1. Qu est ce qu un Réseau informatique?

Dimension: px
Commencer à balayer dès la page:

Download "1. Qu est ce qu un Réseau informatique?"

Transcription

1 P. Eugé P. 1/18 1. Qu est ce qu un Réseau informatique? C est un système permettant à plusieurs appareils d échanger des informations. Bien sûr, les appareils en question sont souvent des ordinateurs. Cependant il peut s agir d autres machines tels qu automates d une usine communiquant entre eux. 1.1 : Différents types de réseaux existent : Réseau LAN (Local Area Network) : Ce sont de petits réseaux locaux restreints à une maison ou à une entreprise. Ce type de réseau est également appelé RLE (Réseau Local d Entreprise) en France. Le Réseau WLAN (Wireless Local Aréa Network) sont apparus en même temps que les terminaux mobiles (PC portables, téléphone cellulaire, PALM) et répondent à 3 besoins : mobilité, rapidité d installation et réseaux temporaires. L impératif est l économie d énergie Réseau MAN (Metropolitan Area Network) : Réseau réparti sur une surface moyenne généralement de la taille d une ville ou d un campus. Réseau WAN (Wide Area Network) : Il s agit là des réseaux d opérateur pouvant acheminer les informations sur plusieurs centaines, voire plusieurs milliers de kilomètres, et utilisant généralement la fibre optique. 1.2 : Caractéristiques du réseau local LAN Parmi les différentes caractéristiques, il faut retenir : Le support physique : outre le choix entre réseau filaire ou sans fil (Wireless), il faut déterminer le type de câble à utiliser, câble coaxial, fibre optique ou paire torsadée. Dans la plus part des cas, cette dernière solution sera retenue car c est la solution la moins chère, la plus maniable et la plupart des équipements sont dédiés à ce type de câble. Le type de réseau : ce choix est le plus déterminant car il va entraîner l achat de matériels spécifiques au futur réseau. Le choix du type de réseau détermine bien souvent le niveau d évolution du réseau et la méthode d accès au réseau. La bande passante : également appelée débit, c est la quantité d informations qui pourra circuler simultanément sur le réseau. Ce débit est donné en kilo bits par seconde (Kbps), en Méga

2 P. Eugé P. 2/18 bits par seconde (Mbps) ou même parfois en Giga bits par seconde (Gbps). Pour chaque type de réseau et en fonction du type de câblage utilisé, plusieurs débits différents sont disponibles. Les protocoles de communication : ce sont les langages utilisés par les différentes machines afin d échanger des informations. Plusieurs langages différents peuvent être employés en fonction des applications à exécuter, mais deux machines souhaitant échanger des informations doivent utiliser le même langage. Le système d exploitation : Il déterminera la façon de configurer le réseau. De même, certains serveurs sont dédiés à un type de réseau spécifique ou une tâche précise ( ex : Windows 2000 pour le serveur d application, Linux pour le Serveur Proxy et Novell pour le serveur administratif). Les éléments d interconnexion : Plusieurs types de matériels existent afin de diriger l information à l intérieur du réseau ou vers l extérieur comme Internet (Ex : Routeur). Ces éléments sont généralement dédiés à un type de réseau prédéterminé. 2. Topologies des réseaux locaux filaires Il y a 3 architectures différentes pour les réseaux filaires. Ces architectures sont appelées topologies. Elles décrivent la façon dont les machines sont organisées géographiquement les unes par rapport aux autres dans le réseau et la façon dont elles sont interconnectées. 2.1 : Topologie en Bus Le bus s étend sur toute la longueur du réseau, et les machines viennent s y accrocher. Lorsqu une station émet des données, celles-ci circulent sur toute la longueur du bus et la station destinataire peut les récupérer. Une seule station peut émettre à la fois. Cette topologie a l avantage de ne pas être perturbée par la panne d une machine du bus. Par contre, en cas de rupture de bus le réseau devient inutilisable. Le signal n étant jamais régénéré, la longueur de câbles est donc limitée (atténuation du signal). La topologie en bus est câblée essentiellement en câble coaxial. On utilise pour cela des «bouchons» en bout de bus afin de supprimer définitivement les informations pour qu une autre station puisse émettre. Bouchon coaxial 50Ω Dérivation coaxiale en T

3 P. Eugé P. 3/ : Topologie en anneau Développée par IBM, cette architecture est principalement utilisée par les réseaux Token Ring. Ces derniers utilisent la technique d accès par «jeton». Les informations circulent de stations en stations, en suivant l anneau La station qui a le jeton est autorisée à émettre des données. Lorsque les données lui reviennent, la station qui les a envoyées les élimine du réseau et passe le jeton à son voisin, et ainsi de suite. Cette topologie permet d avoir un débit proche de 90% de la bande passante. De plus le signal qui circule est régénéré par chaque station. Par contre, la panne d une station rend l ensemble du réseau inutilisable. L interconnexion de plusieurs anneaux n est pas facile techniquement à mettre en œuvre. Enfin, cette architecture évolue difficilement vers les très hauts débits et les prix sont relativement élevés. Cette topologie est parfois utilisée par les réseaux locaux comme Token Ring. Elle est plus fréquemment employée dans les réseaux métropolitains (Réseau MAN), notamment par l intermédiaire de la technologie FDDI (Fiber Distributed Data Interface)

4 P. Eugé P. 4/ : Topologie en étoile C est la topologie la plus courante. Toutes les stations sont reliées à un unique composant central : le concentrateur. Quand une station émet vers le concentrateur, celui-ci envoie les données à toutes les autres machines ou à celle qui en est le destinataire. Ce type de réseau est facile à mettre en place et à surveiller. La panne d une station ne met pas en cause l ensemble du réseau. Il faut plus de câbles que pour les autres topologies, et si le concentrateur tombe en panne, une grande partie du réseau est en «rideau». De plus, le débit pratique est souvent moins bon que pour les autres architectures. Cette topologie est essentiellement utilisée par les réseaux Ethernet les plus courants. 3. Les différents types de Concentrateurs Il existe trois types de concentrateur : le HUB : matériel permettant de relier plusieurs ordinateurs entre eux. Il ne fait aucune distinction du destinataire de l information. Ce qui signifie que l information envoyée par un poste est dirigée vers tous les postes. On considère Ce matériel comme «très bavard». Exemple : Impression d un document par le poste de travail 1

5 P. Eugé P. 5/18 le SWITCH : A la différence du HUB, le SWITCH utilise l adresse MAC du destinataire. Ainsi, l information est directement envoyée à la machine concernée. Les autres machines ne reçoivent aucune information. Ce système est plus intelligent donc moins bavard. D autre part, il élimine les collisions de paquets éventuelles (une collision apparaît lorsqu'une machine tente de communiquer avec une seconde alors qu'une autre est déja en communication avec celle-ci..., la première ressaiera quelques temps plus tard). Exemple : Impression d un document par le poste de travail 1 Qu est-ce que l adresse MAC? : C est une adresse unique que possède chaque carte réseau vendu sur le marché. Chaque station dispose d'une adresse physique Ethernet inscrite dans la ROM de la carte. Cette adresse est affectée par le constructeur de la carte. Différents Exemplesd adresse MAC : C-xxx CISCO E-xxx Fujitsu F-xxx NEXT xxx SYTEK xxx DataPoint Co B-xxx Novell

6 P. Eugé P. 6/18 le Routeur : C est le concentrateur le plus intelligent puisqu il permet, en plus d identifier la machine destinatairee de la donnée, d identifier le réseau sur lequel le message doit être transmis. Le message est distribué par rapport à l adresse IP (Internet Protocol) du matériel cible. L analyse de l adressage IP est étudiée par la suite. 4. Câblage d un réseau : 4.1 : Support matériel de connexion : (Passif) Le réseau est composé de câbles et d éléments permettant d envoyer les données sur ces câbles, auquel cas on parle de réseau filaire. Câble coaxial Câble FTP Fibre Optique Il peut également échanger des informations par l intermédiaire des ondes, auquel cas on parle de réseau sans fil. Point d accès Gamme Belkin (WiFi)

7 P. Eugé P. 7/ : Eléments de câblage : Le schéma suivant identifie les différents éléments de câblage d un réseau : 5. Le Réseau Ethernet 5.1 : Caractéristiques des Réseaux Filaires Le principe des réseaux Ethernet (Norme IEEE 802.3) est apparu aux États-unis vers la fin des années C est, à l heure actuelle, le type de réseau qui a les faveurs du marché : c est le plus simple à mettre en œuvre et le moins cher des réseaux locaux. Plus de 90% des réseaux locaux sont des réseaux Ethernet. Il existe plusieurs variantes de technologies Ethernet, dont le nom est donné sous la forme xby et qui ce lit de la façon suivante: x bande passante du réseau (en méga bits par seconde) B : modulation de base; y définie le type du câble utilisé: 5 : câble coaxial de 1,7 cm de diamètre (gros Ethernet) 2 : câble coaxial de 0,5 cm de diamètre (Ethernet fin, cheapernet) T: paires torsadées. F: Fibre optique. 10B5 : 10 Base 5 : C est la première version d Ethernet, basée sur une topologie Bus. Elle offre 10Mbps de bande passante et peut couvrir un bâtiment de 500 mètres de long. Elle utilise des câbles coaxiaux.

8 P. Eugé P. 8/18 ) 10B22 : 10 Base 2 ou Thin Ethernet : c est une veersion écono omique réaliisée à partir de câble coaxial fin f et une to opologie Buss. ) 10BT T : 10 Basee T : C est laa version la plus utiliséee, basée sur l utilisation de paires to orsadées, moins coûteuses c ett plus maniiables que le l câble coaaxial. Cette version pro opose des débits d de 10Mbpss sur une disstance de 2550 mètres auu maximum m. Il s agit d une topologgie en étoilee, facile à configurrer et à fairee évoluer. ) Fast Ethernet ou o 100BT : cette versio on, de plus en e plus répaandue, est l éévolution logique du a des paires torsadéees n excédan nt pas 100 mètres m de 10 Base T. Il offre un débit de 100Mbps avec longueuur. ) Gigaabit Ethern net : Cette dernière évvolution d E Ethernet peermet d atteiindre des débits d de 1Gbps sur des distances inférrieures à 1000 mètres. Ce C type de réseau néccessite des câbles c et configurrations bien spécifiques. Etherneet est un pro otocole de réseau r local à commutaation de paq quets. Bien n qu'il implémente la couche physique (P PHY) et la sous-couch he Media Access A Conttrol (MAC) du modèle OSI, le protocole Ethernet est classé dans d la coucche de liaiso on. Dans un routeur, lee paquet en question est l'adrresse de deestination contenue dan ns l'en-tête IP, et elle ne n change pas en cours de route bien enttendu. Il en va de mêmee dans un co ommutateurr Ethernet où o l'étiquettee est l'adresse MAC de destin nation.

9 P. Eugé P. 9/18 La donnée à transmettre est encapsulée, c'est-à-dire que les informations concernant l application utilisée, le support, le protocole utilisé sont ajoutés à la donnée. Format d une trame Ethernet : En conclusion : la technologie Ethernet est simple, sa mise en oeuvre se fait à faible coût. Points à retenir : Simplicité et faible coût Peu de fonctions optionnelles Pas de priorité Pas de contrôle sur l attitude des voisins Débit d au moins 10Mb/s (jusqu a 1000Mb/s théorique) Performances peu dépendantes de la charge, sauf en cas de collisions trop importantes. 5.2 : Caractéristiques des Réseaux Sans fils Les WLAN est un réseau local sans fil basé sur une architecture cellulaire, c'est-à-dire que le système est subdivisé en cellules. Chacune de ces cellules est contrôlé par une station de base, appelée Acces Point (AP)

10 P. Eugé P. 10/18 Les WPAN (Wireless Personal Area Network) eux sont plus spécifiquement dédiés à la domotique, et donc aux réseaux de particuliers. (Bluetooth) 5.2 : Choix de l architecture d un réseau Réseau Poste à Poste Windows XP permet de monter relativement facilement et rapidement un réseau poste à poste, c'est-à-dire un réseau qui ne sera pas vraiment structuré, mais qui permettra d échanger des données de manière simple entre ordinateurs. Dans ce type de réseau, aucun ordinateur ne joue formellement le rôle de serveur. Cependant, certains PC peuvent être désignés pour réaliser une tâche qui l apparentera à un serveur (ex : serveur d impression). Pour qu une station soit membre d un réseau poste-à-poste, il suffit de lui indiquer le nom du groupe de travail du réseau :

11 P. Eugé P. 11/18 Le schéma Client Serveur Il permet de hiérarchiser le réseau. Les applications et données sont centralisées sur un seul poste, appelé serveur. Les autres postes, les clients ou stations doivent aller cherhcer vers le serveur les dont ils ont besoins. Pour que le tout fonctionne, il faut respecter certaines contraintes : le serveur doit rester allumé en permanence, et la maintenance doit être assurée par un administrateur qui, même pour un petit réseau, représente un travail à temps complet! L un des gros avantages du Client Serveur et la sécurisation du réseau. L identification de l utilisateur est obligatoire, et la mise en place de stratégie système permet de bien délimiter le pouvoir de chaque utilisateur. Un Client serveur doit être géré par un OS Server tel que Windows 2003 Server pour un système Microsoft. Il existe le même type de serveur sous Novell ou Linux Les stations de travail quand à elle peuvent être gérées par n importe quel OS (Win95-Win98, WinNT, Win2000, WinXP, VISTA, Linux ). A partir du moment où les protocoles de communications liés à chaque OS sont correctement installés. Les Grands types de réseau rencontrés sont : Réseau à usage personnel Réseaux domotiques Réseau à usage professionnel

12 P. Eugé P. 12/18 Pour identifier une machine sur le réseau, il faut alors que l ADMINISTRATEUR indique le nom du Domaine : Les utilisateurs sont identifiés par le serveur, grace à L ANNUAIRE (Active Directory sous Windows). La gestion des stratégies de groupes (GPO) permet de limiter les droits suivant les différentes OU (Unité d organisation). 6. Protocoles de Transmission 6.1 : Le Modèle TCP/IP Le rôle de la couche 3 dans le modèle OSI est de trouver un chemin pour faire communiquer 2 machines qui sont situées sur des réseaux différents interconnectés. Ils existent plusieurs protocoles de couche 3 normalisés. Le plus utilisée est le protocole TCP/IP qui ne suit pas le modèle OSI mais qui est très répandu : Présentation TCP/IP est né de la réflexion de chercheurs américains suite à un problème posé par l'armée américaine. L'armée américaine disposait (et dispose encore) de plusieurs bases sur le territoire. Chacune de ces bases dispose de sa propre logistique informatique. Les machines des différents centres pouvaient être de types différents et reliées entre elles à l'intérieur de ces centres par des réseaux locaux différents. Cependant ces centres informatiques doivent échanger des informations. Les bases sont reliées les unes aux autres par des câbles. La question était de trouver un moyen pour que l'information puisse circuler entre ces bases même si certains des chemins empruntables étaient détruits. Il fallut donc trouver un système permettant de retrouver des chemins (routes) qui se reconfigureraient automatiquement en cas de coupures des liaisons.

13 P. Eugé P. 13/18 De cette recherche est née IP (Internet Protocol ou Interconnected Network Protocol). IP comme nous le verrons, est un protocole qui permet d'envoyer des informations élémentaires de machine à machine. Cependant l'information ne part pas d'une machine mais d'une application fonctionnant sur une machine pour aboutir à une application fonctionnant sur une machine. Pour résoudre ce problème les chercheurs ont développé un autre protocole de nom TCP (Transport Control Protocol). Le nom de TCP/IP a donc été choisi en référence à ces deux principaux protocoles qui le caractérisent. Aujourd'hui TCP/IP intègre beaucoup d'autres protocoles (ICMP, IGP, FTP, SMTP, HTTP,...). TCP/IP est un protocole qui nécessite une coopération des OS des machines dans pratiquement toutes les couches. Dans un réseau qui suit le modèle OSI, l OS de la machine n'intervient que dans les couches 4 et supérieures : Vue en couches de TCP/IP TCP/IP ne suit pas directement le modèle OSI parce que la normalisation OSI lui est postérieure. Cependant cette famille de protocole suit également un schéma en couche. Couche 4 (PC) Couche 3 (Routeur) Couche 2 (Switch) Couche 1 (Hub) La couche Matérielle ou Physique correspond aux couches 1 et 2 du modèle OSI. Les couches matérielles et Interface avec le réseau correspondent à la couche 3 du modèle OSI. La couche Transport correspond aux couches 4 et 5 du modèle OSI. Cette comparaison au modèle OSI n'est que relative, car chaque couche du modèle OSI doit vérifier que la couche équivalente sur la machine destinataire va recevoir toutes les données

14 P. Eugé P. 14/18 émises sans erreur. Le protocole des couches Interface avec le réseau et Interconnexion ne garantit pas ceci. Ces protocoles sont de type Best Effort. Le problème de traitement des erreurs est remonté dans les couches supérieures (Couche transport en utilisant TCP ou couche application en utilisant UDP) : Le Protocole TCP Le protocole TCP ( Transfert Control Protocol) est défini dans le but de fournir un service de transfert de donnée de haute fiabilité entre deux ordinateurs raccordés sur un réseau à commutation de paquets, et sur tout système d exploitation. Trame du Protocole TCP/IP :

15 P. Eugé P. 15/18 Numéros de Port : TCP utilise des ports de communication. Ces ports permettent de donner un numéro de communication particulier pour chaque connexion entre deux machines. Ces numéros permettent de définir jusqu à communications distinctes. Parmi les plus connus : - Port 20 et 21 : utilisés par les communications FTP (File Transfert Protocol) - Port 25 : utilisé par SMTP (Simple Mail Transfert Protocol) pour l envoi de courrier électronique. - Port 80 : utilisé par le protocole http (HyperText Transfert Protocol) permettant le transfert des pages Internet et est utilisé par tous les navigateurs sous Windows (port 3434 sous Linux). - Numéros de Séquence : L en-tête TCP contient un numéro de séquence codé sur 32 bits permettant de savoir quel morceau du message est en cours de traitement. En effet, les messages sont scindés et envoyés en petites parties : les paquets. Le numéro de séquence renseigne donc sur le morceau qui est en train d être traité. L accusé de Réception : est l élément qui fait que TCP est considéré comme un protocole fiable : ce mécanisme permet d assurer que tous les paquets d un transfert ont été reçus. Cela permet notamment à l expéditeur de renvoyer les paquets qui n ont pas été reçus par le destinataire. L accusé de réception est simplement constitué du numéro de séquence du paquet qui vient d être transmis. La donnée n est pas renvoyée. Les autres champs de l en-tête, s ils sont essentiels au transfert, ne sont pas primordiaux pour la compréhension du fonctionnement : Le champ Offset : permet de donner la taille de l en-tête TCP en nombre de mots de 32 bits. Le champ Réservé : est gardé pour un usage futur, suivant l évolution des technologies et protocoles de transmission. Le champ Type de Trame : permet en fonction du code utilisé, de dire s il s agit d un paquet de données, de connexions, d accusé de réception La Fenêtre permet de définir le, nombre de paquets que l expéditeur est autorisé à envoyer sans recevoir d accusé de réception. Le Cheksum permet de vérifier la validité des informations reçues. A partir de l en-tête TCP et des données, un algorithme est utilisé pour calculer un nombre. A la réception, le destinataire effectue la même opération et compare le résultat avec le Cheksum. Remarque : Si le destinataire ne reçoit pas d accusé de réception, le paquet est réexpédié par la suite. Le pointeur de données urgentes communique la position du paquet de celle-ci en donnant son décalage par rapport au numéro de séquence. Le champ Options permet de mettre en œuvre certaine fonctions spécifiques comme de limiter la taille des paquets expédiés. Le champ Bourrage termine l en-tête TCP de sorte que le nombre d octets de celui-ci soit toujours multiple de 32 bits. Ainsi le champ Offset correspond toujours au début des données applicatives.

16 P. Eugé P. 16/ : Le Protocole UDP Le protocole UDP ( User Datagram Protocol ) est défini dans le but de fournir une communication simplifiée par paquets entre 2 stations d un réseau. Ce protocole suppose l utilisation du protocole IP comme support de base de communication. UDP permet à une application d envoyer un message court à une autre application sans garantit que le message arrive à destination. Ceci permet une plus grande rapidité de transmission car le paquet UDP comporte beaucoup moins de champs. Il existe deux applications principales où l emploi de l UDP est nécessaire : les applications temps réel, comme le transport de la voix, où la retransmission des paquets erronés est inutile. En effet, rien ne sert de réexpédier le début d une phrase alors que les utilisateurs poursuivent leur conversation. Par contre, UDP devient primordial pour acheminer les informations le plus rapidement possibles. Le Multicasting, qui lui permet d expédier une même information à plusieurs utilisateurs simultanément. Par exemple, une radio diffusant ses programmes sur Internet pourra utiliser le Multicasting pour n expédier qu une seule fois ses informations. Dans ce cas les auditeurs ne doivent pas renvoyer d accusé de réception sous risque de noyer le serveur avec un grand nombre de message qu il n arriverait plus à traiter. 6.2 : Le Protocole Internet IP Adressage des machines Sur un réseau utilisant TCP/IP chaque machine est identifiée par une adresse IP. Chaque identifiant IP appelé numéro ou adresse IP doit être unique sur l'ensemble du réseau. Chaque machine ne dispose que d'une adresse IP par réseau sur lequel elle est connectée. Les machines (routeurs, passerelles) qui sont multi-domiciliées c'est-à-dire qui possèdent plusieurs adresses IP sont des cas spéciaux.

17 P. Eugé P. 17/18 Format d'une adresse IP Une adresse IP est un nombre codé sur 4 octets. Par habitude, cette adresse est représentée sous la forme décimale pointée W.X.Y.Z qui correspondent à 4 chiffres décimaux allant de 0 à 255 (codage sur 8 bits = 1 octet). Cette adresse peut être vue de 4 façons différentes: La machine d'adresse W.X.Y.Z. La machine d'adresse Z du réseau W.X.Y.0. La machine d'adresse Y.Z du réseau W.X.0.0. La machine d'adresse X.Y.Z du réseau W Ces différentes façons de lire une adresse IP permettent d'optimiser la façon de calculer les routes de transmission. La décomposition d'une adresse IP en adresse de réseau plus une adresse de machine sur un réseau ne se fait pas au hasard. Les différentes classes d'adresses Pour voir si l'adresse du réseau d'une machine est codée sur 1,2 ou 3 octets, il suffit de regarder la valeur du premier octet. La valeur de l'octet X permet également de distinguer la classe du réseau. Exemples : Classe Valeur de W Lg Adresse Réseau Nbr de réseaux Nbr max de machines A 0 à octet B 128 à octets C 192 à octets D 224 à 239 E 240 à Classe d adresse. Adresse Début :... Adresse Fin : Classe d adresse. Adresse Début :... Adresse Fin : Classe d adresse. Adresse Début :... Adresse Fin : Classe d adresse. Adresse Début :... Adresse Fin :... La classe E est réservée pour des extensions futures. La classe D est la classe de diffusion de groupe. Mis à part certaines multinationales et certains fournisseurs d accès internet (FAI) qui peuvent prétendre à un réseau de classe A ou B (WLAN), les autres sont systématiquement en classe C (LAN). Les adresses commençant par 127 sont particulières et utilisées que dans les cas très spécifiques.

18 P. Eugé P. 18/18 Les adresses commençant par sont des adresses non routables sur Internet et prévus pour une utilisation en réseau local (Intranet). Comment spécifier une adresse IP? Soit spécifier manuellement l adresse IP de la carte réseau : Soit laisser le service DHCP attribuer une adresse. Ce service est distribué par le Serveur DHCP :

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Clément Prudhomme, Emilie Lenel

Clément Prudhomme, Emilie Lenel Clément Prudhomme, Emilie Lenel Cycle ingénieur EIT Année 1 (bac+3) Année 2 (bac+4) Année 3 (bac+5) Module 1 Module 1 Module 1 Séance 1 Séance 2 Séance 3 Module 2 Module 3 Module 2 Module 3 Module 2 Module

Plus en détail

LES RESEAUX INFORMATIQUES

LES RESEAUX INFORMATIQUES LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Discussion autour d un réseau local

Discussion autour d un réseau local Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Des concepts aux enjeux pédagogiques Gérard Dubail Sommaire Pourquoi s intéresser aux réseaux d ordinateurs? Comment fonctionne un réseau? Pour quelles utilisations? Quels enjeux?

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Réseaux Licence 3 Informatique

Réseaux Licence 3 Informatique Réseaux Licence 3 Informatique Objectifs: comprendre les mécanismes de communication des réseaux informatiques savoir identifier et utiliser les principaux services réseaux connaître et comprendre les

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1 Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Réseaux informatiques et Internet

Réseaux informatiques et Internet Réseaux informatiques et Internet PCEM2 Informatique Dr Frantz Thiessard. ISPED Réseaux informatiques et Internet PCEM2 - Informatique Dr Frantz Thiessard. ISPED Phénomène Internet Les anciens informaticiens

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Introduction à l informatique en réseau

Introduction à l informatique en réseau Université Paul Sabatier filière Sciences Appliquées Introduction à l informatique en réseau Jean-Max REDONNET version 0.8 Novembre 2009 Ce document est distribué sous license Creative Commons selon le

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau. Connectivité PowerShield 3 Logiciel de communication Toutes les marques et les produits cités appartiennent à leurs propriétaires respectifs. CONTROLE GRAPHIQUE DE L ETAT DE L ASI et des Capteurs d environnement

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Cours d'informatique «Internet» Session 1

Cours d'informatique «Internet» Session 1 Introduction Internet est un ensemble de réseaux informatiques aussi bien publics (gouvernements, universités, etc) que privés (entreprises, associations, particuliers, etc). Il s'étend sur quasiment l'ensemble

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET

Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET GTB8 ETHERNET Géré par Interface WEB Réseau LOCAL ETHERNET (Filaire / ) Accès à distance Page: 1 / 6 Page: 1 / 6 Matériels

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la

Plus en détail