LE PROTOCOLE TCP/IP 1. COMMENT DISTINGUER LES DIFFERENTS HOTES CONNECTES AU MEDIA?

Dimension: px
Commencer à balayer dès la page:

Download "LE PROTOCOLE TCP/IP 1. COMMENT DISTINGUER LES DIFFERENTS HOTES CONNECTES AU MEDIA?"

Transcription

1 LE PROTOCOLE TCP/IP Dans les supports précédents, nous avons défini le terme réseau et également tous les équipements qui pouvaient être nécessaires à sa création. Vous savez désormais que chaque message envoyé sur le réseau subit une série de transformations, appelée «encapsulation», des données générées par une application jusqu au courant électrique envoyé dans le media. Nous allons nous intéresser aujourd hui à la façon dont notre message trouve son destinataire sur le réseau au travers de l étude de la suite de protocoles TCP/IP. Dans le prochain support, vous trouverez une première synthèse générale de tout ce que nous avons vu jusqu à présent, ainsi que le glossaire. 1. COMMENT DISTINGUER LES DIFFERENTS HOTES CONNECTES AU MEDIA? La couche 2 du modèle OSI, Liaison de données, est la première à se pencher sur le problème de l adressage (la couche 1 est incapable d identifier les hôtes d un réseau). Vous savez que chaque carte réseau possède un identifiant unique : l adresse MAC. C est elle qui au niveau de la couche 2 va permettre d adresser correctement le message. Dans les réseaux de technologies Ethernet que nous étudions plus particulièrement, tous les hôtes reçoivent toutes les trames et les examinent pour savoir s ils en sont le destinataire. L hôte qui a envoyé ce message a encapsulé son adresse MAC et l adresse MAC du destinataire dans la trame (donc au niveau de la couche 2). Chaque hôte qui reçoit le train binaire fait remonter le message jusqu au niveau 2 et lit l adresse MAC de destination dans l en-tête de trame. S il est bien le destinataire, le message va être progressivement décapsulé (en remontant dans les couches de notre modèle) pour être affiché par une application. Le problème est que cette attribution d identifiant unique n est pas hiérarchique, et qu elle ne convient pas aux réseaux comportant un grand nombre d hôtes. Plus le nombre d hôtes va augmenter sur le réseau, plus la communication va devenir difficile. Vous devez alors commencer à comprendre pourquoi l utilisation d une autre méthode d adressage est nécessaire. C est celle décrite à la couche 3 : l adressage logique de la couche 3 vient dépasser les limitations imposées par l adressage physique de la couche 2. C est ce que nous allons voir en étudiant le protocole IP. Reproduction et diffusion interdites sans l'accord écrit de l'auteur : Sandrine Hopin. 1/10

2 2. A QUOI SERT TCP/IP? TCP/IP permet à des machines différentes de communiquer entre elles : c'est une suite de protocoles qui définit un ensemble de règles de communication. Le nom TCP/IP provient des deux protocoles majeurs de l'ensemble : TCP (Transport Control Protocol) et IP (Internet Protocol). Tout comme le modèle OSI, TCP/IP est un modèle en couches, mais il n en comporte que 4. Voici un tableau qui vous indique la correspondance entre le modèle TCP/IP et le modèle OSI : Modèle TCP/IP Modèle OSI Application Application Présentation Session Transport Internet Accès réseau Transport Réseau Liaison de données Physique Puisque certaines couches du modèle TCP/IP englobent plusieurs couches du modèle OSI, vous admettrez que les couches du modèle TCP/IP sont moins spécialisées que dans le modèle OSI : leurs tâches sont beaucoup plus diverses. C est pour cela que TCP/IP apparaît de prime abord comme plus facile à étudier (il y a moins de couches!). Cependant vous vous rendrez vite compte que la diversité des fonctions de chaque couche ne simplifie pas la tâche, bien au contraire. Il y a peut-être plus de couches à étudier dans le modèle OSI, mais au moins ces couches ne font qu une seule chose Voici une liste des principaux protocoles faisant partie de la suite TCP/IP (nous reviendrons sur certains d entre eux par la suite) : Couche Application Couche Transport Couche Internet Couche Accès réseau Applications réseau TCP ou UDP IP, ARP, RARP, ICMP Ethernet, PPP, FDDI Revenons tout d abord sur un point important : comment définir un protocole? Faisons le parallèle avec un exemple de tous les jours : les services postaux. Quand vous voulez envoyer une lettre à quelqu'un, vous la mettez dans une enveloppe sur laquelle vous inscrivez le nom du destinataire et son adresse et le code postal. Sans ces informations votre courrier aurait peu de chance d'aboutir! C'est une règle simple définie par les services postaux, elle est utilisée par toute personne souhaitant envoyer une lettre : c'est un protocole. Reproduction et diffusion interdites sans l'accord écrit de l'auteur : Sandrine Hopin. 2/10

3 Une information envoyée sur le réseau Internet est découpée en paquet ne devant pas dépasser une certaine taille : c'est le rôle du protocole TCP. Elle doit également comporter un certain nombre d'informations complémentaires : l'adresse de l'expéditeur, l'adresse du destinataire C'est le rôle du protocole IP. D'autres informations permettant le contrôle du bon acheminement du message sont également ajoutées au paquet. Dans le cas des services postaux, c'est le code postal qui sert à déterminer la destination finale de la lettre. Sur le réseau Internet, l'adresse utilisée est l'adresse IP : chaque machine connectée à un réseau en possède une (qui est unique) ; de la même façon toute commune desservie par les services postaux a un code postal. Cette adresse IP se présente sous la forme de 4 nombres de 0 à 255 séparés par des points. Exemple : Nous avons vu que pour guider les paquets sur le réseau, les routeurs utilisent des tables de routage, qui indiquent quelle route prendre selon l'adresse de destination du paquet. Mais comment savoir à quel programme l'information contenue dans le paquet correspond, puisqu'il peut s'agir d'une page Web, de musique, d'un ? En fait, chaque application de l'ordinateur est associée à un numéro. Vous pouvez faire un parallèle avec les numéros des appartements dans un immeuble. Chaque habitant de l'immeuble a la même adresse, et certains peuvent même avoir le même nom! Pour retrouver le bon destinataire, le facteur va alors se servir du numéro de l'appartement. Le numéro permettant de faire la correspondance avec l'application, que l'on appelle numéro de port, est inscrit dans chaque paquet IP. C'est là qu'intervient le protocole TCP : c'est lui qui va rajouter l'étiquette contenant le numéro de port. L'adresse IP permet donc de trouver un ordinateur destinataire de l'information, et le numéro de port d'associer cette information à un programme de cet ordinateur. Voici quelques numéros de ports courants : Numéro de port Application / Service Fonction 80 HTTP Consultation de pages Web 25 SMTP Envoi du courrier 21 FTP Transfert de fichiers 110 POP3 Réception du courrier Le couple adresse IP+port du client avec adresse IP+port du serveur identifie de manière unique une connexion. Elle se nomme «socket» (en anglais, une «prise»). Exemple : :1031 -> :80 Dans TCP/IP, la couche IP est chargée du cheminement des paquets. La couche TCP délivre les paquets vers les programmes correspondant. Le rôle du protocole TCP ne s'arrête pas là : c'est également lui qui va contrôler les éventuelles erreurs pendant la transmission de l'information grâce à un système d'accusé de réception. Reproduction et diffusion interdites sans l'accord écrit de l'auteur : Sandrine Hopin. 3/10

4 IP Source IP destination Port source 1085 Port destination 25 N 1/4 Bonjour, IP Source IP destination Port source 1085 Port destination 25 N 2/4 J'espère que tout est IP Source IP destination Port source 1085 Port destination 25 N 3/4 clair maintenant! IP Source IP destination Port source 1085 Port destination 25 N 4/4 Sandrine Hopin Paquets bien reçus jusqu'au numéro 4. Comme TCP découpe les informations et que les paquets transmis ne sont pas forcément censés arriver dans le même ordre, TCP est aussi chargé de replacer les paquets reçus dans le même ordre qu'à l'émission. On peut donc distinguer 5 fonctions principales de la suite de protocoles du modèle TCP/IP : Le découpage des informations à transmettre en paquets. La réorganisation des paquets dans le bon ordre à l'arrivée. L'utilisation d'adresses pour acheminer les paquets sur le réseau. Le routage des paquets sur le réseau. Le contrôle des éventuelles erreurs de transmission. 3. L'ADRESSAGE IP Comme nous l'avons déjà vu, une adresse IP est composée de 4 nombres compris chacun entre 0 et 255. Pour bien comprendre l'adressage IP il est nécessaire de parler de codage binaire. En informatique (et donc réseaux), toute information transmise n'est qu'une suite de 0 et de 1. Ces 0 ou 1 pris séparément se nomment bits. Nous avons l'habitude de compter dans le système décimal, les chiffres sont compris entre 0 et 9 et chaque nombre entier peut être décomposé comme une somme de puissances de 10. Exemple: 1986 en décimal se décompose en 1x x x x10 0. On peut noter (1986) 10. (Rappel : 10 n = 10x10x...x10 n fois avec une exception, 10 0 = 1). En informatique, c'est le système binaire qui est utilisé, chaque nombre binaire peut être décomposé comme une somme de puissances de 2. Exemple: 1011 en binaire se décompose en 1x2 3 +0x2 2 +1x2 1 +1x2 0. On peut le noter (1011) 2. Reproduction et diffusion interdites sans l'accord écrit de l'auteur : Sandrine Hopin. 4/10

5 (Rappel: 2 n = 2x2x...x2 n fois avec une exception, 2 0 = 1). Chacun des 4 nombres utilisés pour le codage d'une adresse IP utilise 8 bits. Ce groupement de 8 bits est appelé octet. Donc, chacun des nombres est compris entre : ( ) 2 : 0x2 7 +0x2 6 +0x2 5 +0x2 4+ 0x2 3 +0x2 2 +0x2 1 +0x2 0 = 0 ( ) 2 : 1x2 7 +1x2 6 +1x2 5 +1x2 4+ 1x2 3 +1x2 2 +1x2 1 +1x2 0 = = 255 On retrouve ce que l'on avait défini au départ. Il faut également comprendre qu'une adresse IP se décompose en deux parties : Une adresse réseau (logique). Une adresse de machine (hôte) dans ce réseau. Une règle de base est que : Deux machines situées dans des réseaux logiques différents s'ignorent mutuellement si elles ne sont pas reliées par un routeur correctement réglé Les deux hôtes sont sur des réseaux logiques différents et s'ignorent Le routeur a été réglé pour relier les deux réseaux logiques, les 2 hôtes communiquent Comment sépare-t-on les parties adresse réseau et adresse hôte d'une adresse IP? Les concepteurs de TCP/IP ont imaginé au départ 3 classes d'adresses IP utilisables pour identifier des hôtes (machines) sur les réseaux. Ce sont les classes A, B, C. Pour la classe A, le premier nombre (octet) représente l'adresse du réseau, les trois suivants représentent l'adresse de l'hôte dans ce réseau. Pour la classe B, les deux premiers nombres (octets) représentent l'adresse du réseau, les deux suivants représentent l'adresse de l'hôte dans ce réseau. Pour la classe C, les trois premiers nombres (octets) représentent l'adresse du réseau, le suivant représente l'adresse de l'hôte dans ce réseau. A partir de quelles valeurs commencent et finissent chacune des classes? Reproduction et diffusion interdites sans l'accord écrit de l'auteur : Sandrine Hopin. 5/10

6 Il faut retourner à la représentation binaire pour comprendre le découpage. Les 4 nombres codés sur 8 bits chacun (4 octets) représentent 32 bits (4x8) que l'on peut numéroter de 0 à 31. La classe A. Le premier bit du premier octet doit être à zéro RESEAU HOTE Une adresse réseau de classe A commence donc par un premier octet compris entre 0 et =127. Les trois octets suivants étant utilisés pour définir le numéro de l'hôte dans le réseau, on obtient théoriquement 256x256x256 = hôtes par réseau de classe A. Attention, n'oubliez pas de compter le zéro. 0 à 255 donne 256 possibilités. La classe B. Les deux premiers bits du premier octet doivent être à RESEAU HOTE Une adresse réseau de classe B commence donc par un premier octet compris entre 128 et =191. Les deux octets suivants étant utilisés pour définir le numéro de l'hôte dans le réseau, on obtient théoriquement 256x256 = hôtes par réseau de classe B. La classe C. Les trois premiers bits du premier octet doivent être à RESEAU HOTE Une adresse réseau de classe C commence donc par un premier octet compris entre 192 et =223. L'octet suivant étant utilisé pour définir le numéro de l'hôte dans le réseau, on obtient théoriquement 256 hôtes par réseau de classe C. Quelques exemples : est une adresse IP de classe A ( ) ; adresse réseau : ; adresse hôte : est une adresse IP de classe B ( ) ; adresse réseau : ; adresse hôte : est une adresse IP de classe C ( ) ; Quelques règles supplémentaires : adresse réseau : ; adresse hôte : Si l'on met à zéro tous les bits de la partie hôte d'une adresse IP, on désigne alors le réseau. Si l'on met à un tous les bits de la partie hôte d'une adresse IP, on désigne alors tous les hôtes Reproduction et diffusion interdites sans l'accord écrit de l'auteur : Sandrine Hopin. 6/10

7 sur le réseau. On utilise cette adresse pour diffuser un message à l'ensemble des hôtes sur un réseau. Exemples : On désigne le réseau On désigne toutes les machines sur le réseau Ces deux combinaisons ne peuvent donc pas être utilisées pour désigner un hôte. On obtient donc en pratique : = hôtes par réseau de classe A =65534 hôtes par réseau de classe B =254 hôtes par réseau de classe C. Si les quatre octets sont tous à zéro ( ), on désigne alors tous les réseaux. On utilise cette référence pour définir des routes par défaut (l'équivalent du panneau «Toutes directions» dans les réseaux routiers). Le réseau de classe A est réservé pour désigner la machine locale. Les adresses de ce réseau sont appelées adresses de «boucle locale» et servent à travailler en interne sur une machine sans passer par l'interface de réseau. Exemple : 5,6, Internet Explorer Machine TCP IP: Ethernet Serveur Web Support physique Lorsque vous faites référence au réseau , IP intercepte le flot d'informations et le renvoie à TCP sans le transmettre à la couche Ethernet inférieure. Les classes d'adresses réseau suivantes sont des classes à usage privé recommandées pour les réseaux locaux privés (RFC 1597). 10.X.X.X X.X à X.X X à X Plus récemment, les concepteurs de TCP/IP ont inventé le concept de masque réseau qui permet de définir plus précisément le nombre de bits que l'on réserve pour la partie réseau de l'adresse IP. Le principe est de positionner à 1 autant de bits du masque que de bits de l'adresse IP qui définissent la partie réseau de l'adresse, les autres bits du masque étant à 0. Reproduction et diffusion interdites sans l'accord écrit de l'auteur : Sandrine Hopin. 7/10

8 L'étude des masques réseau et du découpage en sous-réseaux dépasse le cadre de cette étude retenez que : Pour une classe A le masque réseau est de Pour une classe B le masque réseau est de Pour une classe C le masque réseau est de Reproduction et diffusion interdites sans l'accord écrit de l'auteur : Sandrine Hopin. 8/10

9 4. EXERCICES Vous ferez parvenir les exercices à votre tuteur. Une correction sera publiée sur Pleiad. 1. Complétez le tableau suivant en calculant les valeurs des puissances de 2 : Convertissez en décimal les nombres binaires suivants : ( ) 2 ( ) 2 ( ) 2 ( ) 2 3. Pour les adresses IP suivantes, précisez : La classe. La valeur de l adresse réseau. La valeur de l adresse de diffusion (broadcast). La première et dernière adresse IP valide pour un hôte. Le masque de réseau Considérons le schéma suivant : Reproduction et diffusion interdites sans l'accord écrit de l'auteur : Sandrine Hopin. 9/10

10 Le poste POIRE n arrive pas à communiquer avec les autres postes. Proposez une solution permettant de résoudre le problème avec un minimum d interventions. A. Le poste BANANE envoie un message à destination de l adresse Qui reçoit ce message? Qui est concerné? B. Le poste POMME envoie un message à destination de l adresse Qui reçoit ce message? Qui est concerné? C. Le poste FRAISE envoie un message à destination de l adresse Qui reçoit ce message? Qui est concerné? D. Quelle information doit-on entrer ci-dessous dans les propriétés du poste POMME pour qu il puisse se connecter à l Internet? Reproduction et diffusion interdites sans l'accord écrit de l'auteur : Sandrine Hopin. 10/10

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

LES RESEAUX INFORMATIQUES

LES RESEAUX INFORMATIQUES LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0 Notions de Réseaux TCP/IP et environnements Microsoft Windows Michel Cabaré Novembre 2002 ver 2.0 TABLE DES MATIÈRES STRUCTURE DE TCP/IP... 5 MODÈLE TCP/IP :... 5 COUCHE 1 INTERFACE RESEAU :... 5 COUCHE

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

Internet, de l'impensable à l'indispensable

Internet, de l'impensable à l'indispensable Internet, de l'impensable à l'indispensable Agenda Introduction Historique Internet par l'analogie Analogie postale Internet par couche Transport Réseau Liaison Les applications: le WEB Introduction Internet

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Introduction à TCP/IP

Introduction à TCP/IP 1 Introduction à TCP/IP Présentation Générale Qu'est ce que TCP/IP? TCP/IP est un ensemble de protocoles routables (i. e on peut faire passer des paquets d'un segment à un autre), standards, pour les réseaux

Plus en détail

LES PROTOCOLES DES RÉSEAUX

LES PROTOCOLES DES RÉSEAUX LES PROTOCOLES DES RÉSEAUX Introduction Afin d échanger des données de manière structurée au sein d un réseau, il faut avoir recours à des règles qui commandent le déroulement des communications : les

Plus en détail

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Les Réseaux. les protocoles TCP/IP

Les Réseaux. les protocoles TCP/IP Les Réseaux les protocoles TCP/IP Version 4.1 Auteur : Christophe VARDON professeur STI Bac Pro SEN TR formateur TICE Les réseaux locaux (LAN) 1 Les protocoles TCP/IP Table des matières 1. Historique &

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP. Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Travaux Pratiques Introduction aux réseaux IP

Travaux Pratiques Introduction aux réseaux IP Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Présentation de l'iana Notes de présentation

Présentation de l'iana Notes de présentation Présentation de l'iana Notes de présentation Date 29 septembre 2008 Contact Kim Davies, Responsable des services de la zone racine kim.davies@icann.org Bien qu'internet soit connu pour être un réseau mondial

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail