1. Qu est ce qu un Réseau informatique?
|
|
- Jérémie Robillard
- il y a 6 ans
- Total affichages :
Transcription
1 P. Eugé P. 1/18 1. Qu est ce qu un Réseau informatique? C est un système permettant à plusieurs appareils d échanger des informations. Bien sûr, les appareils en question sont souvent des ordinateurs. Cependant il peut s agir d autres machines tels qu automates d une usine communiquant entre eux. 1.1 : Différents types de réseaux existent : Réseau LAN (Local Area Network) : Ce sont de petits réseaux locaux restreints à une maison ou à une entreprise. Ce type de réseau est également appelé RLE (Réseau Local d Entreprise) en France. Le Réseau WLAN (Wireless Local Aréa Network) sont apparus en même temps que les terminaux mobiles (PC portables, téléphone cellulaire, PALM) et répondent à 3 besoins : mobilité, rapidité d installation et réseaux temporaires. L impératif est l économie d énergie Réseau MAN (Metropolitan Area Network) : Réseau réparti sur une surface moyenne généralement de la taille d une ville ou d un campus. Réseau WAN (Wide Area Network) : Il s agit là des réseaux d opérateur pouvant acheminer les informations sur plusieurs centaines, voire plusieurs milliers de kilomètres, et utilisant généralement la fibre optique. 1.2 : Caractéristiques du réseau local LAN Parmi les différentes caractéristiques, il faut retenir : Le support physique : outre le choix entre réseau filaire ou sans fil (Wireless), il faut déterminer le type de câble à utiliser, câble coaxial, fibre optique ou paire torsadée. Dans la plus part des cas, cette dernière solution sera retenue car c est la solution la moins chère, la plus maniable et la plupart des équipements sont dédiés à ce type de câble. Le type de réseau : ce choix est le plus déterminant car il va entraîner l achat de matériels spécifiques au futur réseau. Le choix du type de réseau détermine bien souvent le niveau d évolution du réseau et la méthode d accès au réseau. La bande passante : également appelée débit, c est la quantité d informations qui pourra circuler simultanément sur le réseau. Ce débit est donné en kilo bits par seconde (Kbps), en Méga
2 P. Eugé P. 2/18 bits par seconde (Mbps) ou même parfois en Giga bits par seconde (Gbps). Pour chaque type de réseau et en fonction du type de câblage utilisé, plusieurs débits différents sont disponibles. Les protocoles de communication : ce sont les langages utilisés par les différentes machines afin d échanger des informations. Plusieurs langages différents peuvent être employés en fonction des applications à exécuter, mais deux machines souhaitant échanger des informations doivent utiliser le même langage. Le système d exploitation : Il déterminera la façon de configurer le réseau. De même, certains serveurs sont dédiés à un type de réseau spécifique ou une tâche précise ( ex : Windows 2000 pour le serveur d application, Linux pour le Serveur Proxy et Novell pour le serveur administratif). Les éléments d interconnexion : Plusieurs types de matériels existent afin de diriger l information à l intérieur du réseau ou vers l extérieur comme Internet (Ex : Routeur). Ces éléments sont généralement dédiés à un type de réseau prédéterminé. 2. Topologies des réseaux locaux filaires Il y a 3 architectures différentes pour les réseaux filaires. Ces architectures sont appelées topologies. Elles décrivent la façon dont les machines sont organisées géographiquement les unes par rapport aux autres dans le réseau et la façon dont elles sont interconnectées. 2.1 : Topologie en Bus Le bus s étend sur toute la longueur du réseau, et les machines viennent s y accrocher. Lorsqu une station émet des données, celles-ci circulent sur toute la longueur du bus et la station destinataire peut les récupérer. Une seule station peut émettre à la fois. Cette topologie a l avantage de ne pas être perturbée par la panne d une machine du bus. Par contre, en cas de rupture de bus le réseau devient inutilisable. Le signal n étant jamais régénéré, la longueur de câbles est donc limitée (atténuation du signal). La topologie en bus est câblée essentiellement en câble coaxial. On utilise pour cela des «bouchons» en bout de bus afin de supprimer définitivement les informations pour qu une autre station puisse émettre. Bouchon coaxial 50Ω Dérivation coaxiale en T
3 P. Eugé P. 3/ : Topologie en anneau Développée par IBM, cette architecture est principalement utilisée par les réseaux Token Ring. Ces derniers utilisent la technique d accès par «jeton». Les informations circulent de stations en stations, en suivant l anneau La station qui a le jeton est autorisée à émettre des données. Lorsque les données lui reviennent, la station qui les a envoyées les élimine du réseau et passe le jeton à son voisin, et ainsi de suite. Cette topologie permet d avoir un débit proche de 90% de la bande passante. De plus le signal qui circule est régénéré par chaque station. Par contre, la panne d une station rend l ensemble du réseau inutilisable. L interconnexion de plusieurs anneaux n est pas facile techniquement à mettre en œuvre. Enfin, cette architecture évolue difficilement vers les très hauts débits et les prix sont relativement élevés. Cette topologie est parfois utilisée par les réseaux locaux comme Token Ring. Elle est plus fréquemment employée dans les réseaux métropolitains (Réseau MAN), notamment par l intermédiaire de la technologie FDDI (Fiber Distributed Data Interface)
4 P. Eugé P. 4/ : Topologie en étoile C est la topologie la plus courante. Toutes les stations sont reliées à un unique composant central : le concentrateur. Quand une station émet vers le concentrateur, celui-ci envoie les données à toutes les autres machines ou à celle qui en est le destinataire. Ce type de réseau est facile à mettre en place et à surveiller. La panne d une station ne met pas en cause l ensemble du réseau. Il faut plus de câbles que pour les autres topologies, et si le concentrateur tombe en panne, une grande partie du réseau est en «rideau». De plus, le débit pratique est souvent moins bon que pour les autres architectures. Cette topologie est essentiellement utilisée par les réseaux Ethernet les plus courants. 3. Les différents types de Concentrateurs Il existe trois types de concentrateur : le HUB : matériel permettant de relier plusieurs ordinateurs entre eux. Il ne fait aucune distinction du destinataire de l information. Ce qui signifie que l information envoyée par un poste est dirigée vers tous les postes. On considère Ce matériel comme «très bavard». Exemple : Impression d un document par le poste de travail 1
5 P. Eugé P. 5/18 le SWITCH : A la différence du HUB, le SWITCH utilise l adresse MAC du destinataire. Ainsi, l information est directement envoyée à la machine concernée. Les autres machines ne reçoivent aucune information. Ce système est plus intelligent donc moins bavard. D autre part, il élimine les collisions de paquets éventuelles (une collision apparaît lorsqu'une machine tente de communiquer avec une seconde alors qu'une autre est déja en communication avec celle-ci..., la première ressaiera quelques temps plus tard). Exemple : Impression d un document par le poste de travail 1 Qu est-ce que l adresse MAC? : C est une adresse unique que possède chaque carte réseau vendu sur le marché. Chaque station dispose d'une adresse physique Ethernet inscrite dans la ROM de la carte. Cette adresse est affectée par le constructeur de la carte. Différents Exemplesd adresse MAC : C-xxx CISCO E-xxx Fujitsu F-xxx NEXT xxx SYTEK xxx DataPoint Co B-xxx Novell
6 P. Eugé P. 6/18 le Routeur : C est le concentrateur le plus intelligent puisqu il permet, en plus d identifier la machine destinatairee de la donnée, d identifier le réseau sur lequel le message doit être transmis. Le message est distribué par rapport à l adresse IP (Internet Protocol) du matériel cible. L analyse de l adressage IP est étudiée par la suite. 4. Câblage d un réseau : 4.1 : Support matériel de connexion : (Passif) Le réseau est composé de câbles et d éléments permettant d envoyer les données sur ces câbles, auquel cas on parle de réseau filaire. Câble coaxial Câble FTP Fibre Optique Il peut également échanger des informations par l intermédiaire des ondes, auquel cas on parle de réseau sans fil. Point d accès Gamme Belkin (WiFi)
7 P. Eugé P. 7/ : Eléments de câblage : Le schéma suivant identifie les différents éléments de câblage d un réseau : 5. Le Réseau Ethernet 5.1 : Caractéristiques des Réseaux Filaires Le principe des réseaux Ethernet (Norme IEEE 802.3) est apparu aux États-unis vers la fin des années C est, à l heure actuelle, le type de réseau qui a les faveurs du marché : c est le plus simple à mettre en œuvre et le moins cher des réseaux locaux. Plus de 90% des réseaux locaux sont des réseaux Ethernet. Il existe plusieurs variantes de technologies Ethernet, dont le nom est donné sous la forme xby et qui ce lit de la façon suivante: x bande passante du réseau (en méga bits par seconde) B : modulation de base; y définie le type du câble utilisé: 5 : câble coaxial de 1,7 cm de diamètre (gros Ethernet) 2 : câble coaxial de 0,5 cm de diamètre (Ethernet fin, cheapernet) T: paires torsadées. F: Fibre optique. 10B5 : 10 Base 5 : C est la première version d Ethernet, basée sur une topologie Bus. Elle offre 10Mbps de bande passante et peut couvrir un bâtiment de 500 mètres de long. Elle utilise des câbles coaxiaux.
8 P. Eugé P. 8/18 ) 10B22 : 10 Base 2 ou Thin Ethernet : c est une veersion écono omique réaliisée à partir de câble coaxial fin f et une to opologie Buss. ) 10BT T : 10 Basee T : C est laa version la plus utiliséee, basée sur l utilisation de paires to orsadées, moins coûteuses c ett plus maniiables que le l câble coaaxial. Cette version pro opose des débits d de 10Mbpss sur une disstance de 2550 mètres auu maximum m. Il s agit d une topologgie en étoilee, facile à configurrer et à fairee évoluer. ) Fast Ethernet ou o 100BT : cette versio on, de plus en e plus répaandue, est l éévolution logique du a des paires torsadéees n excédan nt pas 100 mètres m de 10 Base T. Il offre un débit de 100Mbps avec longueuur. ) Gigaabit Ethern net : Cette dernière évvolution d E Ethernet peermet d atteiindre des débits d de 1Gbps sur des distances inférrieures à 1000 mètres. Ce C type de réseau néccessite des câbles c et configurrations bien spécifiques. Etherneet est un pro otocole de réseau r local à commutaation de paq quets. Bien n qu'il implémente la couche physique (P PHY) et la sous-couch he Media Access A Conttrol (MAC) du modèle OSI, le protocole Ethernet est classé dans d la coucche de liaiso on. Dans un routeur, lee paquet en question est l'adrresse de deestination contenue dan ns l'en-tête IP, et elle ne n change pas en cours de route bien enttendu. Il en va de mêmee dans un co ommutateurr Ethernet où o l'étiquettee est l'adresse MAC de destin nation.
9 P. Eugé P. 9/18 La donnée à transmettre est encapsulée, c'est-à-dire que les informations concernant l application utilisée, le support, le protocole utilisé sont ajoutés à la donnée. Format d une trame Ethernet : En conclusion : la technologie Ethernet est simple, sa mise en oeuvre se fait à faible coût. Points à retenir : Simplicité et faible coût Peu de fonctions optionnelles Pas de priorité Pas de contrôle sur l attitude des voisins Débit d au moins 10Mb/s (jusqu a 1000Mb/s théorique) Performances peu dépendantes de la charge, sauf en cas de collisions trop importantes. 5.2 : Caractéristiques des Réseaux Sans fils Les WLAN est un réseau local sans fil basé sur une architecture cellulaire, c'est-à-dire que le système est subdivisé en cellules. Chacune de ces cellules est contrôlé par une station de base, appelée Acces Point (AP)
10 P. Eugé P. 10/18 Les WPAN (Wireless Personal Area Network) eux sont plus spécifiquement dédiés à la domotique, et donc aux réseaux de particuliers. (Bluetooth) 5.2 : Choix de l architecture d un réseau Réseau Poste à Poste Windows XP permet de monter relativement facilement et rapidement un réseau poste à poste, c'est-à-dire un réseau qui ne sera pas vraiment structuré, mais qui permettra d échanger des données de manière simple entre ordinateurs. Dans ce type de réseau, aucun ordinateur ne joue formellement le rôle de serveur. Cependant, certains PC peuvent être désignés pour réaliser une tâche qui l apparentera à un serveur (ex : serveur d impression). Pour qu une station soit membre d un réseau poste-à-poste, il suffit de lui indiquer le nom du groupe de travail du réseau :
11 P. Eugé P. 11/18 Le schéma Client Serveur Il permet de hiérarchiser le réseau. Les applications et données sont centralisées sur un seul poste, appelé serveur. Les autres postes, les clients ou stations doivent aller cherhcer vers le serveur les dont ils ont besoins. Pour que le tout fonctionne, il faut respecter certaines contraintes : le serveur doit rester allumé en permanence, et la maintenance doit être assurée par un administrateur qui, même pour un petit réseau, représente un travail à temps complet! L un des gros avantages du Client Serveur et la sécurisation du réseau. L identification de l utilisateur est obligatoire, et la mise en place de stratégie système permet de bien délimiter le pouvoir de chaque utilisateur. Un Client serveur doit être géré par un OS Server tel que Windows 2003 Server pour un système Microsoft. Il existe le même type de serveur sous Novell ou Linux Les stations de travail quand à elle peuvent être gérées par n importe quel OS (Win95-Win98, WinNT, Win2000, WinXP, VISTA, Linux ). A partir du moment où les protocoles de communications liés à chaque OS sont correctement installés. Les Grands types de réseau rencontrés sont : Réseau à usage personnel Réseaux domotiques Réseau à usage professionnel
12 P. Eugé P. 12/18 Pour identifier une machine sur le réseau, il faut alors que l ADMINISTRATEUR indique le nom du Domaine : Les utilisateurs sont identifiés par le serveur, grace à L ANNUAIRE (Active Directory sous Windows). La gestion des stratégies de groupes (GPO) permet de limiter les droits suivant les différentes OU (Unité d organisation). 6. Protocoles de Transmission 6.1 : Le Modèle TCP/IP Le rôle de la couche 3 dans le modèle OSI est de trouver un chemin pour faire communiquer 2 machines qui sont situées sur des réseaux différents interconnectés. Ils existent plusieurs protocoles de couche 3 normalisés. Le plus utilisée est le protocole TCP/IP qui ne suit pas le modèle OSI mais qui est très répandu : Présentation TCP/IP est né de la réflexion de chercheurs américains suite à un problème posé par l'armée américaine. L'armée américaine disposait (et dispose encore) de plusieurs bases sur le territoire. Chacune de ces bases dispose de sa propre logistique informatique. Les machines des différents centres pouvaient être de types différents et reliées entre elles à l'intérieur de ces centres par des réseaux locaux différents. Cependant ces centres informatiques doivent échanger des informations. Les bases sont reliées les unes aux autres par des câbles. La question était de trouver un moyen pour que l'information puisse circuler entre ces bases même si certains des chemins empruntables étaient détruits. Il fallut donc trouver un système permettant de retrouver des chemins (routes) qui se reconfigureraient automatiquement en cas de coupures des liaisons.
13 P. Eugé P. 13/18 De cette recherche est née IP (Internet Protocol ou Interconnected Network Protocol). IP comme nous le verrons, est un protocole qui permet d'envoyer des informations élémentaires de machine à machine. Cependant l'information ne part pas d'une machine mais d'une application fonctionnant sur une machine pour aboutir à une application fonctionnant sur une machine. Pour résoudre ce problème les chercheurs ont développé un autre protocole de nom TCP (Transport Control Protocol). Le nom de TCP/IP a donc été choisi en référence à ces deux principaux protocoles qui le caractérisent. Aujourd'hui TCP/IP intègre beaucoup d'autres protocoles (ICMP, IGP, FTP, SMTP, HTTP,...). TCP/IP est un protocole qui nécessite une coopération des OS des machines dans pratiquement toutes les couches. Dans un réseau qui suit le modèle OSI, l OS de la machine n'intervient que dans les couches 4 et supérieures : Vue en couches de TCP/IP TCP/IP ne suit pas directement le modèle OSI parce que la normalisation OSI lui est postérieure. Cependant cette famille de protocole suit également un schéma en couche. Couche 4 (PC) Couche 3 (Routeur) Couche 2 (Switch) Couche 1 (Hub) La couche Matérielle ou Physique correspond aux couches 1 et 2 du modèle OSI. Les couches matérielles et Interface avec le réseau correspondent à la couche 3 du modèle OSI. La couche Transport correspond aux couches 4 et 5 du modèle OSI. Cette comparaison au modèle OSI n'est que relative, car chaque couche du modèle OSI doit vérifier que la couche équivalente sur la machine destinataire va recevoir toutes les données
14 P. Eugé P. 14/18 émises sans erreur. Le protocole des couches Interface avec le réseau et Interconnexion ne garantit pas ceci. Ces protocoles sont de type Best Effort. Le problème de traitement des erreurs est remonté dans les couches supérieures (Couche transport en utilisant TCP ou couche application en utilisant UDP) : Le Protocole TCP Le protocole TCP ( Transfert Control Protocol) est défini dans le but de fournir un service de transfert de donnée de haute fiabilité entre deux ordinateurs raccordés sur un réseau à commutation de paquets, et sur tout système d exploitation. Trame du Protocole TCP/IP :
15 P. Eugé P. 15/18 Numéros de Port : TCP utilise des ports de communication. Ces ports permettent de donner un numéro de communication particulier pour chaque connexion entre deux machines. Ces numéros permettent de définir jusqu à communications distinctes. Parmi les plus connus : - Port 20 et 21 : utilisés par les communications FTP (File Transfert Protocol) - Port 25 : utilisé par SMTP (Simple Mail Transfert Protocol) pour l envoi de courrier électronique. - Port 80 : utilisé par le protocole http (HyperText Transfert Protocol) permettant le transfert des pages Internet et est utilisé par tous les navigateurs sous Windows (port 3434 sous Linux). - Numéros de Séquence : L en-tête TCP contient un numéro de séquence codé sur 32 bits permettant de savoir quel morceau du message est en cours de traitement. En effet, les messages sont scindés et envoyés en petites parties : les paquets. Le numéro de séquence renseigne donc sur le morceau qui est en train d être traité. L accusé de Réception : est l élément qui fait que TCP est considéré comme un protocole fiable : ce mécanisme permet d assurer que tous les paquets d un transfert ont été reçus. Cela permet notamment à l expéditeur de renvoyer les paquets qui n ont pas été reçus par le destinataire. L accusé de réception est simplement constitué du numéro de séquence du paquet qui vient d être transmis. La donnée n est pas renvoyée. Les autres champs de l en-tête, s ils sont essentiels au transfert, ne sont pas primordiaux pour la compréhension du fonctionnement : Le champ Offset : permet de donner la taille de l en-tête TCP en nombre de mots de 32 bits. Le champ Réservé : est gardé pour un usage futur, suivant l évolution des technologies et protocoles de transmission. Le champ Type de Trame : permet en fonction du code utilisé, de dire s il s agit d un paquet de données, de connexions, d accusé de réception La Fenêtre permet de définir le, nombre de paquets que l expéditeur est autorisé à envoyer sans recevoir d accusé de réception. Le Cheksum permet de vérifier la validité des informations reçues. A partir de l en-tête TCP et des données, un algorithme est utilisé pour calculer un nombre. A la réception, le destinataire effectue la même opération et compare le résultat avec le Cheksum. Remarque : Si le destinataire ne reçoit pas d accusé de réception, le paquet est réexpédié par la suite. Le pointeur de données urgentes communique la position du paquet de celle-ci en donnant son décalage par rapport au numéro de séquence. Le champ Options permet de mettre en œuvre certaine fonctions spécifiques comme de limiter la taille des paquets expédiés. Le champ Bourrage termine l en-tête TCP de sorte que le nombre d octets de celui-ci soit toujours multiple de 32 bits. Ainsi le champ Offset correspond toujours au début des données applicatives.
16 P. Eugé P. 16/ : Le Protocole UDP Le protocole UDP ( User Datagram Protocol ) est défini dans le but de fournir une communication simplifiée par paquets entre 2 stations d un réseau. Ce protocole suppose l utilisation du protocole IP comme support de base de communication. UDP permet à une application d envoyer un message court à une autre application sans garantit que le message arrive à destination. Ceci permet une plus grande rapidité de transmission car le paquet UDP comporte beaucoup moins de champs. Il existe deux applications principales où l emploi de l UDP est nécessaire : les applications temps réel, comme le transport de la voix, où la retransmission des paquets erronés est inutile. En effet, rien ne sert de réexpédier le début d une phrase alors que les utilisateurs poursuivent leur conversation. Par contre, UDP devient primordial pour acheminer les informations le plus rapidement possibles. Le Multicasting, qui lui permet d expédier une même information à plusieurs utilisateurs simultanément. Par exemple, une radio diffusant ses programmes sur Internet pourra utiliser le Multicasting pour n expédier qu une seule fois ses informations. Dans ce cas les auditeurs ne doivent pas renvoyer d accusé de réception sous risque de noyer le serveur avec un grand nombre de message qu il n arriverait plus à traiter. 6.2 : Le Protocole Internet IP Adressage des machines Sur un réseau utilisant TCP/IP chaque machine est identifiée par une adresse IP. Chaque identifiant IP appelé numéro ou adresse IP doit être unique sur l'ensemble du réseau. Chaque machine ne dispose que d'une adresse IP par réseau sur lequel elle est connectée. Les machines (routeurs, passerelles) qui sont multi-domiciliées c'est-à-dire qui possèdent plusieurs adresses IP sont des cas spéciaux.
17 P. Eugé P. 17/18 Format d'une adresse IP Une adresse IP est un nombre codé sur 4 octets. Par habitude, cette adresse est représentée sous la forme décimale pointée W.X.Y.Z qui correspondent à 4 chiffres décimaux allant de 0 à 255 (codage sur 8 bits = 1 octet). Cette adresse peut être vue de 4 façons différentes: La machine d'adresse W.X.Y.Z. La machine d'adresse Z du réseau W.X.Y.0. La machine d'adresse Y.Z du réseau W.X.0.0. La machine d'adresse X.Y.Z du réseau W Ces différentes façons de lire une adresse IP permettent d'optimiser la façon de calculer les routes de transmission. La décomposition d'une adresse IP en adresse de réseau plus une adresse de machine sur un réseau ne se fait pas au hasard. Les différentes classes d'adresses Pour voir si l'adresse du réseau d'une machine est codée sur 1,2 ou 3 octets, il suffit de regarder la valeur du premier octet. La valeur de l'octet X permet également de distinguer la classe du réseau. Exemples : Classe Valeur de W Lg Adresse Réseau Nbr de réseaux Nbr max de machines A 0 à octet B 128 à octets C 192 à octets D 224 à 239 E 240 à Classe d adresse. Adresse Début :... Adresse Fin : Classe d adresse. Adresse Début :... Adresse Fin : Classe d adresse. Adresse Début :... Adresse Fin : Classe d adresse. Adresse Début :... Adresse Fin :... La classe E est réservée pour des extensions futures. La classe D est la classe de diffusion de groupe. Mis à part certaines multinationales et certains fournisseurs d accès internet (FAI) qui peuvent prétendre à un réseau de classe A ou B (WLAN), les autres sont systématiquement en classe C (LAN). Les adresses commençant par 127 sont particulières et utilisées que dans les cas très spécifiques.
18 P. Eugé P. 18/18 Les adresses commençant par sont des adresses non routables sur Internet et prévus pour une utilisation en réseau local (Intranet). Comment spécifier une adresse IP? Soit spécifier manuellement l adresse IP de la carte réseau : Soit laisser le service DHCP attribuer une adresse. Ce service est distribué par le Serveur DHCP :
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailTout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailClément Prudhomme, Emilie Lenel
Clément Prudhomme, Emilie Lenel Cycle ingénieur EIT Année 1 (bac+3) Année 2 (bac+4) Année 3 (bac+5) Module 1 Module 1 Module 1 Séance 1 Séance 2 Séance 3 Module 2 Module 3 Module 2 Module 3 Module 2 Module
Plus en détailLES RESEAUX INFORMATIQUES
LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailN o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Plus en détailDiscussion autour d un réseau local
Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailFonctionnement d Internet
Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détail1. Définition : 2. Historique de l internet :
1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailLe routeur de la Freebox explications et configuration
Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailLes réseaux informatiques
Les réseaux informatiques Des concepts aux enjeux pédagogiques Gérard Dubail Sommaire Pourquoi s intéresser aux réseaux d ordinateurs? Comment fonctionne un réseau? Pour quelles utilisations? Quels enjeux?
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailRéseaux Licence 3 Informatique
Réseaux Licence 3 Informatique Objectifs: comprendre les mécanismes de communication des réseaux informatiques savoir identifier et utiliser les principaux services réseaux connaître et comprendre les
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailTéléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Plus en détail2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
Plus en détailTravail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition
Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailLinux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1
Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détail25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée
Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailRéseaux informatiques et Internet
Réseaux informatiques et Internet PCEM2 Informatique Dr Frantz Thiessard. ISPED Réseaux informatiques et Internet PCEM2 - Informatique Dr Frantz Thiessard. ISPED Phénomène Internet Les anciens informaticiens
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailSpécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor
Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailIntroduction à l informatique en réseau
Université Paul Sabatier filière Sciences Appliquées Introduction à l informatique en réseau Jean-Max REDONNET version 0.8 Novembre 2009 Ce document est distribué sous license Creative Commons selon le
Plus en détailTechnicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailEvolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Plus en détailPowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.
Connectivité PowerShield 3 Logiciel de communication Toutes les marques et les produits cités appartiennent à leurs propriétaires respectifs. CONTROLE GRAPHIQUE DE L ETAT DE L ASI et des Capteurs d environnement
Plus en détailLES RÉSEAUX À HAUTS DÉBITS
LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailCâblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailCours d'informatique «Internet» Session 1
Introduction Internet est un ensemble de réseaux informatiques aussi bien publics (gouvernements, universités, etc) que privés (entreprises, associations, particuliers, etc). Il s'étend sur quasiment l'ensemble
Plus en détailHubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailPlan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailEnregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET
Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET GTB8 ETHERNET Géré par Interface WEB Réseau LOCAL ETHERNET (Filaire / ) Accès à distance Page: 1 / 6 Page: 1 / 6 Matériels
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailThéorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR
Plus en détail1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Plus en détailCOMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3
COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la
Plus en détail