L architecture de l accès distant. L accès à Internet. Fonctions nécessaires. Anthony Busson. De quelles fonctionnalités a-t-on besoin?

Dimension: px
Commencer à balayer dès la page:

Download "L architecture de l accès distant. L accès à Internet. Fonctions nécessaires. Anthony Busson. De quelles fonctionnalités a-t-on besoin?"

Transcription

1 L architecture de l accès distant L accès à Internet Utilisateur distant Entreprise ou FAI RTC Anthony Busson Serveur d accès distant Internet Intranet De quelles fonctionnalités a-t-on besoin? Côté utilisateur : Un protocole de niveau 2 pour la connexion point à point Encapsulation de différents protocoles De sécurité Côté entreprise ou FAI : Sécurité: Authentification Contrôle d accès Problèmes d adresses Nécessité d avoir une gestion centralisée Fonctions nécessaires Le modem doit: Implémenter le protocole de niveau 2 et le multiplexage Répondre aux requêtes d authentification du serveur RAS. Supporter l encryptage des données Supporter la négociations initiales et les fonctions de contrôles (obtenir une adresse IP, utilisation de l encryptage, etc.) RAS (Remote Access Server) ou NAS (Network Access Server) doit : Implémenter le protcole de niveau 2 et le démultiplexage Supporter les protocles d authentification des utilisateurs Supporter l encryptage des données Supporter la négociations initiales et les fonctions de contrôles Être capable d obtenir les informations sur les utilisateurs Doit avoir un ensemble d adresses IP à donner aux utilisateurs

2 Nécéssité d avoir 2 protocoles L architecture d accès distant Modem utilisateur RAS protocole Point to Point Protocol (PPP) Encapsulation type HDLC sur n importe quel medium physique Négociation spécifique et contrôle des sous-protocoles (LCP, NCP, ECP, CCP). LCP est le protocole de négociation de l authentification NCP est le protocole de négociation de l adresse IP dynamique Protocoles d authentifications (PAP, CHAP, EAP, OTP) Protocoles de compressions et d encryptages RAS AAA Server RADIUS: Remote Dial In User Service TACACS: Terminal Access Controller Access Control System Utilisateur distant Accès distant (PSTN or ISDN) RAS Entreprise ou FAI AAA server User profile database Internet Intranet PPP : le protocole de transmission pour l accès distant (1) Point to Point Protocol (PPP) Entreprise ou FAI Utilisateur distant AAA server User profile database RAS Internet Intranet

3 PPP : le protocole de transmission pour l accès distant Composantes de PPP PPP définit un format de trame permettant le multiplexage de différents protocoles sur une liaison point à point Il permet également de configurer une liaison de données avec les options adéquates PPP est utilisé sur un lien full-duplex PPP fournit optionnellement : des mécanismes d authentifications des services d encryptages PPP a 3 composantes principales : Une méthode pour encapsuler les datagrammes multi-protocoles Le protocole Link Control Protocol (LCP) pour établir, configurer, tester, maintenir et terminer la liaison de données. Une famille de Network Control Protocols (NCPs) pour établir, configurer, maintenir et terminer les différentes sessions de niveau 3. PPP Encapsulation (1) : HDLC-like framing Cycle de vie de PPP (1) octets F A C P INFO FCS Max F : HDLC Flag coded A : Address coded (All-Stations address) C : Control coded (Unnumbered Information with P/F=0) P : Protocol coded to indicate the network layer protocol used or eventually, an LCP, authentication or other control packet INFO : Information field (default : 1500 octets long maximum). May include padding. FCS : Frame Check Sequence (16 bits) Link dead DOWN UP FAIL Link establishment Link Termination OPENED Authentication FAIL SUCCESS/ NONE Network Layer Protocol exchange CLOSING

4 Cycle de vie de PPP (2) Cycle de vie de PPP (3) Phase 1 : Link dead La connexion n est pas établit Phase 2 : Link establishment La liaison est établit au travers de messages de configurations LCP Les options de la liaison sont négociées à ce moment là La qualité de la liaison peut être faite (optionnel) Phase 3 : Authentication Phase optionnelle négocier lors de la phase 2 Réaliser grâce à un des protocoles d authentification PPP Si l authentification échoue, la connexion doit se terminer Phase 4 : Network Layer Protocol exchange Cette phase débute par une négociation NCP permettant d établir la session réseau (L3) Elle termine par une fermeture de session NCP Plusieurs sessions réseaux peuvent être établit sur la méme liaison PPP Phase 5 : Link Termination La liaision se termine grâce à un échange de messages LCP Lorsque la liaison PPP est terminée, toutes les sessions réseaux sont terminées également. Messages PPP LCP (4) Etablissements et terminaisons d une liaison PPP Les fonctions de NCP Client distant Configure-Req (Options) Configure-Ack (Options) or Configure-Nak (Options) or Configure-Rej (Options) Terminate-Req (optional message) Terminate-Ack (optional message) RAS NCP est utilisé pour configurer une session réseau pour un protocole de niveau 3 donné. Il y a un protocole NCP pour chaque protocole réseau Pour IP, il s agit de IPCP : IP Control Protocol Dans le cas d IP, IPCP est responsable de l allocation d une adresse IP pour l hôte distant Si l hôte distant se connecte à son entreprise l adresse peut être privée Si il s agit d un FAI (l Internet publique), l adresse doit être publique Beaucoup de session réseau peuvent être établit sur la même liaison PPP Elles sont établient et fermées indépendamment de la session PPP

5 Protocoles d authentifications PPP Authentification PPP Le Remote Access Server (RAS) est une passerelle de l entreprise ou du FAI qui est accessible par n importe qui du moment qu il est equipé d un modem (et du numéro de la passerelle) Il doit donc y avoir un moyen de distinguer les utilisateurs autorisés à se connecter des autres utilisateurs Le protocole d authentification à utiliser est négocié par LCP durant la phase d établissement PPP et l authentification est faite dès que la liaison est établit. PAP : Password Authentication Protocol CHAP : Challenge Handshake Authentication Protocol Client distant RAS Client distant Challenge (Challenge Value) RAS Authenticate-Req (User Name, Password) Authenticate -Ack (optional message) or Authenticate -Nak (optional message) PAP est un 2-way handshake protocole d authentification Il est utilisé uniquement à l établissement initial de la liaison de donnée Mot de passe envoyé en clair Response (User Name, Response Value) Success (optional message) or Failure (optional message) CHAP est 3-handshake protocole d authentification Il est utilisé à l établissemnt de la liaison de donnée mais peut aussi être utilisée durant la liaison. Le mot de passe n est pas envoyé sur le lien

6 CHAP : Challenge Handshake Authentication Protocol Client distant secret Msg Identifier, Challenge Value Hash function User Name, Response Value Success or Failure RAS User Name :secre Id Challenge Result Result=Response Value? Le secret (mot de passe utilsateur) doit être d au moins 1 octet, le challenge est une chaîne de caractère imprévisible. La fonction de hash utilisée est impossible à inverser. Authentication, Authorization, and Accounting (AAA) servers AAA servers (1) AAA servers (2) Utilisateur distant Remote access (PSTN or ISDN) Entreprise ou FAI AAA server RAS/NAS User profile database Les serveurs AAA sont responsables de l authentification des utilsateurs, autorisations, et de la procédure comptable (accounting) pour l ensemble des serveurs RAS de l entreprise ou du FAI. Les serveurs AAA sont connectés à la base de données utilisateur où sont stocké: La procédure d authentification Les mots de passes Les services autorisés Les options des services Les informations comptables

7 AAA servers (3) RADIUS Quand un utilisateur essaye d accéder au réseau via un RAS, the RAS intérroge le serveur AAA afin de Authentifier l utilisateur Savoir à quelles services il a accès Connaître les options de ces services Le serveur AAA est également responsable de la durée des connexions, des services utilisées pour la facturation/suivie. RADIUS (Remote Authentication Dial-In User Service) est un protocole standardiser (RFC 2138, 2139) décrivant les procédures et format des messages entre le serveur RAS (le client ici) Le serveur AAA (le serveur RADIUS) La communication client/serveur est protégé par une authentification préalable et par le cryptage des données qui sont écahngées. Le protocole est fléxible, il admet Plusieurs type d authentification (EAP, CHAP, PAP) La possibilités d utiliser de nouvelles architectures telles que IPsec, le tunneling, etc. Les paquets RADIUS sont transmis via la pile UDP/IP. RADIUS support for PAP Authenticating Peer NAS RADIUS Server RADIUS support for CHAP Authenticating Peer NAS RADIUS Server LCP Configure-Req (PAP Auth) LCP Configure-Ack LCP Configure-Req (CHAP Auth) LCP Configure-Ack PAP Authenticate-Req (UserName, Password) PAP Auth complete NCP phase starts Radius Access-Req (UserName UserPassword (encrypted) NASId NASPort) PAP Authenticate-Ack Radius Access-Accept (Config Info) CHAP Response (UserName,Response Value) CHAP Challenge (Challenge Value) Radius Access-Req (UserName ChapChallenge ChapPassword=Chap Id + Response Value (encrypted) NASId NASPort) Radius Access-Accept (Config Info) CHAP Auth complete NCP phase starts CHAP Success

8 RTC et boucle locale Evolution de l accès au réseau Narrowband Network Exchange Feeder with/without M/Concentration Loop Intégration bande-étroite et large bande Intégration bande-étroite et large bande : L ADSL ISP/POP Broadband Network + Servers Narrowband Network Exchange Feeder with/without M/Concentration Loop MODEM-PC ISP/POP Broadband Network + Servers Narrowband Network Exchange Feeder Feeder with/without M/Concentration Loop MODEM-PC Set Top Box

9 Intégration bande-étroite et large bande -VoDSL ISP/POP Narrowband Network Exchange Feeder with/without M/Concentration Loop Réseau d infrastructure à circuits virtuels Broadband Network + Servers Feeder MODEM-PC Set Top Box Un réseau... des nœuds et des liaisons topologie nœuds d accès et nœuds internes chaque station est reliée à un nœud d accès une communication : ETTD A liaison de données A-N1 N1 liaison de données N1-N2 ETTD A N1 N5 N6 N7 N2 N4 liaison de données N2-B N2 ETTD B ETTD B N3 Technique de commutation Temporelle synchrone ou commutation de circuits Multiplexage TDM en entrée de réseau Réseau Numérique à Intégration de Services (RNIS) Temporelle asynchrone ou commutation de paquets Multiplexage asynchrone ou statistique Réseaux 25, Frame Relay, ATM

10 Commutation de paquets Commutation Store-and-Forward un paquet est une information formant logiquement un tout et pour la source et pour le destinataire pas de réservation de bande passante fonctionnement de type Store-and-Forward Liaison d entrée Liaison de sortie choisie N1 ETTD A buffer de retransmission N2 ETTD B 1. Le nœud reçoit le paquet dans son intégralité 2. Le nœud choisit la liaison de sortie (commute) 3. Le nœud retransmet le paquet sur la liaison de sortie Commutation de paquets Commutation de messages et de paquets découpage des messages en paquets de taille limitée et fixe les paquets sont transmis en parallèle sur les différentes liaisons «pipeline» A-N1 N1-N2 N2-N3 M M M diminution du temps de transfert meilleur entrelacement des paquets sur la liaison meilleur partage de la liaison commutation plus rapide allocation de buffers de taille fixe (plus simple) déséquencements possibles temps de transfert variables risques de congestion N3-C A-N1 N1-N2 N2-N3 N3-C Temps de traversée de A à C P1 P2 P3 P1 P2 P3 P1 P2 P3 P1 P2 P3 Temps de traversée de A à C M

11 Services de réseau assurer : l indépendance par rapport aux supports de transmission sous-jacents le transfert de bout-en-bout (entry-to-exit) des données la transparence des informations transférées le choix d une QoS le service d adressage aux points d accès du service de réseau le transfert doit-il être fiable? circuit virtuel ou datagramme... Service en mode connecté service en mode circuit virtuel transfert fiable (approche «opérateur public») communication en 3 phases établissement de la connexion transfert de données libération de la connexion modélisation du service N-CONNECT : request, indication, response, confirmation N-DATA : request, indication (confirmation éventuellement) N-DiSCONNECT : request, indication Etablissement/libération circuit virtuel Circuit virtuel : table et numérotation Chaque nœud mémorise l existence d un CV par une entrée dans sa table de CV ouverts un CV est identifié par un numéro local à chaque liaison appelé numéro de voie logique Etablissement d un CV grâce à un paquet d appel choix du routage pour tout le CV réservation de buffers enregistrement dans les tables Libération du CV : paquet de libération libère aussi toutes les ressources partie entrée ligne entrée nœud précedent A N2 table de translation du noeud 1 num CV i p partie sortie ligne entrée nœud précedent N3 A num CV j 0 o i HOTE A N1 appelant et appelé j p N3 N2 N4 k q r N5 HOTE C appelant noeud l HOTE B appelé

12 Circuit virtuel : transfert de données Service en mode non connecté : datagramme transfert fiable, en séquence, sans perte ni duplication les paquets de données ne contiennent plus les adresses complètes source et destinataire mais seulement le numéro de circuit virtuel les paquets de données suivent le chemin tracé par le paquet d appel possibilité de contrôle de flux par fenêtre sur le CV détection des pertes de paquet service minimal : accepte des paquets de la couche Transport de façon isolée et les achemine chaque paquet d un message est transmis indépendamment des autres : routage effectué sur chaque paquet les paquets d'un même message arrivent dans le désordre voire pas du tout : aucune garantie sur le transfert des paquets pas possible de mettre en place un mécanisme de contrôle de flux Datagramme versus Circuit Virtuel Fonctions Etablissement Adressage Information d état dans le routeur Routage Panne de routeur Contrôle de congestion Datagramme Inutile Chaque paquet contient les adresses source et destination Aucune Chaque paquet est routé indépendamment des autres Perte des paquets stockés dans le routeur Difficile Circuit Virtuel Protocole d établissement et de libération (lourd) Chaque paquet de données ne contient que le n CV Le routeur mémorise une entrée par CV dans une table des CV actifs Le routage est choisi à l établissement du CV ; tous les paquets de données suivent la même route Tous les CV passant par ce routeur sont fermés Possibilité de contrôle de flux par fenêtre sur chaque CV Exemple de réseau à CV : Transpac Utilise aussi 25 et mode CV en interne accès direct par LS ou RTC accès indirect par numéros spéciaux débit de 64 kb/s à 20 Mb/s facturation : abonnement + communication + Koctets 120 points d accès offre Frame Relay : 4, 8 et 34 Mbit/s support majoritaire de l Internet en France

13 Relais de trames B-ISDN et ATM constat : évolution des technologies liaisons ordinateurs objectif : performances élevées à un coût réduit idée : utiliser des protocoles aussi simples que possible entre commutateurs commuter au niveau trame reporter le contrôle d erreur et le contrôle d erreur sur les systèmes d extrémité introduire une signalisation séparée Broadband Integrated Services Digital Network (RNIS-LB) objectif : créer un réseau universel unique moyens fibre optique ATM (Asynchronous Transfer Mode) principe de base : commutation de cellules - paquets de taille fixe et réduite (53 octets dont 5 d en-tête) flexibilité efficacité rapidité multi-débits diffusion B-ISDN et ATM applications cible téléphone vidéo à la demande TV câblée audio courrier électronique multimédia interconnexion de LAN calcul scientifique etc. ATM : les objectifs satisfaire les contraintes contradictoires des nouvelles applications intégration des services trafic commutation simplicité du circuit circuit paquet de longueur fixe stream ni contrôle de flux ni contrôle d erreur délais de transfert bornés bursty souplesse du paquet paquet allocation dynamique de BP débits variables

14 ATM : une technique de transfert asynchrone ATM : le multiplexage temporel asynchrone technique de transfert = multiplexage + commutation débit : le débit d une voie en entrée est quelconque le multiplex n est pas synchronisé avec les sources mode asynchrone allocation dynamique de la BP mode paquet utilisation d une file d attente introduisant une part plus ou moins grande d indéterminisme ATM : la cellule ATM : les connexions transport des cellules traitement de l en-tête translation VPI/VCI (dé)multiplexage de cellules deux interfaces UNI (User-Network Interface) NNI (Network-Network Interface) format de la cellule (UNI) Generic Flow Control Virtual Path Identifier Virtual Channel Identifier Payload Type Cell Loss Priority Header Error Control mode connecté GFC VPI VCI VPI VCI PT CLP HEC payload (48 octets) VCI VCC (Virtual Channel Connection) de bout-en-bout entre la source et le destinataire concaténation de VC (Virtual Channel) identification sur chaque VC par un VCI VCI = x VCI = y VCI = z A N1 N2 B VC VC VC table de lookup de N1 entrée sortie VCI, A Y, N2 port x VCC de A N1 vers N2 y

15 ATM : VC et VP ATM : vie d'une connexion hiérarchie des connexions à 2 niveaux établissement VC (Virtual Channel) VP (Virtual Path) commutation à 2 niveaux VC VC VP VP couche physique VCI VP VP la source déclare ses paramètres au réseau (@ dest., débit) reste-t-il des étiquettes et du débit entre les 2 extrémités oui : réservation de ressources, mise à jour des tables VPI transmission non : appel rejeté transfert de données libération de la connexion commutateur brasseur commutateur A la base des technologies VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom La Réalité des Réseaux IP S'y retrouver dans la jungle des réseaux IP et WAN Rapport réalisé par Ovum à la demande de WorldCom Ovum Ovum est une société d analyse et de conseil, un leader mondial specialisé

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

Milieu des 1980 : vers une société de l information

Milieu des 1980 : vers une société de l information Réseau (Asynchronous Transfer Mode) M1 Info Cours de Réseaux Z. Mammeri M1 Info Z. Mammeri - UPS 1 1. et RNIS Milieu des 1980 : vers une société de l information Education Information Communication Banque

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

ISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir

ISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir ISTA HAY HASSANI CCNA 4 WAN Technologies Résumé Réalisé par : BOUTAHIR Mounir Sommaire : Module 1 : Evolutivité des adresses IP ------------------------------------------- 3 Module 2 : Technologies WAN

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS 2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Présentation de l ADSL

Présentation de l ADSL Jean Parrend GEii App2 Juin 2004 Présentation de l ADSL France Telecom IUT de Mulhouse 2 rue J.-J. Henner 61 rue A. Camus 68100 Mulhouse 68100 Mulhouse Sommaire Introduction.3 I) Les différentes utilisations

Plus en détail

VOIP : Un exemple en Afrique

VOIP : Un exemple en Afrique VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

TASK Santé : Le protocole Pésit /TCP-IP

TASK Santé : Le protocole Pésit /TCP-IP TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé «La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

文 档 密 级 : 机 密 华 为 机 密, 未 经 许 可 不 得 扩 散

文 档 密 级 : 机 密 华 为 机 密, 未 经 许 可 不 得 扩 散 文 档 密 级 : 机 密 Huawei VoIP Solution 华 为 机 密, 未 经 许 可 不 得 扩 散 Sommaire Aperçu sur la technologie de la VoIP Points clés Produits VoIP VOIP-Integration Integration de Voix et Données Réseaux Séparés PSTN

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Tutorial VPN. Principales abréviations

Tutorial VPN. Principales abréviations Tutorial VPN Ecole d ingénieurs du Canton de Vaud Institut de Télécommunications Tutorial sur les VPN, destiné aux étudiants; rédigé dans le cadre du travail de diplôme. Tutorial VPN Complément au laboratoire

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Les réseaux multi-services Les réseaux ATM. C. Pham RESO-LIP/INRIA Université Lyon 1 http://www.ens-lyon.fr/~cpham http://bat710.univ-lyon1.

Les réseaux multi-services Les réseaux ATM. C. Pham RESO-LIP/INRIA Université Lyon 1 http://www.ens-lyon.fr/~cpham http://bat710.univ-lyon1. Les réseaux multi-services Les réseaux ATM C. Pham RESO-LIP/INRIA Université Lyon 1 http://www.ens-lyon.fr/~cpham http://bat710.univ-lyon1.fr/~cpham Le besoin d interconnexion d à grande vitesse L'interconnexion

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

tel Prise en main SIVOTEL - OBOX

tel Prise en main SIVOTEL - OBOX tel Prise en main SIVOTEL - OBOX SOMMAIRE A. Prise en main SIVOTEL O.BOX B. Présentation de la configuration à réaliser C. Les étapes de la configuration D. Mise en œuvre de la configuration de l autocommutateur

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Introduction ADSL. ADSL signifie Asymetric Digital Suscriber Line. La palette des technologies en présence

Introduction ADSL. ADSL signifie Asymetric Digital Suscriber Line. La palette des technologies en présence Introduction... 2 Les situations d accès à l ADSL... 3 Les choix techniques... 4 Les distances et les débits... 4 Le multiplexage des fréquences... 4 Les canaux... 4 La modulation... 5 La connexion ADSL...

Plus en détail

SIVOtel. Sommaire. Matériel : - E.Volution - Poste analogique (type a.905) - Poste spécifique (type e.950) - Câbles RJ45 RJ45 - Câbles RJ45 RJ12

SIVOtel. Sommaire. Matériel : - E.Volution - Poste analogique (type a.905) - Poste spécifique (type e.950) - Câbles RJ45 RJ45 - Câbles RJ45 RJ12 SIVOtel Sommaire PRISE EN MAIN I. Scénario :... 2 II. Mise œuvre de la configuration téléphonique :... 2 A. Configuration Matérielle... 2 1. carte Z ( 4 postes analogiques ou spécifiques)... 3 2. carte

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

TECHNOLOGIE ADSL BeWAN systems (Fév 03)

TECHNOLOGIE ADSL BeWAN systems (Fév 03) TECHNOLOGIE ADSL BeWAN systems (Fév 03) - Technologie ADSL par Yaël DEFAYE Page 1 Table des matières INTRODUCTION... 3 ADSL, C'EST QUOI?... 3 QUELS SONT LES AVANTAGES D'ADSL?... 3 ADSL PROPOSE DIFFERENTES

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

TOPOLOGIES des RESEAUX D ADMINISTRATION

TOPOLOGIES des RESEAUX D ADMINISTRATION 1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail