicast spécifique. Le multicast sparse est le plus approprié quand : - il y a peu de récepteurs dans un groupe, - l'émetteur et le récepteur sont séparés par des liaisons étendues (WAN), - le type de trafic est intermittent. 5. Le modèle Arbre de distribution à la dense. Source 4mo-wmo-,ww, y 1 source -r- -T Destinataire 1 Destinataire 2 Arbre.----! Sou CONCLUSION %MO-, *.0 de distribution partagé Point de Rendez-vous Destinataire 1Destinataire 2 6. Le modèle sparse. De nouvelles applications d'informatique en réseau continuent de créer le besoin de nouveaux protocoles de communication. Les applications multipoints comme l'informatique collaborative, la téléconférence de bureau et la télévision sur réseau local d'entreprise offrent l'opportunité d'améliorer significativement la productivité. Pour supporter ces applications, il sera nécessaire de construire des réseaux capables de mettre en oeuvre efficacement le multicast. Diplômé de l'ecole des Mines de Paris, Olivier Seznec a effectué son parcours professionnel dans le secteur des télécommunications où il a successivementoccupédesfonctionsd'tngénieursupporttechnique, d'ingénieur Avant-vente, de Consultant Avant-ventet de Directeur Technique au sein de constructeurs d'équipements de réseaux. Il est aujourd'hui Directeur Technique de la société Cisco Systems pour la France. Son expérience a accompagné le déploiement des technologies de l'information et des réseaux informatiques auprès des grandes entreprises et des opérateurs lors des dix dernières années. Il est notamment intervenu sur des designs de réseaux multiprotocoles (lp, IPX, SNA, DECnet, Appletalk et les protocoles de routage associés...), sur des infrastructures LAN et WAN (Ethernet, Token Ring, FDDI, X25, RNIS, Relais de trame,...) et sur les stratégies d'évolution et de migration de ces réseaux. ù 2 Février 1999

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Multicast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC

Multicast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC Multicast protocoles de routage Bernard Rapacchi Bernard Tuy CNRS/UREC Plan Définitions Exemples d'applications Notions générales Le MBONE Les Protocoles IGMP DVMRP PIM Organisation du routage sur un site

Plus en détail

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

TABLE DES MATIERES. Page 1/17

TABLE DES MATIERES. Page 1/17 TABLE DES MATIERES TABLE DES MATIERES... 1 Conception d un WAN... 2 Introduction... 2 La communication dans un réseau WAN... 2 Les exigences relatives à la conception d un WAN... 2 Technologie WAN... 3

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Jean-Louis Cech 09 81 88 04 18 390 descente des Princes des Baux 06 59 71 48 37 84100 Orange jl.cech@free.fr. Orange : 20 juin 2014.

Jean-Louis Cech 09 81 88 04 18 390 descente des Princes des Baux 06 59 71 48 37 84100 Orange jl.cech@free.fr. Orange : 20 juin 2014. Orange : 20 juin 2014 Remplacer la BBOX Table des matières Liminaire... 2 Fonctions de la BBOX...2 Accès à l'internet...2 La Téléphonie... 3 Choix du Modem Routeur...3 Paramétrage de la fonction accès

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Présentation de l'iana Notes de présentation

Présentation de l'iana Notes de présentation Présentation de l'iana Notes de présentation Date 29 septembre 2008 Contact Kim Davies, Responsable des services de la zone racine kim.davies@icann.org Bien qu'internet soit connu pour être un réseau mondial

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Notice d installation et d utilisation SIP PBX 100

Notice d installation et d utilisation SIP PBX 100 SIP PBX 100 Etat Draft Référence TTSIPPBX100UM_1.0Fr Version logicielle 201 Copyright 2007 TeQTeL communications SAS. Tous droits réservés. La distribution et la copie de ce document, ainsi que l utilisation

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Didacticiel du service cartographique en cache

Didacticiel du service cartographique en cache Didacticiel du service cartographique en cache Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'un service de carte mis en cache................... 3 Copyright 1995-2012

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES Date : NOM Prénom : TP n /5 Lycée professionnel Sujet de Travaux Pratiques Term. SEN Pierre MENDÈS-FRANCE Veynes TP CONTRÔLEC DISTANT : CONCEPTS ET DIFFÉRENCES Champs : TR 2ème série CONSIGNES Méthodologie

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail