Le modèle de référence OSI

Dimension: px
Commencer à balayer dès la page:

Download "Le modèle de référence OSI"

Transcription

1 Le modèle de référence OSI Source:cerig.efpg.inpg.fr REMERCIEMENTS: M. Alain Hugentobler groupe réseau CUI UNIGE Dr Jacques Menu chargé de cours CUI UNIGE RIBORDY Gaelle SARIKAYA Ilhami 1/38

2 Plan de la présentation Le modèle de référence OSI Qu est-ce que le modèle OSI? Les 7 couches du modèle OSI Les équipements réseau et OSI Communication entre applications «Empaquetage» des données Exemple avec un routeur Utilisation concrète d OSI TCP/IP Web et modèle OSI SSH et modèle OSI Conclusion Critique du modèle OSI Avenir du modèle OSI RIBORDY Gaelle SARIKAYA Ilhami 2/38

3 Le modèle OSI

4 Qu est-ce que le modèle OSI? OSI (Open Systems Interconnection). Proposé en 1978 par l organisation ISO (International Organisation for Standardisation) pour spécifier un modèle pour l architecture des réseaux. Il permet à différents produits de communiquer entre eux s ils respectent ce modèle. Ce modèle décrit les protocoles qui doivent être utilisés au niveau de chaque couche. RIBORDY Gaelle SARIKAYA Ilhami 4/38

5 La pile OSI Le modèle OSI est composé de sept couches couvrant, dans leur ensemble, la totalité des fonctions réseau d'un système d'exploitation. Couches orientées traitement Couches orientées transmission 7. COUCHE APPLICATION Constituée d application utilisant le réseau. 6. COUCHE PRESENTATION S occupe de la présentation des données. 5. COUCHE SESSION Gère les sessions entre applications. 4. COUCHE TRANSPORT Détection et correction des erreurs et contrôle du flot. 3. COUCHE RESEAU Gère les connexions au travers du réseau pour les couches supérieures. 2. COUCHE LIAISON DE DONNES Fournit un acheminement fiable des données au travers d un lien physique. 1. COUCHE PHYSIQUE Définit les caractéristiques des équipements (physiques et mécaniques). RIBORDY Gaelle SARIKAYA Ilhami 5/38

6 La couche physique S occupe de la transmission brute des bits sur un canal de transmission. Responsable de la bonne transmission des données. Définit les caractéristiques électriques, mécaniques et les procédures d établissement, de maintiens et de libération du circuit de données. 7. COUCHE APPLICATION Constituée d application utilisant le réseau. 6. COUCHE PRESENTATION S occupe de la présentation des données. 5. COUCHE SESSION Gère les sessions entre applications. 4. COUCHE TRANSPORT Détection et correction des erreurs et contrôle du flot. 3. COUCHE RESEAU Gère les connexions au travers du réseau pour les couches supérieures. 2. COUCHE LIAISON DE DONNES Fournit un acheminement fiable des données au travers d un lien physique. 1. COUCHE PHYSIQUE Définit les caractéristiques des équipements (physiques et mécaniques). RIBORDY Gaelle SARIKAYA Ilhami 6/38

7 La couche liaison de données Fractionne les données d'entrée de l'émetteur en trames de données. Transmet les trames en séquences et gère les trames d'acquittement renvoyées par le récepteur. Crée et reconnaît les frontières des trames. Gère les problèmes posés par les trames perdues, endommagées ou détruites. Contrôle le flux pour éviter l engorgement du récepteur. Exemple de protocole: Ethernet 7. COUCHE APPLICATION Constituée d application utilisant le réseau. 6. COUCHE PRESENTATION S occupe de la présentation des données. 5. COUCHE SESSION Gère les sessions entre applications. 4. COUCHE TRANSPORT Détection et correction des erreurs et contrôle du flot. 3. COUCHE RESEAU Gère les connexions au travers du réseau pour les couches supérieures. 2. COUCHE LIAISON DE DONNES Fournit un acheminement fiable des données au travers d un lien physique. 1. COUCHE PHYSIQUE Définit les caractéristiques des équipements (physiques et mécaniques). RIBORDY Gaelle SARIKAYA Ilhami 7/38

8 La couche réseau Gère le sous réseau et le routage des paquets. Contrôle le trafic. Permet de connecter des sous réseaux hétérogènes. Exemples de protocoles: IP ARP 7. COUCHE APPLICATION Constituée d application utilisant le réseau. 6. COUCHE PRESENTATION S occupe de la présentation des données. 5. COUCHE SESSION Gère les sessions entre applications. 4. COUCHE TRANSPORT Détection et correction des erreurs et contrôle du flot. 3. COUCHE RESEAU Gère les connexions au travers du réseau pour les couches supérieures. 2. COUCHE LIAISON DE DONNES Fournit un acheminement fiable des données au travers d un lien physique. 1. COUCHE PHYSIQUE Définit les caractéristiques des équipements (physiques et mécaniques). RIBORDY Gaelle SARIKAYA Ilhami 8/38

9 La couche transport Découpe les données transmises par la couche session en plus petites entités (messages) et les réassemble de l autre côté. S assure que les messages arrivent correctement de l autre côté. C est la première des couches de bout en bout. Un programme source soutient une «conversation» directement avec un programme similaire sur la machine destinataire. Exemples de protocoles: TCP UDP 7. COUCHE APPLICATION Constituée d application utilisant le réseau. 6. COUCHE PRESENTATION S occupe de la présentation des données. 5. COUCHE SESSION Gère les sessions entre applications. 4. COUCHE TRANSPORT Détection et correction des erreurs et contrôle du flot. 3. COUCHE RESEAU Gère les connexions au travers du réseau pour les couches supérieures. 2. COUCHE LIAISON DE DONNES Fournit un acheminement fiable des données au travers d un lien physique. 1. COUCHE PHYSIQUE Définit les caractéristiques des équipements (physiques et mécaniques). RIBORDY Gaelle SARIKAYA Ilhami 9/38

10 La couche session Permet aux utilisateurs de machines distantes d établir des sessions entre eux. Si il est essentiel que les deux côtés ne lancent pas la même opération en même temps, c est cette couche qui gère le jeton. Gère la synchronisation et place des points de reprises dans le flot de données. Exemples de protocoles: SSH IRC HTTP 7. COUCHE APPLICATION Constituée d application utilisant le réseau. 6. COUCHE PRESENTATION S occupe de la présentation des données. 5. COUCHE SESSION Gère les sessions entre applications. 4. COUCHE TRANSPORT Détection et correction des erreurs et contrôle du flot. 3. COUCHE RESEAU Gère les connexions au travers du réseau pour les couches supérieures. 2. COUCHE LIAISON DE DONNES Fournit un acheminement fiable des données au travers d un lien physique. 1. COUCHE PHYSIQUE Définit les caractéristiques des équipements (physiques et mécaniques). RIBORDY Gaelle SARIKAYA Ilhami 10/38

11 La couche présentation S occupe de la partie syntaxique et sémantique de la transmission de l information. Traite l information de manière à la rendre compatible entre tâches communicantes. Gère les conversions de codes ou de format de données. C est elle qui cryptera, formatera ou compressera les données. 7. COUCHE APPLICATION Constituée d application utilisant le réseau. 6. COUCHE PRESENTATION S occupe de la présentation des données. 5. COUCHE SESSION Gère les sessions entre applications. 4. COUCHE TRANSPORT Détection et correction des erreurs et contrôle du flot. 3. COUCHE RESEAU Gère les connexions au travers du réseau pour les couches supérieures. 2. COUCHE LIAISON DE DONNES Fournit un acheminement fiable des données au travers d un lien physique. 1. COUCHE PHYSIQUE Définit les caractéristiques des équipements (physiques et mécaniques). RIBORDY Gaelle SARIKAYA Ilhami 11/38

12 La couche application Point de contact entre l utilisateur et le réseau. Permet le transfert de fichiers en gérant les incompatibilités. Permet le courrier électronique, le travail à distance. Exemples de protocoles: Telnet Ping Navigateur Web 7. COUCHE APPLICATION Constituée d application utilisant le réseau. 6. COUCHE PRESENTATION S occupe de la présentation des données. 5. COUCHE SESSION Gère les sessions entre applications. 4. COUCHE TRANSPORT Détection et correction des erreurs et contrôle du flot. 3. COUCHE RESEAU Gère les connexions au travers du réseau pour les couches supérieures. 2. COUCHE LIAISON DE DONNES Fournit un acheminement fiable des données au travers d un lien physique. 1. COUCHE PHYSIQUE Définit les caractéristiques des équipements (physiques et mécaniques). RIBORDY Gaelle SARIKAYA Ilhami 12/38

13 OSI et les équipements réseaux (1) Répéteurs Les répéteurs se contentent de relier deux segments entre eux. Ils lisent des impulsions électriques sur leur entrée sur un type de supports et génèrent sur leur sortie des impulsions qui sont remises en forme et amplifiées, après régénération de l'horloge et de la synchronisation. On peut donc dire que les répéteurs travaillent au niveau 1 du modèle OSI. RIBORDY Gaelle SARIKAYA Ilhami 13/38

14 OSI et les équipements réseaux (2) Ponts Les ponts maintiennent les messages sur un segment, ou les font transiter vers un autre, en fonction des adresses "source" et "destination" contenues dans les trames. Les ponts travaillent au niveau 2 du modèle OSI. RIBORDY Gaelle SARIKAYA Ilhami 14/38

15 OSI et les équipements réseaux (3) Switchs Les switchs sont capables d'analyser un peu l'information contenue dans la trame, de repérer l'adresse MAC de la destination et d'envoyer la trame vers le bon ordinateur. On dit que les switchs travaillent au niveau 2 du modèle OSI mais de nos jours beaucoup de progrès ont été faits, on peut donc dire qu ils travaillent au niveau 2,3 du modèle. RIBORDY Gaelle SARIKAYA Ilhami 15/38

16 OSI et les équipements réseaux (4) Routeurs Réalise la liaison, l'adressage et le routage entre deux réseaux locaux ou distants. Les routeurs sont capables de décoder les trames jusqu'à retrouver l'adresse IP et de diriger l'information dans la bonne direction. On peut aussi définir dans les trames le chemin où doit passer la trame, le routeur peut comprendre tout cela. Le routeur travaille donc au niveau 3 du modèle OSI. RIBORDY Gaelle SARIKAYA Ilhami 16/38

17 Communication entre applications

18 Transmission des données Expéditeur bits Lorsque le processus émetteur veut envoyer des données il les transmet à la couche application. Celle -ci peut les traiter puis leur ajoute une en-tête avant de les transmettre à la couche présentation. Il en va de même pour toutes les couches. La couche liaison de données ajoute également un délimiteur de fin de trame après les données. Lorsqu elles arrivent à la couche physique, les données sont envoyées. Chaque couche est programmée comme si elle communiquait directement avec la couche correspondante du récepteur. RIBORDY Gaelle SARIKAYA Ilhami 18/38

19 Transmission des données Expéditeur bits A la réception on procède de la même façon mais dans l autre sens Chaque couche enlève l en-tête que son homologue côté émetteur avait ajouté. RIBORDY Gaelle SARIKAYA Ilhami 19/38

20 Exemple: transmission des données en passant par un routeur Expéditeur routeur Mac 2 bits 1 IPa La couche physique du routeur reçoit une suite de bits qui a été envoyée par le processus émetteur. La couche liaison de données enlève la première en-tête qui est la mac adresse. IPb RIBORDY Gaelle SARIKAYA Ilhami 20/38

21 Exemple: transmission des données en passant par un routeur Expéditeur routeur IP IP Mac a bits b IPa La couche réseau enlève la deuxième entête qui est l adresse IP à laquelle on souhaite envoyer les données. Puis on commence à «redescendre» dans la pile, l adresse IP est donc remise en entête. IPb RIBORDY Gaelle SARIKAYA Ilhami 21/38

22 Exemple: transmission des données en passant par un routeur Expéditeur routeur IP IP Mac Mac bits b a bits La couche 2 met la mac adresse correspondante pour que les données soient envoyées sur la sortie qui permet d atteindre la machine correspondant à l IP. Les bits sont transmis par la couche 1. IPb RIBORDY Gaelle SARIKAYA Ilhami 22/38 IPa

23 Utilisation concrète d OSI

24 L utilisation du modèle OSI Comme nous avons pu le remarquer, le modèle OSI n est pas utilisé tels quel dans les réseaux actuels. C est maintenant TCP/IP qui est le plus utilisé, notamment pour une question de prix. RIBORDY Gaelle SARIKAYA Ilhami 24/38

25 TCP/IP(1) TCP/IP est un modèle à 4 couches: 1 Couche accès au réseau Constituée de routines pour accéder des réseaux physiques. Exemples de protocoles: Ethernet, Token Ring 2 Couche Internet définit le datagramme et gère le routage des données. Exemples de protocoles: IP, ARP 3 Couche transport d hôte à hôte Offre un service d acheminement des données de bout en bout. constituée d application et processus utilisant le réseau. Exemples de protocoles: TCP, UDP 4 Couche application constituée d application et processus utilisant le réseau. Exemples de protocoles: FTP, HTTP RIBORDY Gaelle SARIKAYA Ilhami 25/38

26 OSI et TCP/IP Application Présentation Session Transport Réseau Liaison de données Physique Application Transport d hôte à hôte Internet Hôte-réseau OSI TCP/IP RIBORDY Gaelle SARIKAYA Ilhami 26/38

27 TCP/IP couche 1 et 2 1. Couche accès au réseau acheminement des données sur la liaison la coordination transmission de données (synchronisation) format des données conversion des signaux (analogique/numérique) contrôle d'erreurs à l'arrivée 2. Couche Internet définit les datagrammes gère les notions d'adressage IP. Elle permet l'acheminement des datagrammes (paquets de données) fragmentation et assemblage à la réception. RIBORDY Gaelle SARIKAYA Ilhami 27/38

28 TCP/IP couche 3 et 4 3. Couche transport d hôte à hôte deux protocoles, qui sont TCP et UDP permet à deux applications d'échanger des données indépendamment du type de réseau emprunté (c'est-à-dire indépendamment des couches inférieures. Contrairement à UDP, TCP est orienté connexion et assure le contrôle des erreurs. 4. Couche application différents types d application, mais la plupart sont des services réseau. assure l'interface avec le système d'exploitation. RIBORDY Gaelle SARIKAYA Ilhami 28/38

29 Exemples: SSH et modèle OSI(1) Le protocole SSH (Secure Shell) permet à un client d ouvrir une session interactive sur une machine distante afin d envoyer des commandes ou des fichiers de manière sécurisée. Ce protocole travaille au niveau 5 (session du modèle OSI). RIBORDY Gaelle SARIKAYA Ilhami 29/38

30 Exemples: SSH et modèle OSI(2) Fonctionnement de SSH: Le client et le serveur doivent s identifier mutuellement afin de mettre en place un canal sécurisé. C est donc la couche transport qui interviendra. Le client s authentifie auprès du serveur pour obtenir une session. C est donc la couche session qui intervient Remarques: Le protocole SSH permet l envoi d informations en mode caractère. La couche présentation ne sera donc pas utilisée dans le cas de ce protocole. RIBORDY Gaelle SARIKAYA Ilhami 30/38

31 Exemples: Web et modèle OSI(1) Contrairement à SSH dans le cas du Web, c est la couche session qui n est pas utilisée. Pour le web aucune session est gérée et maintenue entre le client et le serveur, dans le cas d une utilisation de base. On remarque par contre que la couche présentation sera utilisée dans le cas du Web. RIBORDY Gaelle SARIKAYA Ilhami 31/38

32 Exemples: Web et modèle OSI(2) Le Web et la couche présentation Lorsqu un browser web reçoit du code HTML il doit ensuite l interpréter pour afficher le contenu de la page. Chaque browser peut interpréter de façon quelque peu différente ce code HTML. C est le rôle de la couche présentation de faire en sorte de passer du code reçu à l affichage correspondant. RIBORDY Gaelle SARIKAYA Ilhami 32/38

33 Conclusion

34 Critique du modèle OSI (1) Ce n'était pas le bon moment Lorsque le modèle OSI est sorti, les universités américaines utilisaient déjà largement TCP/IP. Les industriels n'ont donc pas ressenti le besoin d'investir dessus. Ce n'était pas la bonne technologie Le modèle OSI est peut-être trop complet et trop complexe. En effet, peu de programmes peuvent utiliser correctement les 7 couches du modèle. Les couches session et présentation sont peu utilisées alors que les couches liaisons de données et réseau sont souvent découpée en sous-couches car elles sont trop complexes. RIBORDY Gaelle SARIKAYA Ilhami 34/38

35 Critique du modèle OSI (2) Ce n'était pas la bonne implémentation Le modèle est relativement complexe et donc les premières implémentation étaient relativement lourdes et lentes. A l'inverse la première version de TCP/IP étaient gratuite et relativement efficace. Ce n'était pas la bonne politique Les efforts d'implémentation du modèle étaient surtout "bureaucratiques" et les gens ont peut-être vu ça d'un mauvaise oeil. RIBORDY Gaelle SARIKAYA Ilhami 35/38

36 L avenir du modèle OSI Malgré une mise à jour du modèle en 1994, OSI a clairement perdu la guerre face à TCP/IP. Le modèle OSI restera pourtant présent encore un certains temps. En effet il a été un des premiers grands efforts de normalisation du monde des réseaux. Même si c'est maintenant TCP/IP qui est le plus utilisé, les gens continuent à utiliser OSI comme modèle de référence. Certains ont tendance à voir TCP/IP comme l'implémentation réelle de OSI RIBORDY Gaelle SARIKAYA Ilhami 36/38

37 Merci de votre attention Questions et remarques?

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Cours d'informatique «Internet» Session 1

Cours d'informatique «Internet» Session 1 Introduction Internet est un ensemble de réseaux informatiques aussi bien publics (gouvernements, universités, etc) que privés (entreprises, associations, particuliers, etc). Il s'étend sur quasiment l'ensemble

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Les Réseaux. les protocoles TCP/IP

Les Réseaux. les protocoles TCP/IP Les Réseaux les protocoles TCP/IP Version 4.1 Auteur : Christophe VARDON professeur STI Bac Pro SEN TR formateur TICE Les réseaux locaux (LAN) 1 Les protocoles TCP/IP Table des matières 1. Historique &

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Sécurisation des routeurs Cisco

Sécurisation des routeurs Cisco Sujet : Sécurisation des routeurs Cisco Elaboré par Tatouh Nejiba Saida Djebbi Encadré par : Mr Bayoudh Abdellatif (POLYGONE) Société d accueil : POLYGONE Année Universitaire : 2010/2011 Remerciements

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail