Du réseau local au réseau étendu (principe de TCP/IP)

Dimension: px
Commencer à balayer dès la page:

Download "Du réseau local au réseau étendu (principe de TCP/IP)"

Transcription

1 FICHE 11 Du réseau local au réseau étendu (principe de TCP/IP) I Qu est-ce qu un réseau? Quand on envoie une lettre à un correspondant, la localisation de celui-ci se fait par son adresse. Cette adresse identifie un pays, une ville, une rue puis un numéro. Le service postal enverra la lettre au pays puis à la ville puis au bureau de poste gérant la rue. Les personnes sont regroupées par le système d adressage en fonction de leur localisation géographique. L adresse postale permet au service postal de définir une route vers le correspondant. Dans un réseau local, l adresse MAC permet-elle cela? Non. Pour communiquer avec un poste, il faut diffuser la trame à tous les postes. Dans un réseau local, cela ne pose pas trop de problèmes, mais à l échelle d Internet c est impossible. La commutation n offre pas non plus une solution, car un commutateur de trames met en relation deux postes en fonction de leurs adresses MAC grâce à des tables d adresses. La constitution de ces tables serait ingérable sur une grande échelle. Il faut un autre système d adressage. Celui-ci doit permettre de localiser et d atteindre un réseau pour ensuite, en utilisant les principes de la diffusion ou de la communication, communiquer directement avec le poste. Un réseau est un regroupement de postes constituant une unité d adressage. II Donner une adresse à un réseau avec IP A. Introduction Internet est une interconnexion de réseaux au niveau mondial qui repose sur le protocole d interconnexion IP : Internet Protocol. IP est un standard incontournable. C est un protocole utilisé à la fois pour l interconnexion de réseaux, mais aussi pour la communication dans un réseau local entre les postes d un même réseau. C est donc un protocole à vocation universelle. IP est indépendant de la technologie utilisée par le réseau local (Ethernet par exemple). Il propose un système d adressage au-dessus du système d adressage utilisé par la technologie du réseau local (les adresses MAC). Ce système d adressage introduit la notion de réseau et d appartenance d un poste à un réseau, grâce à l adresse IP. B. Caractéristiques d une adresse IP L adresse MAC identifie une carte réseau. L adresse IP identifie un poste sur un réseau. L adresse MAC est figée. L adresse IP est un paramètre modifiable du poste de travail. L adresse MAC est fixée généralement par le constructeur de la carte. L adresse IP d un poste est fixé par l administrateur réseau en respectant un plan d adressage interne ou Internet. L adresse MAC est unique. L adresse IP est unique. C. L adresse IP Dans la version 4 d IP, une adresse est composée de 4 octets exprimés sous forme décimale, exemple : Une partie de l adresse identifie le réseau et l autre le poste. 11 Thème 2 : Travailler sur un réseau 33

2 11 Pour déterminer la partie identifiant le réseau et la partie identifiant le poste, on utilise un masque de sous-réseau. Le masque associé à l adresse définit le poste 50 sur le réseau Un réseau IP est un ensemble de postes partageant la même adresse réseau. D. Le masque de sous-réseau III Pour comprendre comment on détermine l adresse réseau IP à partir de l adresse d un poste, il faut convertir l adresse du poste et le masque en binaire, puis appliquer l opération ET logique. Table du ET L échange entre réseaux A. Principe de l interconnexion Un réseau local est limité à quelques kilomètres. Interconnecter des réseaux suppose d établir des liaisons «longue distance». Il faut pour cela une machine intermédiaire disposant d un point de connexion sur chacun des réseaux. On ne peut pas relier chaque réseau avec tous les autres. Un réseau s interconnecte avec un ou plusieurs autres réseaux eux-mêmes interconnectés avec un ou plusieurs autres réseaux. C est la somme de ces interconnexions qui permet à un réseau de communiquer avec n importe quel autre réseau, moyennant la traversée de réseaux intermédiaires. Le système d adressage doit permettre de déterminer une route entre deux postes à travers les différents réseaux. B. Le paquet Adresse format décimal pointé Adresse format binaire Adresse IP Masque de sous-réseau Résultat après le ET logique L unité de transmission entre cartes réseaux est la trame. La trame est transmise d une carte réseau à une autre en utilisant les adresses MAC destinataire et source. Une trame ne peut être transmise à un poste se trouvant sur un autre réseau, car on ne peut pas connaître l adresse MAC de ce poste ; et quand bien même on le connaîtrait, on ne pourrait pas diffuser ou commuter vers ce réseau. L unité de transmission entre réseau est le paquet. Un paquet contient l adresse IP du destinataire et l adresse IP de l émetteur, puis les données à transmettre. Un paquet est rangé dans une trame pour être diffusé sur un réseau local. L adresse de destination du paquet permet de déterminer la route que devra emprunter ce paquet à travers les réseaux intermédiaires pour atteindre le destinataire. 34 Fiche 11

3 C. Communication entre réseaux IPs Seuls les postes appartenant à un même réseau IP peuvent communiquer directement entre eux. Pour communiquer avec un poste appartenant à un autre réseau IP, il faut passer par une machine intermédiaire appelée routeur. Un routeur est une machine connectée à plusieurs réseaux IP. Il dispose donc de plusieurs cartes réseaux, de plusieurs adresses MAC et de plusieurs adresses IP. Chaque carte réseau constitue une route directe ou indirecte vers un ou plusieurs réseaux. Une route indirecte passe par un autre routeur. Le routeur associe à chaque carte l adresse de un ou plusieurs réseaux. Cette association s appelle une table de routage. Lorsqu une des cartes réseau d un routeur reçoit une trame dont elle est destinataire au niveau de l adresse MAC, elle récupère le paquet contenu dans la trame et le transmet au protocole IP. Le protocole IP compare l adresse de destination IP du paquet avec les adresses dans la table de routage. Si l adresse correspond, le paquet est rangé dans une nouvelle trame et transmis sur la carte réseau indiquée par la table de routage. D. Le routeur, porte d entrée/sortie du réseau Dans un réseau IP, le protocole IP est systématiquement utilisé pour la communication entre postes. Un poste détermine pour chaque paquet qu il émet si celui-ci est émis dans son réseau IP ou vers un autre réseau IP. Il applique pour cela son masque de sous-réseau à l adresse de destination du paquet et compare le résultat à son adresse réseau. Si le paquet est destiné à un autre réseau, il transmet le paquet à son routeur. Pour communiquer avec d autres réseaux, un poste doit connaître au moins une adresse de routeur. Cette adresse fait partie de la configuration du poste. Remarque : en anglais, un routeur se dit gateway ce qui est traduit par «passerelle» en français par certains logiciels. E. Exemple de routage Poste Poste Réseau Pour aller du réseau au réseau il faut passer par le routeur 1, le routeur 2 et le routeur 3 Réseau Réseau Routeur 1 Routeur 3 Réseau Routeur 2 Réseau Thème 2 : Travailler sur un réseau 35

4 11 IV Simplifier l adressage avec les noms d hôtes Comme la manipulation d adresses IP est lourde, on associe à une adresse IP un nom d ordinateur. Dans l environnement Windows (jusqu à NT4) on appelle ce nom, un nom NETBIOS. Dans l environnement Internet, on parle de noms d hôtes. Cette association entre adresse et nom se fait dans des fichiers. est un exemple d adressage par nom d hôtes utilisant le format DNS (voir fiche 69). V La pile TCP/IP A. IP service de base IP permet la communication entre postes sur des réseaux différents. Pour cela, il s appuie sur la technologie des réseaux locaux (Ethernet). IP ne fabrique pas les paquets, il les route. IP n offre aucune garantie sur la remise des paquets au destinataire. C est un protocole de bas niveau permettant l interconnexion de réseau. Il n est pas utilisable directement par les applications utilisateurs. Il faut des protocoles de niveau supérieur pour développer des services utilisateurs, et garantir la fiabilité du réseau. B. TCP (UDP) TCP fabrique des paquets qui seront routés par IP, à partir des données fournies par les protocoles clients ou serveurs. TCP numérote chaque paquet. Ce numéro sert à remettre dans l ordre les paquets si ceux-ci arrivent dans le désordre. Mais, ce numéro sert aussi à vérifier que les paquets sont bien arrivés. Le protocole TCP sur le poste destinataire des paquets utilise ce numéro pour accuser réception des paquets qu il reçoit. Tous les paquets ne sont pas acquittés. Le protocole TCP émetteur négocie avec le protocole TCP récepteur le nombre de paquets transmis sans accusé de réception. Lorsque TCP acquitte un paquet, cela signifie qu il a reçu tous les paquets intermédiaires. En cas de non-acquittement, le protocole TCP émetteur envoie de nouveau les paquets. Au-dessus d IP, on peut aussi utiliser UDP. UDP fabrique les paquets, mais ne gère pas l acquittement. C est un protocole plus léger que TCP, mais moins fiable. C. Les applications Au-dessus de TCP ou UDP, il existe un certain nombre de protocoles standard offrant des services aux utilisateurs du réseau. Ces protocoles ne sont plus orientés réseau mais utilisateur. Les plus connus sont : HTTP pour le WEB ; FTP pour le transfert de fichiers ; SMPT pour le courrier. D. Schéma d un échange TCP/IP client transport réseau liaison Requêtes Paquets Paquets Trames physique serveur transport réseau liaison TCP/IP est donc composé de différents protocoles. Les protocoles perçus par les utilisateurs sont les clients et les serveurs. Les protocoles serveurs offrent des services sur le réseau. Les protocoles clients utilisent les services. Les services sont multiples et variés : messagerie, Web, mais aussi connexion d un utilisateur ou bien écriture d un fichier sur le disque d un serveur, impression d un état sur une imprimante réseau, etc. 36 Fiche 11

5 FICHE 12 Les utilisateurs et leurs droits d accès I Organiser le travail en réseau A. La sécurité sur le réseau Passer du poste autonome au réseau nécessite la prise en compte des problèmes de sécurité : Sur un réseau, un poste peut être accédé via la carte réseau. L utilisateur peut être en train de travailler, quelqu un se connecte sur son poste sans qu il s en aperçoive, il accède à ses fichiers et les détruit. L utilisateur place des documents confidentiels sur le serveur. Quelqu un accède au serveur et lit ces documents. Sur un poste de travail autonome, il faut avoir «physiquement» accès à ce dernier pour altérer le travail de quelqu un. Sur un réseau, tout peut se faire à distance. Sur un poste de travail autonome, les informations ne sont à la disposition que de ceux qui utilisent le poste. Sur un réseau, les informations sont à la disposition de tous ceux qui se connectent au réseau, même via Internet. Sur un réseau, il est fondamental de déterminer qui a le droit de faire quoi. Les systèmes d exploitation réseau doivent gérer l utilisation des ressources par les utilisateurs. B. Les utilisateurs Un utilisateur est une personne connue par le système d exploitation du réseau sur lequel cette personne se connecte. Le système gère une base de données contenant tous les utilisateurs. Du point de vue du système, il s agit d un code utilisateur associé à un mot de passe. Une personne désirant utiliser les ressources d un réseau doit saisir son code utilisateur et son mot de passe. Ceux-ci sont vérifiés par le système. On utilise différents termes (synonymes) pour nommer cette opération : ouverture d une session sur le réseau ; authentification ; login ; signature (se signer). Une fois l utilisateur connecté au réseau, il ne pourra faire que les opérations autorisées à son code utilisateur. C. Les ressources Une ressource est une information, une application, un périphérique accessible via le réseau. Associées à une ressource, on trouve une liste des personnes autorisées à accéder à cette ressource et les actions qu elles peuvent entreprendre sur cette ressource. On appelle cela une ACL (Access Control List). Les actions sont différentes selon la ressource. Par exemple, sur un fichier, une ACL pourra être : un droit de lecture : Robert (secrétaire), Alfred (commercial) ; un droit de lecture et de modification : Fatima (responsable des ventes), Josiane (chef comptable, Dimitri (directeur des achats) ; un droit de suppression : Joseph (PDG). Les ACLs sont différentes selon les systèmes d exploitation réseau mais les principes restent les mêmes. 12 Thème 2 : Travailler sur un réseau 37

6 12 D. Les groupes d utilisateurs Dans une grosse entreprise, il serait difficile de gérer l accès aux ressources pour chaque utilisateur. On regroupe alors ceux-ci dans des groupes d utilisateurs. Ses droits sont attribués au groupe et non pas à chaque utilisateur. Un utilisateur peut bien sûr appartenir à plusieurs groupes. Dans ce cas, il disposera, par rapport à une ressource, des droits cumulés de tous les groupes auxquels il appartient. Cela diffère selon les systèmes, mais reste globalement vrai. Enfin, une ressource peut elle aussi appartenir à un regroupement (un fichier dans un répertoire par exemple). Dans ce cas, les ACLs peuvent être définies au niveau supérieur (les fichiers héritent des ACLs du répertoire, ou les sous-répertoires héritent des ACLs du répertoire supérieur). II Le réseau poste à poste ou le réseau à serveur dédié En anglais, poste à poste se dit peer to peer, soit réseau d égal à égal. Autrement dit, aucun ordinateur ne joue de rôle particulier, chacun est serveur et client. Cela implique qu il faut s authentifier sur chaque poste dont on veut utiliser les ressources. On peut créer un réseau poste à poste avec Windows 98, Windows NT Workstation, Linux. Mais cette solution n est pas viable dès que l organisation est importante. On préfère alors un réseau à serveur dédié. Cela ne veut pas dire qu il n y a qu un serveur sur le réseau. Cela signifie qu une machine prend en charge l authentification des utilisateurs. Un utilisateur qui s authentifie sur cette machine reçoit un jeton d accès qui contient son code et tous les groupes auxquels il appartient. À chaque fois qu il accède à une ressource, et quel que soit l emplacement de la ressource sur le réseau, son jeton d accès est contrôlé par rapport aux ACLs de la ressource. Réseau avec serveur dédié Poste de travail 1 2 Les autres machines font confiance au jeton d accès délivré par la machine chargée de l authentification. C est ainsi que fonctionnent les systèmes d exploitation Windows NT4 server (voir Nis et Kerberos), Windows 2000 server, Netware, Unix, Linux 4 5 Serveur d'authentification Ouverture de session (saisie du mot du code utilisateur et du mot de passe). Après vérification du code et du mot de passe, le serveur délivre un jeton d'accès. Auparavant, une relation de confiance a été établie entre les 2 serveurs. Le poste veut accéder à une ressource. La demande est accompagnée du jeton d'accès. Le serveur compare le jeton avec les ACLs de la ressource puis permet ou non l'accès à cette ressource. 3 Serveur de ressources 38 Fiche 12

7 FICHE 13 I Le principe Accéder à une ressource dans un réseau local Quels que soient le système d exploitation et l architecture choisis, poste à poste ou serveur dédié, les principes d accès aux ressources restent identiques. A. Le partage du côté serveur Une ressource réseau est une ressource située physiquement sur une machine et mise à disposition des autres machines. On dit que la machine partage ses ressources. Elle jouera donc un rôle de serveur de ressources sur le réseau. Une ressource peut être une application, un fichier, un répertoire, une imprimante, etc., en fait tout objet informatique disponible sur un poste et susceptible de pouvoir être utilisé par un autre poste. B. La redirection du côté client Pour rendre accessible ces ressources à une machine cliente, on crée sur cette dernière une ressource virtuelle (logique) à laquelle on associe la ressource réseau. Cette opération s appelle une assignation, une redirection ou un mappage. Elle n est pas obligatoire mais elle permet une meilleure organisation du travail sur un réseau. Lorsque, sur un poste client, un utilisateur accède à une ressource virtuelle, le système d exploitation redirige sa requête vers la ressource réseau. Cette opération est transparente pour l utilisateur, celui-ci perçoit la ressource comme une ressource située physiquement sur son poste. La redirection est prise en charge par la couche cliente de la pile de protocoles et doit donc bien sûr être compatible avec la couche serveur de la machine distante. La couche serveur vérifie les droits d utilisation de la ressource réseau. II Le partage de fichiers et d imprimantes A. Les lecteurs réseau des postes de travail Windows Un utilisateur peut se connecter à des serveurs Unix, Netware, Microsoft. Dans tous les cas, l interface reste la même. Le lecteur réseau est le résultat de l assignation d une unité logique à une ressource partagée. Cette ressource sera vue par le client comme un disque, ce qui ne veut pas dire que la ressource partagée est l intégralité d un disque. Il s agit le plus souvent d un répertoire sur un serveur. B. Les imprimantes Une imprimante partagée sur le réseau peut être soit connectée à un port d entrées/sorties d un poste, soit connectée directement sur le réseau à l aide d une carte réseau. Dans tous les cas, il faut un serveur d impression. 13 Thème 2 : Travailler sur un réseau 39

8 13 III Sur le serveur d impression, il faut créer une file d attente qui permettra de gérer les demandes simultanées d impression. On crée localement, sur le poste client, une imprimante virtuelle avec un pilote d imprimante identique au pilote de l imprimante réseau. Ainsi, le fichier d impression peut être préparé intégralement sur le poste. Ce fichier est ensuite transféré sur le serveur dans la file d attente associée à l imprimante, avant d être édité dès que l imprimante est disponible. Le nommage des ressources réseau A. Un nom est une adresse logique Sur un réseau, une ressource doit disposer d un nom unique pour pouvoir être adressée sans ambiguïté, c est-à-dire localisée sur un réseau. La façon de nommer une ressource réseau dépend de la couche cliente installée sur le poste. Pour simplifier, on parlera des deux conventions utilisées couramment : la convention UNC et la convention Novell. Il faut se rappeler que, sur un réseau, chaque machine a un nom. B. La convention UNC (serveurs Microsoft et Samba) Pour désigner une ressource, les systèmes Microsoft utilisent un nom UNC (Universal Naming Convention). Ce nom se décompose ainsi : \\nom_serveur\partage Exemple : \\Lyon\utilitaires désigne le partage utilitaires localisé sur la machine Lyon. Cette façon de nommer est compatible avec les serveurs Samba tournant sous Linux. En effet, ceux-ci utilisent les mêmes protocoles client et serveur, car ces derniers sont publics et n appartiennent donc pas à Microsoft. Ainsi, un serveur Samba pourra offrir des ressources réseau à un client Windows sans rien changer sur ce dernier. C. La convention Novell La désignation d une ressource s effectue ainsi : nom_serveur\\volume:répertoire\sous-répertoire Exemple : Lyon\\sys:public\utilitaires désigne le sous-répertoire Utilitaires du répertoire public situé sur le volume sys du serveur Lyon. D. Standardisation du nommage La convention de nommage utilisée par Internet (l URL : Uniform Resource Locator) tend à se généraliser, y compris dans les réseaux locaux (voir fiche n 69). IV Les applications réseau Sur un réseau, lorsqu on utilise une application, plusieurs cas peuvent se présenter. L application est située sur le poste de travail. Dans ce cas, cela ne diffère pas d une utilisation monoposte, sauf que, dans la plupart des cas, le résultat est stocké sur un lecteur réseau. L application est située sur le serveur. Dans ce cas, avant de pouvoir être exécutée, celleci est d abord transférée sur le poste de travail, où elle s exécutera comme une application monoposte. L application est composée d une partie située sur le client et d une partie située sur le serveur. Dans ce cas, les deux parties communiqueront pendant toute l exécution et la charge de travail sera répartie entre la machine cliente et la machine serveur. 40 Fiche 13

9 FICHE 14 Connecter son poste à Internet I Le réseau étendu (réseau longue distance) À partir d un certain nombre de kilomètres (une dizaine), on ne parle plus de réseau local mais de réseau étendu. Compte tenu des distances, on est alors obligé de passer par un média de communication géré par un opérateur de télécommunication. Il faudra adapter le signal en sortie de l ordinateur au signal du réseau de l opérateur ; cette adaptation est faite par un modem. La connexion à distance est souvent utilisée pour se connecter à Internet ; dans ce cas, on passe presque toujours par les services d un fournisseur d accès à Internet (FAI). II Les opérateurs de télécommunication Depuis 1996, le marché des télécommunications est ouvert à la concurrence et régulé par l ART (Agence de Régulation des Télécommunications). Plusieurs opérateurs proposent des offres aux particuliers et aux entreprises. Les techniques de communication sur des longues distances ne diffèrent pas d un opérateur à un autre, ce qui n est pas le cas de l offre commerciale. III Le rôle du fournisseur d accès à Internet (le FAI) Internet est un ensemble de réseaux reliés entre eux par des routeurs internationaux. Pour accéder à ce «réseau des réseaux», il faut soit se connecter directement à l un de ses routeurs, ce qui n est pas très aisé, soit passer par un prestataire de services. Le réseau de ce dernier est connecté à Internet. Il faut alors connecter son poste (si on est un particulier) ou son réseau (si on est une entreprise) au réseau du FAI qui va relayer les échanges avec Internet. IV La connexion à distance d un poste à un réseau C est la configuration de la plupart des particuliers qui se connectent à Internet (il faut se connecter au réseau d un fournisseur d accès Internet), mais c est aussi le cas des collaborateurs itinérants d une entreprise. Du point de vue de l ordinateur qui se connecte, le modem est vu comme une carte réseau, on parle généralement de carte d accès distant. Cette carte d accès distant doit être paramétrée pour établir la connexion, négocier avec le réseau distant le format des trames échangées et obtenir une adresse IP permettant d intégrer le réseau. Un logiciel client d accès distant intègre ces différents éléments. Sur le réseau distant, il faut un point d entrée, c est-à-dire une machine reliée au média de communication et disposant d un logiciel serveur. Les différentes techniques d accès distant se différencient par leur coût (équipement, installation, abonnement et communication) et par leur débit. 14 Thème 2 : Travailler sur un réseau 41

10 14 Ces techniques sont : le réseau téléphonique commuté (RTC); l ADSL (Asymetric Digital Subscriber Line); le RNIS (réseau numérique à intégration de services : Numeris en France) ; le câble. En fonction des besoins, une étude comparative sera conduite. V La connexion à distance d un réseau à un autre réseau Il s agit ici d interconnecter deux réseaux à travers une liaison longue distance. C est le cas pour une entreprise voulant connecter l ensemble de ses postes à Internet via le réseau d un FAI ou bien d une entreprise voulant s interconnecter au réseau d une autre entreprise. Dans ce cas, on utilise un routeur. Tous les postes désirant communiquer avec l extérieur passeront par le routeur. Ce routeur disposera de deux cartes réseaux : une carte connectée au réseau de l entreprise, une carte d accès distant connectée via un opérateur de télécommunication au réseau extérieur. Ici aussi, le choix de la solution dépendra du coût et des besoins. En plus des solutions proposées aux particuliers, on trouvera les liaisons spécialisées, c està-dire des liaisons réservées exclusivement à l entreprise. Réseau distant Réseau distant Poste équipé d'une carte d'accès distant et d'un logiciel serveur d'accès à distance Routeur équipé d'une carte d'accès distant et d'une carte réseau Média d'accès distant géré par un opérateur de télécommunication VI Les logiciels de connexion Média d'accès distant géré par un opérateur de télécommunication Poste équipé d'une carte et d'un logiciel client d'accès distant Réseau local Routeur équipé d'une carte d'accès distant et d'une carte réseau Pour pouvoir se connecter à Internet, le système d exploitation doit comporter une pile IP (ou pile Internet). La pile Internet est indispensable mais elle n est pas suffisante. En effet, Internet est composé de plusieurs services différents. Chaque service requiert un protocole client spécifique. 42 Fiche 14

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000 Les cahiers pratiques de Anonymat.org SocksCap32 Edition du 20 Octobre 2000 Copyright 2000 Anonymat.org - tous droits réservés. Les marques et produits cités dans ce dossier sont déposés par leurs propriétaires

Plus en détail

Analyse de la bande passante

Analyse de la bande passante Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

QU EST-CE QUE LA VISIOCONFERENCE?

QU EST-CE QUE LA VISIOCONFERENCE? Cet équipement combine les technologies de l audiovisuel, de l informatique et des télécommunications pour permettre à des personnes situées dans des lieux différents de dialoguer, de se voir et éventuellement

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

Gestionnaire des services Internet (IIS)

Gestionnaire des services Internet (IIS) Windows Server 2003 Gestionnaire des services Internet (IIS) Auteur : Frédéric DIAZ I. Introduction : Vous éprouvez le besoin d héberger votre site internet ou intranet? Windows server 2003 dispose à cet

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3 SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...

Plus en détail

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS TRÈS HAUT DÉBIT en Seineet-Marne EN 10 QUESTIONS éditorial Pour que chacun puisse bénéficier des progrès des nouvelles technologies, le Conseil général de Seine-et-Marne, le Conseil régional d Île-de-France

Plus en détail

TASK Santé : Le protocole Pésit /TCP-IP

TASK Santé : Le protocole Pésit /TCP-IP TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Migration NT4 vers Windows 2003 Server

Migration NT4 vers Windows 2003 Server Migration NT4 vers Windows 2003 Server Networking Intelligence Agency 07 janvier 2007-1 - 1. INTRODUCTION...- 3-2. DEFINITION...- 4-2.1. ANALYSE DE L EXISTANT... - 4-2.2. OBJECTIFS DE LA MIGRATION... -

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

STI 20 Édition 3 /Novembre 2002

STI 20 Édition 3 /Novembre 2002 STI 20 Édition 3 /Novembre 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès au service Turbo DSL en sites d extrémité

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Comment change t-on la musique d attente sur l IPBX LKY SPA9000 Linksys? On charge de son PC une musique d attente au format MPEG3, WAV, Midi

Comment change t-on la musique d attente sur l IPBX LKY SPA9000 Linksys? On charge de son PC une musique d attente au format MPEG3, WAV, Midi Questions fréquentes F.A.Q Solutions Linksys F.A.Q mise à jour 21 mai 2007 SYSTEME IPBX : LKY SPA9000 Comment change t-on la musique d attente sur l IPBX LKY SPA9000 Linksys? On charge de son PC une musique

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Le Protocole DHCP. Module détaillé

Le Protocole DHCP. Module détaillé Le Protocole DHCP Module détaillé 1 1 Dynamic Host Configuration Protocol 2 2 Généralités SOMMAIRE Rôle de DHCP Fonctionnement de DHCP A propos de la mise en œuvre Installation et configuration du serveur

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Belgacom Forum TM 3000 Manuel d utilisation

Belgacom Forum TM 3000 Manuel d utilisation Belgacom Forum TM 3000 Manuel d utilisation Forum 3000 Manuel d utilisation Table des matières Section 1. Introduction 3 1.1 Aperçu du Forum 3000 3 1.2 Indicateurs du panneau frontal 4 1.3 Connecteurs

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail