I nf o0606. Compléments Pratiques pour les Réseaux Informatiques

Dimension: px
Commencer à balayer dès la page:

Download "I nf o0606. Compléments Pratiques pour les Réseaux Informatiques"

Transcription

1 I nf o0606 Compléments Pratiques pour les Réseaux Informatiques Luiz Angelo Stefenel Haggar Bachar-Salim 1

2 Programme Objectifs Approfondir la connaissance technique autour des réseaux informatiques Obtention des certifications académiques (en français) CCNA Network Fundamentals CCNA LAN Switching & Wireless Programme Révision des concepts de base (adressage, etc) Configuration de switchs et de routeurs via IOS Cisco Mettre en place un réseau de petite dimension Principes des réseaux sans fil 2

3 Or gani s at i on Volume horaire 14h CM 16h TP (en deux groupes) Cours : jeudis 10h15-12h15 (salle 512) TPs : mardis 10h15-12h15 (salles 203 et 207) Équipe pédagogique Luiz Angelo Steffenel (CM, TP) Haggar Bachar-Salim (TP) 3

4 % Cisco Note sur , % entre 2 % -> note inférieure sur ,5 Exemple : score de 91% donne une note de 14,5/ , , , Modal i t é s de Cont r ôl e ITP (50%) QCM des certifications Cisco Tableau d'équivalences CRTP (50%) Évaluation pratique 4

5 Mat é r i e l de Suppor t Les transparents des cours Le matériel des certifications Cisco Enregistrement dans la plate-forme Cisco Rubrique Enseignments Info

6 I nf o0606 Compléments Pratiques pour les Réseaux Informatique Luiz Angelo Stefenel Haggar Bachar-Salim 6

7 La Couche Application et les Protocoles Applicatifs 7

8 La c ouc he Appl i c at i on : modèl e s OSI e t TCP/ I P 8

9 La c ouc he Appl i c at i on La couche Application Couche 7 La couche supérieure Interface entre les applications et le réseau APIs Services applications 9

10 La c ouc he Pr é s e nt at i on La couche Présentation a trois fonctionnalités : Codage et conversion Compression Chiffrage Formats de codage et compression : Graphics Interchange Format (GIF) Joint Photographic Experts Group (JPEG) Tagged Image File Format (TIFF). 10

11 La c ouc he Se s s i on Fonction : créer et entretenir une connexion entre les applications source et destination Gérer les échanges : Initialiser les dialogues Garder les connexions actives Réinitialiser les connexions coupées à cause de inactivité prolongée La plupart des applications (comme les navigateurs ou clients mail) incorporent les fonctionnalités des couches OSI 5, 6 et 7. 11

12 La c ouc he Appl i c at i on : modèl e s OSI e t TCP/ I P Protocoles TCP/IP courants Domain Name Service Protocol (DNS) Hypertext Transfer Protocol (HTTP) Simple Mail Transfer Protocol (SMTP) Telnet File Transfer Protocol (FTP) 12

13 Logi c i el s de l a c ouc he Appl i c at i on Les Applications permettent l'intéraction de l'utilisateur Les Services établissent une interface avec le réseau LesProtocoles indiquent le format et les règles d'échange de données APIs : interfaces de programmation (ex : Sockets) Une application comme "Telnet" peut être vue comme une application, un service ou un protocole 13

14 Les Pr ot oc ol e s de l a c ouc he Appl i c at i on Les applications et services peuvent utiliser plusieurs protocoles Un navigateur Web (HTTP) : Peut appeler les services : DNS, ARP, ICMP Peut utiliser : TCP, UDP, Ethernet, PPP Utilise : IP 14

15 Modè l e Cl i e nt - Se r v e ur Client : Le dispositif qui fait une requête Serveur : Le dispositif qui répond à une requête 15

16 Se r v e ur s Un serveur contient des informations qui peuvent être partagées par plusieurs clients Serveur Web Serveur Serveurs de fichiers ou de bases de données Serveur d'applications 16

17 Se r v e ur s Les serveurs exécutent des services appelés daemon. Un daemon typiquement s'exécutent en tâche de fond Les daemons attendent une connexion d'un client Lors d'une connexion, des actions appropriées sont exécutées 17

18 Pr ot oc ol e s de l a c ouc he Appl i c at i on 18

19 HTTP (WWW) FTP (fle transfer) SMTP ( ) DHCP (IP address resolution) DNS (domain name resolution) SMB (fle sharing) P2P (fle sharing) Telnet (remote login) 19

20 Rappe l s ur l ' e nc aps ul at i on IP Header Data Link Header IP Packet Data Link Trailer Data Link Header IP Packet Data Link Trailer Data Link Header IP Packet Data Link Trailer Data Link Header IP Header TCP Header TCP Header HTTP Header Data Link Trailer Data Link Header HTTP Header Data Data Data Link Trailer 20

21 HTTP ( Hy pe r Te x t Tr ans f e r Pr ot oc ol ) HTTP HTTP HTTP Client HTTP Server HTTP Le protocole applicatif de la Web RFC 1945 et RFC 2616 Implementé dans : Le programme Client Le programme Serveur Version actuelle : HTTP/1.1 Encapsulé dans un segment TCP 21

22 HTTPS HTTPS (Hypertext Transfer Protocol over Secure Socket Layer) est un préfixe de URL utilisé pour indiquer une connexion HTTP sécurisée HTTPS n'est pas un protocole à part Combinaison d'un protocole HTTP qui agit sur un tunnel chiffré Secure Sockets Layer (SSL) ou Transport Layer Security (TLS) 22

23 FTP ( Fi l e Tr ans f e r Pr ot oc ol ) FTP Client FTP Server FTP a été conçu pour le transfert de fichiers entre un client et un serveur Utilise le port 21 pour le contrôle et le port 20 pour les données 23

24 SMTP Si mpl e Mai l Tr ans f er Pr ot oc ol User agent SMTP Mail server SMTP Mail server User agent POP3 IMAP Le service de Internet concerne Les agents de l'utilisateur Applications qui permettent la lecture, l'écriture,... Interface graphique : Outlook, Mail.app, Messenger Interface texte : mail, pine, elm Serveurs mail Stockage des boîtes postales, transfert vers les autres serveurs SMTP Principal protocole de transmission de mails Envoyé par TCP Protocoles de lecture de mails : POP3, IMAP, HTTP 24

25 SMTP Hiérarchie des agents : MUA (Mail User Agent) Logiciel des clients MTA (Mail Transfer Agent) Logiciel qui implémente SMTP et qui transfert les mails entre les serveurs Inclut UNIX sendmail, Microsoft Exchange Server, Postfix, et Exim MDA (Mail Delivery Agent) Logiciel qui gère la livraison des s (stockage dans les boîtes aux lettres) Dans l'univers Unix, procmail et maildrop sont les MDAs les plus populaires 25

26 Te l ne t Telnet Telnet Server Telnet est un protocole qui offre une méthode standardisée pour émuler des terminaux text dans les dispositifs réseau La connexion est appelée Virtual Terminal (VTY) 26

27 Te l ne t Telnet offre uniquement l'authentification, pas le chiffrage des communications Le protocole Secure Shell (SSH) offre une alternative sécurisée pour l'accès à distance Méthodes d'authentification plus robustes Chiffrage des données 27

28 DHCP Dy nami c Hos t Conf gur at i on Pr ot oc ol Les adresses IP (et autres informations) peuvent être obtenues : Par configuration statique Dynamiquement (DHCP) 28

29 DHCP DHCP peut indiquer : Une adresse IP Le masque de sous-réseau La passerelle par défaut Le nom de domaine Le serveur DNS Un serveur DHCP peut être Un serveur local Un routeur Un serveur dans le FAI 29

30 DHCP 30

31 DNS Domai n Name Sy s t em DNS permet l'utilisation de noms de machines à la place des adresses IP 31

32 La c ouc he Tr ans por t 32

33 La c ouc he Tr ans por t TCP UDP Couche Transport : Quels sont les deux protocoles de la couche Transport? Responsable par la création et entretien d'une connexion logique entre les endpoints TCP Transmission Control Protocol UDP User Datagram Protocol 33

34 TCP Header UDP Header Comment s'appele le PDU de la couche Application? or Comment s'appele le PDU de la couche Transport? Application Header + data PDU: Data PDU: Segment 34

35 UDP TCP/UDP TCP/UDP TCP Un flux de données en couche 4 : Offre une connexion logique entre les endpoints Offre des services de transport Service de bout-à-bout (end-to-end) 35

36 Couc he Tr ans por t TCP Segment TCP Segment TCP Segment TCP Segment Principales responsabilités : Identifier les communications entre les applications Qui est le client? Quelle application? Quel processus? Identifier les différentes applications (HTTP, FTP, etc.) Segmenter les données Gestion de chaque segment Reassemblage des segments à la destination 36

37 segment segment Pourquoi deux protocoles à la couche Transport? TCP UDP IP est un protocole avec livraison best-effort : Aucune garantie de livraison Aucune garantie de réassemblage Livraison non fiable TCP/UDP sont donc en charge d'étendre les services de livraison de IP entre deux machines 37

38 TCP v s. UDP UDP ne fournie pas : TCP fournie : Livraison fiable Livraison fiable Vérification d'erreurs Vérification d'erreurs Contrôle de flux Contrôle de flux Contrôle de congestion Contrôle de congestion Livraison ordonnée Livraison ordonnée Établissement d'une connexion Établissement d'une connexion Applications : Applications DNS (en général) HTTP SMTP FTP DHCP Telnet RTP (Real-Time Protocol) MSN messenger VoIP 38

39 Numé r os de por t s : TCP e t UDP 39

40 UDP Header TCP Header bit Source Port Number bit Destination Port Number 32-bit Sequence Number 32 bit Acknowledgement Number 4-bit Header Length 6-bit (Reserved) U A P R S F R C S S Y I G K H T N N 16-bit TCP Checksum 16-bit Window Size HTTP is Port bit Urgent Pointer Options (if any) Data (if any) Autant TCP que UDP utilisent des ports (ou sockets) pour envoyer des informations aux couches supérieurs 40

41 L'application d'origine de ce segment TCP L'application de destination de ce segment L'application d'origine de ce segment TCP L'application de destination de ce segment 41

42 Well Known or Registered Port Number Ports bien connus (0 à 1023) Reservés pour les services et applications courantes Client: TCP destination port Server: TCP source port Well Known or Registered Port Number 42

43 Well Known or Registered Port Number Ports registrés (1024 à 49151) Attribués aux processus ou applications client Applications non courantes Client: TCP destination port Well Known or Registered Server: TCP source port Port Number Peuvent aussi être utilisés comme port privé ou dynamique 43

44 Private/Dynamic Port Number Well Known or Registered Port Number Well Known or Registered Port Number Private/Dynamic Port Number Ports Dynamiques ou Privés (49152 à 65535) Généralement attribués dynamiquement aux applications clients lors du démarrage d'une connexion Client: TCP source port Server: TCP destination port Peut aussi utiliser la plage des ports réservés (1024 à 49151) 44

45 Client Server Telnet 45

46 Entête TCP Client bit Source Port Number bit Destination Port Number bit Sequence Number 32 bit Acknowledgement Number 4-bit Header Length 6-bit (Reserved) U A P R S F R C S S Y I G K H T N N 16-bit TCP Checksum 16-bit Window Size 16-bit Urgent Pointer Options (if any) Data for Telnet Data (if any) Client Server Le client envoie un segment TCP avec : Destination Port: 23 (numéro de port bien connu) Source Port: 1028 (numéro de port assigné au client) 46

47 Entête TCP Serveur bit Source Port Number bit Destination Port Number bit Sequence Number 32 bit Acknowledgement Number 4-bit Header Length 6-bit (Reserved) U A P R S F R C S S Y I G K H T N N 16-bit TCP Checksum 16-bit Window Size 16-bit Urgent Pointer Options (if any) Data for Telnet Data (if any) Client Server Le serveur répond avec un segment TCP : Destination Port: 1028 (le port dynamique indiqué par le client) Source Port: 23 (son port bien connu) 47

48 Un client avec deux connexions deux sessions HTTP différentes Client: même port destination Client: ports destination différents pour identifier chaque session 48

49 C:\Users\rigrazia>netstat -n Active Connections TCP or UDP Proto TCP TCP Local Address : :49890 C:\Users\rigrazia> Source Port Destination Port Foreign Address : :80 Source IP Connection State State TIME_WAIT TIME_WAIT Destination IP 49

50 TCP or UDP Connection State Source IP Destination IP Source Port Destination Port netstat n Observation: Lorsqu'on ouvre une page web ou télécharge un document, il est normal d'observer plusieurs connexions ouvertes 50

51 Pr ot oc ol e de t r ans por t s ans c onne x i on : UDP 51

52 UDP bit Source Port Number 16-bit UDP Length 16? bit Destination Port Number 16-bit UDP Checksum Data (if any) Que observons-nous en régardant l'entête UDP? Un protocole très, très simple Ports Source et Destination Longueur et Checksum RFC 768 Protocole de transport Connectionless Aucune poignée de mains ( handshaking ) comme dans TCP Aucune connexion établie Livraison non fiable Sans vérification d'erreurs Sans contrôle de flux Sans contrôle de congestion Sans livraison ordonnée 52

53 UDP bit Source Port Number 16-bit Destination Port Number 16-bit UDP Length 16-bit UDP Checksum Data (if any) Pourquoi une application choisirait UDP au lieu de TCP? Contrôle plus fin de la part de l'application TCP est un protocole "lourd" : Établissement de connexions, acquitements, retransmissions Les applications qui utilisent UDP peuvent tolérer certaintes pertes Vidéo streaming, VoIP (Voice over IP) L'application décide s'il fait renvoyer ou pas les données, ex : TFTP 53

54 UDP Client Server bit Source Port Number 16-bit Destination Port Number 16-bit UDP Length 16-bit UDP Checksum Time Data (if any) UDP segm e nt UDP segm ent UDP segm ent UDP segm ent Sans établissement de connexion TCP utilise une poignée de mains en trois étapes UDP non il suffit d'envoyer les données vers la destination Les données sont transmis sans délai 54

55 UDClient P bit Source Port Number 16-bit Destination Port Number 16-bit UDP Length 16-bit UDP Checksum Time Data (if any) Server UDP segm ent UDP segm ent UDP segm ent UDP segm e nt Aucun contrôle de l'état de la connexion UDP ne vérifie pas l'état de la connexion Utile pour le contrôle de congestion et livraison Un serveur UDP peut supporter plus de clients car il y a moins de choses à gérer Moindre coût pour le traitement de l'entête Une entête TCP contient 20 octets à traiter Une entête UDP contient seulement 8 octets 55

56 J e ux e n Li gne Question : Quel type de serveur utilise World of Warcraft? TCP ou UDP? TCP pour les données du jeu Le serveur et le client doivent garantir que les données (mouvements, actions, etc) sont transmis de forme fiable UDP pour le chat vocal Des pertes sont tolérées 56

57 Tr ans por t Or i e nt é Conne x i on : TCP 57

58 TCP bit Source Port Number TCP offre des services fiables en utilisant la transmission non-fiable IP TCP offre : Livraison fiable Vérification d'erreurs Contrôle de flux Contrôle de congestion Livraison ordonnée Établissement de connexion bit Destination Port Number 32-bit Sequence Number 32 bit Acknowledgement Number 4-bit Header Length 6-bit (Reserved) U A P R S F R C S S Y I G K H T N N 16-bit TCP Checksum 16-bit Window Size 16-bit Urgent Pointer Options (if any) Data (if any) 58

59 bit Source Port Number bit Destination Port Number 32-bit Sequence Number TCP 32 bit Acknowledgement Number 4-bit Header Length 6-bit (Reserved) U A P R S F R C S S Y I G K H T N N 16-bit TCP Checksum 16-bit Window Size 16-bit Urgent Po inter Options (if any) Data (if any) source port le numéro du port d'origine destination port le numéro du port de destination sequence number numéro de séquence utilisé pour la livraison ordonnée acknowledgment number indique le prochain segment TCP attendu HLEN le nombre de lignes (32 octets chacune) de l'entête TCP reserved toujours à 0 code bits options de contrôle (SYN, ACK, etc) window la taille de la fenêtre adopté par l'émetteur checksum le checksum de l'entête + données urgent pointer indique la position où se terminent les données urgents option une seule actuellement définie : la taille maximale d'un segment TCP data les données des protocoles supérieurs 59

60 TCP: Ét abl i s s e me nt d' une Conne xi on bit Source Port Number bit Destination Port Number 32-bit Sequence Number 32 bit Acknowledgement Number 4-bit Header Length 6-bit (Reserved) U A P R S F R C S S Y I G K H T N N 16-bit TCP Checksum 16-bit Window Size 16-bit Urgent Pointer Options (if any) Data (if any) Pour établir une connexion, les deux dispositifs doivent synchroniser leurs numéros de séquence initiaux Les numéros de séquence : Permettent d'assurer l'ordre de livraison des paquets Vérifient qui aucun segment n'est manquant Le numéro de séquence initial est le numéro utilisé lors du démarrage d'une connexion 60

61 Étape 1 : Le Client envoie ISN, SEQ=

62 Étape 2 : Le Serveur répond avec ACK=8564, et son propre ISN, SEQ=

63 Étape 3 : Le client envoie ACK=

64 Le Client peut finalement envoyer un HTTP Request (GET) au Serveur Web 64

65 La c ouc he Rés e au 65

66 La c ouc he Ré s e au IPv4 66

67 0 4-bit Version bit Header Length 8-bit Type Of Service (TOS) 16-bit Total Length (in bytes) 3-bit Flags 16-bit Identification 8 bit Time To Live TTL 31 8-bit Protocol 13-bit Fragment Offset L'entête IP 16-bit Header Checksum 32-bit Source IP Address 32-bit Destination IP Address Options (if any) Data Application Header + data 67

68 IP IP IP IP 68

69 La c ouc he Ré s e au 0 4-bit Version bit Header Length 8-bit Type Of Service (TOS) 16-bit Total Length (in bytes) 3-bit Flags 16-bit Identification 8 bit Time To Live TTL 31 8-bit Protocol 13-bit Fragment Offset 16-bit Header Checksum 32-bit Source IP Address 32-bit Destination IP Address Options (if any) Data La couche Réseau (couche 3) permet l'échange de données entre les dispositifs terminaux identifés La couche 3 est responsable par L'adressage Le routage Encapsulation/Decapsulation 69

70 Adr e s s age Source IP = Destination IP = Source IP = Destination IP = Quelles sont les adresses source et destination du paquet envoyé par le client? Et par le serveur? 4-bit Version bit Header Length 8-bit Type Of Service (TOS) 16-bit Total Length (in bytes) 3-bit Flags 16-bit Identification 8 bit Time To Live TTL 31 8-bit Protocol 13-bit Fragment Offset 16-bit Header Checksum 32-bit Source IP Address 32-bit Destination IP Address Options (if any) Data 70

71 Enc aps ul at i on/ de c aps ul at i on IP Header Data Link Header IP Packet Data Link Trailer Data Link Header IP Packet Data Link Trailer Data Link Header IP Packet Data Link Trailer Data Link Header IP Header TCP Header TCP Header HTTP Header Data Link Trailer Data Link Header HTTP Header Data Data Data Link Trailer 71

72 De c aps ul at i on L'adresse IP destination correspond au mien? Destination Le paquet arrive à la couche 3 L'adresse de destination est vérifiée Si l'adresse correspond, les données sont passés au protocole de transport dans la couche supérieure 72

73 0 4-bit Version bit Header Length 8-bit Type Of Service (TOS) 16-bit Total Length (in bytes) 3-bit Flags 16-bit Identification 8 bit Time To Live TTL Rout age 31 8-bit Protocol 13-bit Fragment Offset 16-bit Header Checksum 32-bit Source IP Address 32-bit Destination IP Address Options (if any) Data Source IP = Destination IP = Le routeur examine l'adresse IP de la couche 3 afin de diriger les paquets Recherche dans sa table de routage. Envoie le paquet au prochain routeur (next-hop) ou à la destination 73

74 Ne t wor k Lay e r Pr ot oc ol s Le Protocole Internet (IPv4 et IPv6) sont les protocoles d'acheminement de couche 3 les plus utilisé 74

75 Conne c t i onl e s s IP ne fait qu'acheminer les données, sans aucune vérification Quel protocole de couche 4 établie une connexion virtuelle? TCP Quel protocole de couche 4 envoie les données en best-effort? UDP 75

76 Se r v i c e Be s t Ef f or t ( non f abl e) Couche 3 (IP) IP n'a pas le pouvoir ou la responsabilité de gérer et récuper des paquets perdus ou corrompus Qui le fait? Vitesse en détriment de la fiabilité TCP 76

77 I ndé pe ndanc e de mé di a La responsabilité de la couche 2 (Liaison de Données) est de prendre les paquets IP et les adapter pour la couche physique Le transport de paquets IP n'est pas lié à un seul médium IP peut être forcé à segmenter les bits si leur taille est trop importante 77

78 Ent ê t e I P Origine du paquet Adresse IP Destination Valeur de 32 bits Adresse IP Source Destination du paquet Valeur de 32 bits 78

79 Le TTL IP Time To Live L'émetteur indique le TTL d'un paquet Des valeur habituellement utilisés : UNIX : 255 Linux : 64 ou 255 selon la distribution ou version Microsoft Windows 95: 32 Microsoft Vista:

80 Le TTL IP Time To Live Décrémenté de 1, si 0 jeter le paquet. Le TTL est décrémenté lors du passage par un router. Si le routeur décrémente le TTL à 0, il jette le paquet. Pourquoi définir un TTL pour les paquets? Pour empêcher un paquet de tourner indéfiniment, si la destination n'est pas joignable 80

81 I P s Pr ot oc ol Fi e l d Protocol = 06 TCP Le champ Protocol permet à la couche Réseau de connaître le protocole de couche 4 qui reçoit les données Exemples : 01 ICMP 06 TCP 17 UDP 81

82 Le c hamp ToS Le Type-of-Service est utilisé pour déterminer la priorité de chaque paquet Permet d'instaurer un mécanisme de Qualité de Service (QoS) VoIP Streaming video 82

83 Fr agme nt at i on I P Le MTU Défaut Ethernet pour un PC est de 1500 octets. Une valeur typique pour le Maximum Segment Size (MSS) d'un segment TCP est de 1460 octets taille entête IP taille entête TCP C'est la taille des données transportées How much is enough? 83

84 Aut r e s c hamps I Pv 4 Version La version du protocole IP (4) Header Length (IHL) La taille de l'entête IP Packet Length La taille de tout le paquet, entête+données Identification utilisé pour identifier les fragments d'un paquet segmenté Header Checksum vérification de l'intégrité de l'entête Options options prévues initialement pour IPv4, rarement utilisées 84

85 Le mé c ani s me du r out age 85

86 Rout age pr e mi è r e v ue Network /24 Network / /24 C /24 is direction connected, FastEthernet0/1 Les routeurs connaissent : Les réseaux directement connecté (C): Obtenus à partir des adresses réseau de ses interfaces Les réseaux distants 86

87 Rout age pr e mi è r e v ue Network /24 Network / /24 C /24 is direction connected, FastEthernet0/1 Les routeurs apprennent sur les routes distantes grâce à : Des routes statiques Des protocoles dynamiques de routage (R = RIP) Les tables de routage ont trois informations de base : Réseau de Destination Prochain saut (Next-hop) Métrique 87

88 Rout age pr e mi è r e v ue Network /24 Network / /24 C /24 is direction connected, FastEthernet0/1 Routes statiques Entrées manuellement par l'administrateur Routes spécifiques ou routes par défaut Protocoles de routage dynamique Les protocoles apprennent automatiquement les routes Ex: RIP, EIGRP, OSPF, IS-IS, BGP 88

89 Tabl e de r out age de s hôt e s netstat r ou route print Les hôtes ont aussi une table de routage locale D'habitude, elle contient seulement : Son propre adresse réseau (réseau directement connecté) La passerelle par défaut Les hôtes généralement n'ont pas des routes vers des réseaux distants 89

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Couche Transport TCP et UDP

Couche Transport TCP et UDP Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

UDP/TCP - Protocoles transport

UDP/TCP - Protocoles transport UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Travaux pratiques : collecte et analyse de données NetFlow

Travaux pratiques : collecte et analyse de données NetFlow Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

U.E. ARES - TD+TME n 1

U.E. ARES - TD+TME n 1 U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Outils de l Internet

Outils de l Internet Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Réseaux Internet & Services

Réseaux Internet & Services Préambule Réseaux Internet & Services SRC2 Meaux 2008-2009 Aurélie Quidelleur aurelie.quidelleur@univ-mlv.fr D après le support de cours Réseaux Internet et Services, SRC2 Meaux 2007-2008, de C. Bernard

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION Veuillez lire les instructions minutieusement avant l utilisation et les conserver pour leur consultation future. 1. VUE D ENSEMBLE

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Dispositif sur budget fédéral

Dispositif sur budget fédéral w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

7.3 : Ce qu IPv6 peut faire pour moi

7.3 : Ce qu IPv6 peut faire pour moi 7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Travaux pratiques : configuration de la traduction d adresses de port (PAT) Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Les Réseaux Les transferts de données

Les Réseaux Les transferts de données Les Réseaux Les transferts de données Pourquoi? Comment? Les bonnes pratiques Qui suis je? Frédéric FORESTIER Ingénieur Systèmes & Réseaux Aix Marseille Université Institut Fresnel Les sources Google est

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Les Réseaux. les protocoles TCP/IP

Les Réseaux. les protocoles TCP/IP Les Réseaux les protocoles TCP/IP Version 4.1 Auteur : Christophe VARDON professeur STI Bac Pro SEN TR formateur TICE Les réseaux locaux (LAN) 1 Les protocoles TCP/IP Table des matières 1. Historique &

Plus en détail

Security and privacy in network - TP

Security and privacy in network - TP Security and privacy in network - TP Damien Saucez Inria Sophia Antipolis November 2014 Université d Avignon et des Pays de Vaucluse, CERI - Securité dans les réseaux - November 2014 Modalités Le TP est

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0 Notions de Réseaux TCP/IP et environnements Microsoft Windows Michel Cabaré Novembre 2002 ver 2.0 TABLE DES MATIÈRES STRUCTURE DE TCP/IP... 5 MODÈLE TCP/IP :... 5 COUCHE 1 INTERFACE RESEAU :... 5 COUCHE

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail