Notions de bases sur les réseaux

Dimension: px
Commencer à balayer dès la page:

Download "Notions de bases sur les réseaux"

Transcription

1 Les réseaux et les modes de transmission Notions de bases sur les réseaux BTS IRIS Les réseaux et les modes de transmission Notions de bases sur les réseaux Synthèses Synthèse 1 : Les modèles en couches Synthèse 2 : Équipements d'interconnexion Synthèse 3 : Adressage IP Synthèse 4 : Le routage Synthèse 5 : La commutation Synthèse 6 : Ethernet Synthèse 7 : Le câblage UTP Synthèse 8 : La couche Application Synthèse 9 : La couche Transport Synthèse 10 : NAT Network Address Translation Synthèse 11 : VLAN Virtual LAN Synthèse 12 : VPN Virtual Private Network BTS IRIS

2 Modèles en couches des LAN (Local Area Network) 1. Modèles en couches 2. Processus d'encapsulation Modèles en couches des LAN page 1/2

3 3. Synthèse modèle OSI pour les LAN BTS IRIS : LAN Modèles en couches des LAN page 2/2

4 Équipements d'interconnexion 1. Présentation 1.1 Gateway (Passerelle) Unité fonctionnelle qui permet l interconnexion de deux réseaux d architecture différente. La passerelle intervient au niveau de la couche Application (couche 7). 1.2 Routeur Il crée une segmentation logique de réseaux. Il assure le passage de l information entre deux sous-réseaux logiques distincts en choisissant le meilleur chemin. C est la couche réseau qui assure ce routage. Il n est pas transparent, il faut donc l adresser pour le traverser. Le Routeur intervient au niveau de la couche Réseau (couche 3). 1.3 Switch Il transmet les données reçues sur un port, seulement vers le port sur lequel la station destinatrice est connectée. Il assure la prolongation du support au delà des limites en distance du standard (segment) en réalisant une remise en forme des signaux. Il supprime les collisions et les paquets non valides et réduit la charge moyenne sur le réseau entier. Le switch intervient au niveau de la couche Liaison de données (couche 2). 1.4 Concentrateurs (hubs) Les données reçues sur un port sont envoyées à tous les autres ports. Le hub ne possède pas de mémoire interne et diffuse les collisions ; plus il y a d'équipements, plus il y a de collisions et plus la charge est importante. Pour de plus longues distances, utiliser des switchs. Le hub intervient au niveau de la couche Physique (couche 1). 1.5 Résumé Équipements d'interconnexion page 1/2

5 2. Travail à réaliser 2.1. Exercice 1 Compléter le tableau ci-dessous, en cochant les cases spécifiant les caractéristiques de chaque équipement d'interconnexion : Équipement Hub Switch Routeur Il intervient au niveau de la couche 1 OSI Il intervient au niveau de la couche 2 OSI Il intervient au niveau de la couche 3 OSI Il comporte plusieurs ports Les données reçues sur un port sont envoyées à tous les autres ports Les données reçues sur un port sont envoyées uniquement vers le port concerné Il doit comporter au moins une adresse 2.2. Exercice 2 Compléter les tableaux ci-dessous, en donnant le numéro et le nom de la couche du modèle OSI concernée par les différentes entités ou protocoles listés : Entité / protocole Numéro de la couche Nom de la couche Câble UTP 1 Physique Routeur ADSL Connecteur RJ45 IP Hub Entité / protocole Numéro de la couche Nom de la couche Carte Réseau Ethernet TCP FTP Switch Équipements d'interconnexion page 2/2

6 Couche 3 : Réseau Adressage IP V4 1. Présentation 1.1. Introduction Dans l adresse IP V4 32 bits affectée à un ordinateur inclus dans un réseau : plusieurs bits situés à gauche servent à représenter le réseau ; et les bits restants (bits situés à droite) identifient un ordinateur (hôte) particulier sur le réseau. Le terme hôte est employé pour désigner un ordinateur. L adresse de chaque ordinateur se compose donc d une partie réseau et d une partie hôte. Pour définir la décomposition de l adresse à 32 bits d un ordinateur, un second numéro de 32 bits, appelé masque de réseau, est utilisé. Il indique combien de bits sont réservés à l identification du réseau dont fait partie l ordinateur. Une adresse IP et un masque de réseau permettent de déterminer d autres informations sur l adresse IP : Adresse réseau ; Adresse de diffusion réseau ; Adresse du premier hôte (adresse minimale) ; Adresse du dernier hôte (adresse maximale) ; Nombre total de bits d hôte ; Nombre d hôtes. Couche 3 : Adressage IP V4 page 1/4

7 1.2. Détermination de l'adresse réseau Convertir l adresse IP d hôte et le masque de réseau en notation binaire : Exécuter une opération AND (ET logique) de type binaire sur l adresse IP et le masque de sous-réseau AND masque. Remarque : l opération (1 AND une valeur quelconque) génère le résultat 1 ; l opération (0 AND une valeur quelconque) génère le résultat 0. Exprimer le résultat sous forme de notation décimale à points. Il s agit de l adresse réseau correspondant à l adresse IP d hôte ci-dessus, soit Détermination de l'adresse de diffusion Dans le masque de réseau, la partie réseau de l adresse est séparée de la partie hôte (1 partie réseau et 0 partie hôte). Tous les 0 s affichent dans la partie hôte de l adresse réseau tandis que tous les 1 s affichent dans la partie hôte de l adresse de diffusion. Remarque : Il suffit d'exécuter une opération OR (OU logique) sur l adresse IP et le masque de sous-réseau complémenté OR /masque. l opération (1 OU une valeur quelconque) génère le résultat 1 ; l opération (0 OU 0) génère le résultat 0. Couche 3 : Adressage IP V4 page 2/4

8 1.4. Détermination du nombre d'hôtes Pour déterminer le nombre total d hôtes utilisables sur le réseau, il faut compter le nombre de bits d hôtes : n. On retire l'adresse avec tous les 0, soit l adresse réseau et l adresse avec tous les 1, soit l adresse de diffusion. Nombre total d hôtes = 2 n - 2 avec n le nombre de bits d hôtes Dans notre cas : bits d hôtes = 16 Nombre de possibilités : 2 16 = Nombre total d hôtes = = Détermination de l'adresse du premier hôte (adresse minimale) Pour déterminer l'adresse du premier hôte, il suffit de rajouter 1 à l'adresse réseau : = Détermination de l'adresse du dernier hôte (adresse maximale) Pour déterminer l'adresse du dernier hôte, il suffit de retrancher 1 à l'adresse de diffusion : 1.7. Les classes d'adresses IP = Les adresses IP sont réparties en 3 classes afin de définir des réseaux de différentes tailles. Classe A ( réseaux de grande taille ) : Les adresses IP de classe A utilisent uniquement le premier octet pour indiquer l'adresse réseau. Les trois octets suivants sont utilisés pour définir les adresses hôte. Le premier bit d'une adresse de classe A est toujours 0. Toute adresse commençant par une valeur comprise entre 1 et 126 dans le premier octet est une adresse de classe A. Classe B ( réseaux de taille moyenne ) : Les adresses IP de classe B utilisent les deux premiers octets (sur quatre) pour indiquer l'adresse réseau. Les deux octets suivants sont utilisés pour les adresses hôte. Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise entre 128 et 191 dans le premier octet est une adresse de classe B. Classe C ( réseaux de petite taille ) : Les adresses IP de classe C utilisent les trois premiers octets (sur quatre) pour indiquer l'adresse réseau. L octet suivant est utilisé pour les adresses hôte. Une adresse de classe C commence par la valeur binaire 110. Toute adresse contenant un nombre compris entre 192 et 223 dans le premier octet est une adresse de classe C. Couche 3 : Adressage IP V4 page 3/4

9 2. Travail à réaliser Pour chaque exercice, créer une fiche de travail pour présenter et enregistrer les résultats obtenus. On pourra valider les résultats à l'aide de l'utilitaire ipcalc Exercice Exercice Exercice 3 Adresse IP d'hôte Masque de réseau Adresse réseau Adresse de diffusion Nombre total de bits d hôtes Nombre d hôtes Adresse premier hôte Adresse dernier hôte Classe du réseau Adresse IP d'hôte Masque de réseau Adresse réseau Adresse de diffusion Nombre total de bits d hôtes Nombre d hôtes Adresse premier hôte Adresse dernier hôte Classe du réseau Adresse IP d'hôte Masque de réseau Adresse réseau Adresse de diffusion Nombre total de bits d hôtes Nombre d hôtes Adresse premier hôte Adresse dernier hôte Classe du réseau Couche 3 : Adressage IP V4 page 4/4

10 Couche 3 : Réseau Le Routage 1. Présentation 1.1. Introduction D'après le modèle OSI, c'est la couche Réseau (Couche 3) qui assure l'interconnexion entre les réseaux. La couche Réseau (Couche 3) gère donc le trafic entre réseaux. La technologie de Routage opère au niveau de la couche 3 du modèle OSI. Un routeur segmente des domaines de diffusion. La segmentation au niveau 3 réduit le trafic de diffusion en divisant le réseau en sous-réseaux indépendants. Couche 3 : Le Routage page 1/6

11 D'un point de vue utilisateur, Internet est un immense et unique réseau. En réalité, Internet est composé d'un ensemble de réseaux reliés via des appareils particuliers : les routeurs. Le protocole IP est capable de choisir un chemin (une route) suivant lequel les paquets de données seront relayés de proche en proche jusqu'au destinataire. A chaque relais sur la route correspond un routeur. Un appareil chargé du routage analysera l'adresse du destinataire afin d'aiguiller le paquet vers le prochain routeur menant à sa destination. Il réalise cette opération grâce à une table de routage Table de routage Une table de routage est une liste contenant essentiellement deux types d'information : des adresses réseau et le moyen de les atteindre. Soit le réseau est directement connecté à l'appareil, dans ce cas le moyen de l'atteindre est le nom de l'interface, soit il s'agit de l'adresse du prochain routeur situé sur la route vers ce réseau. Par exemple, considérons sur un appareil quelconque, sa table de routage : Cette table est riche d'enseignements : Réseau Moyen de l'atteindre eth eth eth On apprend très précisément que l'appareil possède trois interfaces réseau (eth0, eth1, eth2) ainsi que les adresses IP des réseaux qui sont directement reliés à ces interfaces. On connaît les adresses IP de deux routeurs. On sait qu'il existe deux réseaux et et qu'ils sont respectivement derrière les routeurs et Par contre, il est impossible d'affirmer que ces deux réseaux sont directement reliés à ces routeurs. Couche 3 : Le Routage page 2/6

12 Pour résumer, on peut dresser le schéma suivant : 1.3. Différents types de routage On distingue deux types de routage : Routage statique : il requiert l intervention manuelle de l administrateur pour entrer les informations de routage dans chaque routeur. Routage dynamique : la table de routage se constitue à partir d informations extraites par des protocoles de routage (les routeurs s'envoient périodiquement des messages de mise à jour de routage). Les protocoles RIP, IGRP, EGRP et OSPF sont les protocoles de routage dynamique les plus utilisés. 2. Travail à réaliser Soit un réseau composé de 3 routeurs (R1, R2 et R3) et de 6 stations (S1, S2, S3, S4, S5 et S6). L objectif est de faire communiquer entre elles, toutes les entités du réseau : Couche 3 : Le Routage page 3/6

13 2.1 Configuration des stations - Compléter le tableau ci-dessous, donnant la configuration réseau des différentes stations S1, S2, S3, S4, S5 et S6. Station Adresse MAC Adresse IP Masque Passerelle par défaut S A.E4.4D.DE S4 S2 S5 S3 S A.E4.4D.DF 00.D0.97.1E.2A.D9 00.D0.97.1E.2A.DA 00.D0.FF.BB.DF D0.FF.BB.DF Configuration des routeurs Routeur 1 : R1 - Compléter le tableau ci-dessous, donnant la configuration réseau du routeur 1 : R1. Interface Adresse MAC Adresse IP Masque eth C D eth1 00.E0.FE C Routeur 2 : R2 - Compléter le tableau ci-dessous, donnant la configuration réseau du routeur 2 : R2. Interface Adresse MAC Adresse IP Masque eth0 00.D0.D3.E0.54.E0 eth1 eth2 00.0C.85.EE.16.A C.FB Routeur 3 : R3 - Compléter le tableau ci-dessous, donnant la configuration réseau du routeur 3 : R3. Interface Adresse MAC Adresse IP Masque eth0 00.0C.CF.4A eth1 00.0D.BD.3F.AD.CD Couche 3 : Le Routage page 4/6

14 2.3 Tables de routage Routeur 1 : R1 - Compléter le tableau ci-dessous, donnant la table de routage du routeur 1 : R1. Réseau Masque Interface Passerelle Métrique Routeur 2 : R2 - Compléter le tableau ci-dessous, donnant la table de routage du routeur 2 : R2. Réseau Masque Interface Passerelle Métrique Routeur 3 : R3 - Compléter le tableau ci-dessous, donnant la table de routage du routeur 3 : R3. Réseau Masque Interface Passerelle Métrique Couche 3 : Le Routage page 5/6

15 2.4 Validation du fonctionnement avec Packet Tracer - Réaliser le réseau et valider son fonctionnement à l'aide du simulateur Packet Tracer. Une documentation détaillée du simulateur est donnée en annexe. Remarque : Les «routes» qui correspondent aux réseaux directement connectés à un routeur ne doivent pas être configurées dans celui-ci. 2.5 Commandes de routage sous Linux On peut renseigner la table de routage de R1 à l aide de la commande : # route add net netmask gw Elle signifie que le réseau /24 est situé derrière le routeur R2 d adresse Remarque : On pourra supprimer une route (la précédente) à l aide de la commande : # route del net netmask gw Cette configuration fonctionne uniquement pour le réseau mais si l on généralise, il faudrait saisir pour tous les réseaux que l on cherche à contacter, une commande identique. Puisque R1 est le seul routeur accessible par S1, il existe une commande pour indiquer une route par défaut : # route add default gw ou # route add net gw Donner les différentes commandes Linux permettant de renseigner la table de routage des routeurs R1, R2 et R Commandes de routage sous Windows Sous Windows, on peut visualiser la table de routage en tapant la commande : route print On peut rajouter une route en tapant la commande : route add mask On peut enlever une route en tapant la commande : route delete mask Donner les différentes commandes Windows permettant de renseigner la table de routage des routeurs R1, R2 et R3. Couche 3 : Le Routage page 6/6

16 Couche 2 : Liaison de données La Commutation 1. Présentation 1.1. Introduction La technologie de Commutation opère au niveau de la couche 2 du modèle OSI. Le commutateur (switch) décide de la redirection des trames à partir de l'adresse MAC contenue dans chaque trame. Le commutateur (switch) redirige les données avec des temps d'attente très courts et des algorithmes intégrés directement dans ses composants. La commutation permet de répartir la bande passante à la fois sur des segments partagés et des segments dédiés. 1.2 Modèles de Commutation Commutation Cut Through Elle démarre la propagation de la trame à partir de l'adresse MAC du destinataire, avant que la totalité de la trame soit reçue. Avec ce modèle, les temps d'attente sont toujours courts quelle que soit la longueur des trames. Cependant, les trames erronées sont transmises sans aucun contrôle Commutation Store and Forward La totalité de la trame est lue et validée avant sa retransmission. Ceci permet de supprimer les trames corrompues et de définir des filtres pour contrôler le trafic à travers le commutateur. Les temps d'attente augmentent avec la longueur des trames. 1.3 Segmentation d un réseau par commutation Un commutateur segmente des domaines de collision. La segmentation au niveau 2 réduit le nombre de stations en compétition sur le même réseau local. Chaque domaine de collision possède la bande passante délivrée par le port du commutateur. Les domaines de collisions appartiennent au même domaine de diffusion. Couche 2 : La Commutation page 1/2

17 2. Travail à réaliser Soit le réseau suivant : - Préciser les domaines de collisions et les domaines de diffusions de l ensemble du réseau. Couche 2 : La Commutation page 2/2

18 Couches 1 et 2 : Ethernet 1. Présentation 1.1. Introduction Ethernet est aujourd hui la technologie de réseau local dominante sur le plan mondial. Il correspond à la norme IEEE Tous les réseaux locaux doivent traiter le problème de base qui est l attribution de noms à chaque station ou nœud. Les spécifications Ethernet prennent en charge différents médias, bandes passantes et autres variantes des couches 1 et 2. Ethernet opère dans deux domaines du modèle OSI. Il s agit de la moitié inférieure de la couche liaison de données, que l on appelle sous-couche MAC, et la couche physique Adressage Ethernet Un système d adressage est nécessaire pour identifier de façon unique les ordinateurs et les interfaces qui permettent une distribution locale des trames sur Ethernet. Ethernet utilise des adresses MAC qui comportent 48 bits et qui sont exprimées à l aide de douze chiffres hexadécimaux. Les six premiers chiffres hexadécimaux, qui sont administrés par l IEEE, identifient le fabricant ou le fournisseur. Cette partie de l adresse MAC est appelée identifiant unique d organisation (OUI). Les six autres chiffres hexadécimaux forment le numéro de série d interface ou une autre valeur administrée par le fabricant. La carte réseau utilise l adresse MAC afin de déterminer si un message doit être transmis aux couches supérieures du modèle OSI. Elle n utilise pas de temps processeur pour effectuer cette évaluation, ce qui améliore les temps de communication sur le réseau Ethernet Couches 1 et 2 : Ethernet page 1/3

19 1.3. La trame Ethernet Sur la couche liaison de données, la structure de trame est pratiquement identique pour toutes les vitesses d Ethernet, de 10 Mbits/s à Mbits/s Fonctionnement d'ethernet Ethernet est une technologie de broadcast à média partagé. Dans la méthode d accès CSMA/CD, les équipements de réseau qui ont des données à transmettre sur le média réseau ne le font qu après écoute de porteuse. Concrètement, cela signifie que lorsqu un nœud souhaite transmettre des données, il doit d abord s assurer que le média réseau est libre. Les équipements de réseau détectent qu une collision s est produite lorsque l amplitude du signal augmente sur le média réseau. Couches 1 et 2 : Ethernet page 2/3

20 1.5. Technologies Ethernet Ethernet est régi par la norme IEEE Quatre débits de données sont actuellement définis pour fonctionner dans les câbles à fibres optiques et à paires torsadées, à savoir : 10 Mbits/s : 10Base-T Ethernet ; 100 Mbits/s : Fast Ethernet ; 100 Mbits/s : Gigabit Ethernet ; 10 Gbits/s : 10 Gigabit Ethernet. Les technologies Ethernet 10Base-5, 10Base-2 et 10Base-T sont considérées comme les versions initiales d'ethernet Ethernet commuté Jusque là, la topologie Ethernet décrite était celle de l'ethernet partagé (tout message émis est entendu par l'ensemble des machines raccordées, la bande passante disponible est partagée par l'ensemble des machines). Depuis quelques années une évolution importante s'est produite : celle de l'ethernet commuté. La topologie physique reste une étoile, organisée autour d'un commutateur (switch). 2. Travail à réaliser Visualiser l'adresse MAC de votre ordinateur en utilisant la commande ipconfig /all sous Windows ou ifconfig sous Linux. Remarque : Vous pouvez aussi rechercher l'identifiant OUI de l'adresse MAC pour déterminer le fabricant de votre carte réseau. Couches 1 et 2 : Ethernet page 3/3

21 Couche 1 : Couche Physique La paire torsadée 1. Présentation 1.1. Introduction Une paire torsadée est composée de deux conducteurs en cuivre isolés l un de l autre et enroulés de façon hélicoïdale afin de réduire les phénomènes de diaphonie. On nomme diaphonie (ou parfois «bruit») l'interférence d'un premier signal avec un second. On trouve des traces du premier signal, dans le signal du second, souvent à cause de phénomènes d'induction électromagnétique. Il existe deux grands types de paire torsadée : UTP et STP UTP : Unshielded Twisted Pairs (paire torsadée non blindée) Le taux de transfert maximum est de à 1 Gbit/s actuellement. La constitution du câble est la suivante : Afin de minimiser les phénomènes d'induction électromagnétiques parasites provenant d un environnement critique (moteur électrique, néon ), il existe aussi un câble appelé FTP pour Foiled Twisted Pairs (une feuille métallique entoure tous les conducteurs pour isoler des parasites l'ensemble des conducteurs : écrantage) STP : Shielded Twisted Pairs (paire torsadée blindée) Couche 1 : La paire torsadée page 1/4

22 1.4. Les catégories de câbles Catégorie Classe Vitesse Bande Passante 1 <1Mbit/s 2 4 Mbit/s 3 A 16 Mbit/s 4 B 20 Mbit/s 5 C 100 Mbit/s 100 MHz 1Gbit/s sur 4 paires 5e D 1Gbits/s 100 MHz 6 E 1Gbits/s 250 MHz 6a Ea 10Gbits/s 500 MHz 7 F 10 Gbit/s 600 MHz 1.5. Les technologies Ethernet utilisant des paires torsadées Les paires torsadées normalisées pour Ethernet sont: Désignation Vitesse Catégorie 10baseT 10 Mbit/s (802.3) 3 ou 4 100baseTX 100 Mbit/s (802.3 u) 5 100baseT4 100 Mbit/s (utilisation 4 paires) 3,4 ou 5 (802.3 u) 1000baseT 1Gbit/s (802.3 ab) 5e et 6 La longueur maximum d un câble est de 100 m Mise en œuvre d'utp La norme EIA/TIA spécifie un connecteur RJ-45 pour câble UTP. Pour que l information circule entre le connecteur et la prise, l ordre des fils doit respecter le code de couleurs T568A ou T568B de la norme EIA/TIA-568-B.1, comme le montre la figure suivante : Couche 1 : La paire torsadée page 2/4

23 Si les fils de couleur se présentent dans le même ordre à chaque extrémité, il s agit d un câble droit, tel que celui qui est représenté dans la figure suivante : Dans le cas d un câble croisé, certains fils se raccordent à des broches différentes comme le montre la figure suivante : Couche 1 : La paire torsadée page 3/4

24 2. Travail à réaliser 2.1. Exercice 1 Compléter le tableau ci-dessous, en précisant la désignation utilisée dans les technologies Ethernet : 100 Base T 2.2. Exercice Exercice 3 Compléter le tableau ci-dessous, en précisant le type de câble à utiliser (croisé ou droit) afin de relier les 2 entités : Entité PC Switch Routeur PC Switch Routeur Couche 1 : La paire torsadée page 4/4

25 Couche Application 1. Présentation 1.1. Introduction La couche Application (couche supérieure) est la couche qui sert d'interface entre les applications que nous utilisons pour communiquer et le réseau sous-jacent via lequel nos messages sont transmis. La couche Application utilise des protocoles qui permettent d'échanger des données entre les programmes s'exécutant sur les hôtes source et destination Utilisation des applications : Le modèle Client-Serveur Dans le modèle client-serveur, l'ordinateur qui demande les informations est nommé client et celui qui répond à la requête est nommé serveur. Le transfert de données d'un client vers un serveur est désigné par le terme téléchargement montant (upload). Dans le cas contraire on parle de téléchargement descendant (download) : Le modèle Peer to peer (P2P) Dans un réseau Peer to peer, au minimum 2 ordinateurs sont connectés via un réseau et peuvent partager des ressources. Chaque ordinateur peut opérer en tant que serveur ou en tant que client. Les rôles de client et de serveur sont définis en fonction de chaque requête Les principaux protocoles de la couche Application : Le protocole «DNS» Le protocoles DNS (Domain Name Service ou System) est utilisé pour traduire les adresses Internet en adresses IP. Couche Application page 1/4

26 1.3.2 : Le protocole «HTTP» Le protocoles HTTP (HyperText Transfer Protocol) est utilisé pour transférer les fichiers qui constituent les pages du Web : Le protocole «SMTP» Le protocoles SMTP (Simple Mail Transfer Protocol) est utilisé pour transférer les courriels et les pièces jointes. Les clients envoient des courriels à un serveur via le protocole SMTP et en reçoivent via le protocole POP3 (Post Office Protocol). Couche Application page 2/4

27 1.3.4 : Le protocole «FTP» Le protocoles FTP (File Transfer Protocol) est utilisé pour le transfert interactif de fichiers entre les systèmes : Le protocole «DHCP» Le service fourni par le protocole DHCP (Dynamic Host Configuration Protocol) permet aux périphériques d'un réseau d'obtenir d'un serveur DHCP, une adresse IP, un masque, une adresse de passerelle et d'autres paramètres de configuration réseau pour une durée spécifique (bail). Remarque : Ce protocole est basé sur la diffusion, lorsqu'un périphérique configuré pour le protocole DHCP est mis sous tension ou se connecte au réseau, il diffuse un paquet DHCP Discover pour identifier les serveurs DHCP disponibles. Couche Application page 3/4

28 2. Travail à réaliser Couche Application page 4/4

29 Couche Transport 1. Présentation 1.1. Introduction La couche Transport segmente les données et se charge du contrôle nécessaire au réassemblage de ces blocs de données dans les divers flux de communication. Les deux protocoles utilisés par cette couche sont le protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagram Protocol). Pour différencier les segments de chaque application, les protocoles TCP et UDP utilisent des identificateurs uniques appelés ports Les protocoles UDP et TCP : Le protocole «UDP» UDP est un protocole non orienté connexion, c'est-à-dire qu il n offre pas de fonction de contrôle du bon acheminement : Aucune vérification logicielle de la livraison des messages ; Pas de réassemblage des messages entrants ; Pas d accusé de réception ; Aucun contrôle de flux. Les ports principaux réservés à UDP sont donnés ci-dessous : Couche Transport page 1/3

30 1.2.2 : Le protocole «TCP» TCP est un protocole orienté connexion, c'est-à-dire qu il associe au transport des informations la notion de qualité en offrant les services suivants : Fiabilité ; Division des messages sortants en segments ; Réassemblage des messages au niveau du destinataire ; Réenvoi de toute donnée non reçue. Les ports principaux réservés à TCP sont donnés ci-dessous : Les hôtes TCP établissent une connexion en 3 étapes, «SYN SYN/ACK - ACK» : Couche Transport page 2/3

31 Le Fenêtrage est un mécanisme dans lequel le récepteur envoi un accusé de réception (ACK) après avoir reçu un certain nombre de données. Si le destinataire n envoi pas d accusé de réception, cela signifie pour l émetteur que les informations ne sont pas parvenues correctement et dans ce cas elles sont retransmises. La taille de la fenêtre détermine la quantité de données que l on peut transmettre avant de recevoir un accusé de réception. TCP utilise un système d accusé de réception prévisionnel, ce qui signifie que le numéro d accusé renvoyé indique la prochaine séquence attendue Exemple d'échange pour une taille de fenêtre = 3 2. Travail à réaliser Protocole TCP UDP Numéro et nom de la couche OSI Protocole sous-jacent Fiabilité du transport Mode de connexion Possibilité de diffusion Couche Transport page 3/3

32 1. Présentation 1.1. Introduction BTS IRIS : LAN NAT (Network Address Translation) Translation d'adresses Le mécanisme de translation d'adresses (en anglais NAT : Network Address Translation) a été mis au point afin de répondre à la pénurie d'adresses IP avec le protocole IPv4 (le protocole IPv6 répondra à terme à ce problème). Le principe du NAT consiste donc à utiliser une passerelle de connexion pour connecter l'ensemble des machines du réseau interne vers le réseau externe. Il s'agit de réaliser, au niveau de la passerelle, une translation (littéralement une «traduction») des paquets provenant du réseau interne vers le réseau externe. Lorsqu'une machine du réseau effectue une requête vers Internet, la passerelle effectue la requête à sa place, reçoit la réponse, puis la transmet à la machine ayant fait la demande Adressage IP privé et public Toutes les adresses IP publiques doivent êtres enregistrées auprès d'un organisme d'enregistrement Internet local. Les organisations peuvent louer des adresses publiques auprès d'un FAI (Fournisseur d'accès Internet). NAT : Network Address Translation page 1/3

33 Contrairement aux adresses IP publiques, les adresses IP privées constituent un bloc réservé de valeurs pouvant être utilisés par tous. Cela signifie que deux réseaux ou deux millions de réseaux peuvent utiliser les mêmes adresses privées. Pour empêcher les conflits d'adressage, les routeurs ne doivent jamais acheminer des adresses IP privées Mappage dynamique et mappage statique Le principe du NAT statique consiste à associer une adresse IP publique à une adresse IP privée interne au réseau. Le routeur (ou plus exactement la passerelle) permet donc d'associer à une adresse IP privée (par exemple ) une adresse IP publique routable sur Internet et de faire la traduction, dans un sens comme dans l'autre, en modifiant l'adresse dans le paquet IP. La translation d'adresse statique permet ainsi de connecter des machines du réseau interne à internet de manière transparente mais ne résout pas le problème de la pénurie d'adresse dans la mesure où n adresses IP routables sont nécessaires pour connecter n machines du réseau interne. Le NAT dynamique permet de partager une adresse IP routable (ou un nombre réduit d'adresses IP routables) entre plusieurs machines en adressage privé. Ainsi, toutes les machines du réseau interne possèdent virtuellement, vu de l'extérieur, la même adresse IP. C'est la raison pour laquelle le terme de «mascarade IP» (en anglais IP masquerading) est parfois utilisé pour désigner le mécanisme de translation d'adresse dynamique. L'attribution des adresses se fait selon la méthode du premier arrivé, premier servi Surcharge NAT (PAT) Afin de pouvoir partager les différentes adresses IP sur une ou plusieurs adresses IP routables le NAT dynamique utilise le mécanisme de translation de port (PAT - Port Address Translation), c'est-à-dire l'affectation d'un port source différent à chaque requête de telle manière à pouvoir maintenir une correspondance entre les requêtes provenant du réseau interne et les réponses des machines sur Internet, toutes adressées à l'adresse IP du routeur. NAT : Network Address Translation page 2/3

34 1.5. Transfert de port Le transfert de port également appelé transmission tunnel, correspond au transfert du port réseau d'un nœud réseau à un autre. Cette technique peut permettre à un utilisateur externe d'atteindre un port sur une adresse IP privée (dans un réseau local) à partir de l'extérieur via un routeur compatible NAT. En règle générale, les programmes de partage de fichiers peer to peer exigent que les ports de routeurs soit transférés ou ouverts pour que ces applications puissent fonctionner. La figure ci-dessous, illustre la fonction «Single Port Forwading» d'un routeur Linksys WRVS4400N : La configuration ci-dessus, permet aux requêtes du service HTTP arrivant sur ce routeur, d'être transférées vers le serveur Web dont l'adresse locale interne est Si l'adresse IP du réseau étendu externe est , l'utilisateur externe peut entrer dans son navigateur, le routeur redirige alors la requête HTTP vers le serveur Web interne à l'adresse IP , en utilisant le port par défaut 80. Il serait possible de spécifier un autre port que le port par défaut à savoir 80, cependant l'utilisateur externe, aurait besoin de connaître le numéro de port qu'il doit utiliser. 2. Travail à réaliser NAT : Network Address Translation page 3/3

35 VLAN (Virtual LAN) Réseaux Locaux Virtuels 1. Présentation 1.1. Introduction Le VLAN (Virtual LAN) a été mis au point afin de définir des domaines de collisions virtuels en regroupant des stations de travail indépendantes du point de vue géographique sans intervenir sur le câblage. Les réseaux «logiques» ainsi constitués auront les mêmes caractéristiques que les réseaux physiques. On distingue 3 niveaux de VLAN. Remarque : Il sera nécessaire de faire du routage inter-vlan si l'on veut faire communiquer les différents VLAN. Le lien physique véhiculant plusieurs VLAN est appelé une agrégation ou un trunk VLAN de niveau physique ou niveau 1 VLAN par port Appelé aussi VLAN par port qui consiste à associer à chaque port d un commutateur un VLAN : VLAN : Virtual LAN page 1/2

36 1.3. VLAN de niveau liaison ou niveau 2 Groupe d'adresses MAC VLAN constitué en regroupant des stations par adresses MAC. Chaque adresse MAC appartient à un seul VLAN. Il peut y avoir plusieurs VLAN par port VLAN de niveau paquet ou niveau 3 Groupe de sous-réseaux A partir de ce niveau, les commutateurs sont obligés d interpréter le protocole de niveau 3. Deux types de VLAN existent, le VLAN par protocole et le VLAN basé sur les adresses IP sources des trames circulant Reconnaissance des trames La norme 802.1Q (Virtual Bridge Local Area Network ou VBLAN) de l IEEE qui est le standard pour les LAN commuté comme Ethernet permet de «signer» un VLAN par une étiquette ou un tag inséré dans la trame Ethernet : 2. Travail à réaliser VLAN : Virtual LAN page 2/2

37 VPN (Virtual Private Network) Réseaux Privés Virtuels 1. Présentation 1.1. Introduction Un réseau privé virtuel VPN (Virtual Private Network) permet d établir un réseau privé à l intérieur d un réseau public, tel qu Internet, en utilisant des mécanismes de sécurité. Les VPN sont donc élaborés à partir de l infrastructure des réseaux publics existants mais sont protégés par des techniques d encryptage des données afin de garantir la confidentialité. Cette solution est moins coûteuse que la mise en place de liaison spécialisées mais beaucoup plus critique pour l information. Au moyen d un VPN, un télétravailleur peut accéder à distance au réseau du quartier général de sa société. Via Internet, il est possible de construire un tunnel sécurisé entre le PC du télétravailleur et un routeur VPN installé au quartier général de la société. De ce fait, un protocole d encapsulation sera utilisé (le terme générique employé pour cette technique est le tunneling), l utilisateur ne «voyant» qu un seul et même LAN Protocole d'encapsulation Les protocoles d encapsulation rencontrés sont les suivants : PPTP (Point-to-Point Tunneling Protocol) : Protocole de niveau 2. Le protocole PPTP permet à du trafic IP, IPX ou NetBEUI d'être crypté puis encapsulé dans un en-tête IP afin d'être envoyé sur un réseau IP d'entreprise ou un réseau IP public tel qu'internet. L2TP (Layer 2 Tunneling Protocol) : Protocole de niveau 2 s appuyant sur PPP (convergence entre PPTP et L2F). Le protocole L2TP permet à du trafic IP, IPX ou NetBEUI d'être crypté puis envoyé sur n'importe quel support prenant en charge la remise de datagrammes point à point, tel que IP, X25, relais de trame ou ATM. IPSec est un protocole de niveau 3, issu des travaux de L IETF, permettant de transporter des données chiffrées pour un réseau IP d'entreprise ou un réseau IP public tel qu'internet. VPN : Virtual Private Network page 1/1

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Partie II PRATIQUE DES CPL

Partie II PRATIQUE DES CPL 282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Discussion autour d un réseau local

Discussion autour d un réseau local Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail