par Jérôme Carpentier RESEAUX

Dimension: px
Commencer à balayer dès la page:

Download "par Jérôme Carpentier RESEAUX"

Transcription

1 RESEAUX 1. Les objectifs de l utilisation d un réseau local 2. Notions fondamentales 3. Le modèle O.S.I. 4. Topologies et moyens de liaison 5. Les protocoles normalisés 6. Les systèmes d exploitation de réseaux locaux 7. L administration et la sécurité page: 1

2 Table des matières 1. Les objectifs de l utilisation d un réseau local Partage de ressources matérielles Partage de données Partage de programmes Communication Transparence de fonctionnement 6 2. Notions fondamentales Les systèmes en réseau L.A.N. : Local Area Network M.A.N. : Metropolitan Area Network W.A.N. : Wide Area Network Organisation des communications Architecture client-serveur Architecture Peer to Peer (P2P) Communication par messages Ports et sockets Buffer (tampon) Circuit virtuel Datagramme Unicast, multicast, broadcast RPC (Remote Procedure Call) Transactions et C.C.R Fragmentation et réplication Fragmentation Réplication Le modèle O.S.I Notions de système multicouche Le modèle O.S.I Couche 1 : Physique Couche 2 : Liaison Couche 3 : Réseau Couche 4 : Transport Couche 5 : Session Couche 6 : Présentation Couche 7 : Application Le trajet des données Les systèmes intermédiaires Répéteur Pont (bridge) Routeur Les organismes de normalisation 27 page: 2

3 4. Topologies et moyens de liaison Topologies de réseau Réseau en bus Réseau en étoile Réseau en anneau Réseau maillé Moyens de liaison Le câble métallique La fibre optique La liaison infrarouge La liaison radio Les protocoles normalisés Les avis V pour les modems Les principaux avis pour le débit Les avis pour la gestion d'erreurs Les avis pour la compression IrDA (Infrared Data Association) Ethernet L architecture La méthode d accès: CSMA/CD L offre Ethernet /100BaseT : L Ethernet en étoile physique Utilisation de hubs (répeteurs multiports) Utilisation de switchs (ponts multiports) Equipements empilables (stackables) Auto-négociation Full Duplex Contrôle de flux VLANs (Virtual LANs) LAWN Wireless LAN Wireless Bridging Token Ring DQDB FDDI xdsl SDH (Sonet) Frame Relay (Relais de trame) ATM RNIS X TCP/IP IPX/SPX NetBIOS et NetBEUI MHS, Messagerie X page: 3

4 5.18. DS, Répertoire X EDIFACT, Electronic Data Interchange FTAM, Transferts et gestion de fichiers Les systèmes d exploitation de réseau Microsoft Windows Les versions successives de Windows Les différentes versions de Windows Les différentes versions de Windows XP Les différentes versions de Windows 2003 Server Novell Netware Unix / Linux Les solutions à base de terminaux Network Computer (NC) Windows Based Terminals (WBT) L'administration et la sécurité Les composants du système Le processus d'administration Les agents d'administration La MIB (Management Information Base) Les objets administrés Les protocoles CMISE-CMIP SNMP et CMOT LAN/MAN Management Les fonctions d'administration La planification L'organisation La configuration Les performances Les erreurs et anomalies La comptabilité La sécurité L'authentification L'administration des accès Les communications La vérification (auditing) La sauvegarde (backup) La sécurité passive Redondance et tolérance aux pannes La protection contre les risques naturels 65 page: 4

5 1. Les objectifs de l utilisation d un réseau local 1.1. Partage de ressources matérielles Un réseau basique est souvent mis en œ uvre pour permettre le partage de ressources matérielles, telles que par exemple :?? imprimantes,?? disques de grande capacité (baies de stockage, SAN, NAS, etc.),?? systèmes de sauvegarde,?? télécopieurs,?? modems de connexion distante,?? passerelles de communication avec des mainframes?? matériel de communication (routeurs, passerelles, etc.) Les fonctionnalités notamment des premiers réseaux de micro-ordinateurs étaient le partage d imprimantes et le partage de disques Partage de données De nombreux réseaux sont aussi mis sur pied pour partager des données. Ce partage peut se présenter sous la forme simple d un ou plusieurs serveurs de fichiers accessibles depuis les autres machines du réseau, ou sous la forme plus évoluée d une ou plusieurs bases de données. On peut définir une base de données comme un répertoire structuré de données relativement permanentes qui permettent la réalisation d une ensemble de traitements informatiques. On gère ce répertoire au moyen d'un ensemble logiciel appelé SGBD (Système de Gestion de Bases de Données). On ne peut pas gérer une base de données sur plusieurs ordinateurs totalement indépendants, parce qu'il n'est pas possible d'assurer l'exactitude des informations d'une base de données qui existerait à plusieurs exemplaires sur des machines non reliées entre elles. Cette architecture ne permet pas de maintenir la cohérence et l'intégrité des informations, deux points essentiels de la gestion de bases de données. Pour cela, il est nécessaire de relier les machines en réseau. Deux solutions sont alors possibles. La première consiste à placer la base de données sur un ordinateur du réseau (un serveur de bases de données) et à en organiser l'accès depuis les autres postes. Cette solution centralisée apparaît comme relativement simple puisqu elle fait largement appel à des algorithmes bien connus. La seconde solution consiste à placer chacun des fichiers de la base de données à l'endroit le plus approprié (par exemple, les écritures comptables sur le poste de travail comptable). On met ainsi en œ uvre le principe du rapprochement de la tâche et des informations sur lesquelles elle porte, mais il est nécessaire de gérer une base de données éclatée sur le plan physique mais unique sur le plan logique. On parle dans ce cas de base de données distribuée. page: 5

6 1.3. Partage de programmes Le partage de ressources logicielles concerne les programmes utilisés sur le réseau. Plusieurs avantages sont escomptés du partage de programmes: I'installation de plusieurs copies du programme concerné n'est pas nécessaire; tous les utilisateurs travaillent avec la même version; I'administration et la mise à jour sont simplifiées; on économise de l espace disque, on économise des licences d utilisation du programme. Le partage de programmes peut se présenter sous plusieurs formes : Serveur d applications en mode download : Le logiciel partagé est installé sur un serveur de fichiers. Un poste du réseau qui souhaite utiliser ce programme va aller chercher sur le serveur les fichiers exécutables correspondant au programme et les éxécuter en local. Serveur d applications en mode terminal : Le logiciel partagé est installé sur un serveur d applications équipé d un système d exploitation multiutilisateurs. Un poste du réseau qui souhaite utiliser ce programme va ouvrir une session de type terminal sur le serveur et provoquer l exécution du programme sur celui-ci. Seuls les éléments correspondant à l interface homme-machine (clavier/souris/écran) sont échangés entre le serveur et le poste. Serveur de licences : Lorsqu un poste du réseau souhaite utiliser un programme, celui-ci demande l autorisation d exécuter ce programme à un serveur chargé de comptabiliser les éxécutions simultanées du logiciel pour vérifier que le bon nombre de licences d utilisation de ce logiciel ont bien été acquises Communication Un des rôles majeurs des réseaux locaux actuels est d offrir des fonctionnalités de communication entre les postes connectés au réseau, par exemple :?? Messagerie électronique ( s)?? Messagerie instantanée?? Audio et vidéo conférence?? Téléphonie 1.5. Transparence de fonctionnement La «transparence» du réseau correspond au fait que les utilisateurs puissent travailler avec les ressources des machines et des périphériques du réseau sans se préoccuper de leur localisation, et même sans savoir qu'ils opèrent sur un système en réseau plutôt que sur un système centralisé. Pour les personnes qui utilisent un réseau transparent, la fiabilité est meilleure, et la compréhension globale du système d information est facilitée. Pour les administrateurs du système, la transparence de fonctionnement permet une gestion centralisée des ressources du système d information. page: 6

7 2. Notions fondamentales 2.1. Les systèmes en réseau L.A.N. : Local Area Network Le réseau local ou LAN (Local Area Network) regroupe un ensemble d'équipements informatiques indépendants, géographiquement rapprochés et qui communiquent directement les uns avec les autres Les ordinateurs sont indépendants parce qu'ils forment un groupe d'égaux, qu ils partagent un statut similaire dans le système. Ils sont géographiquement rapprochés parce que les protocoles utilisés dans les réseaux locaux ne permettent souvent pas de relier des machines distantes de plus de quelques centaines de mètres. Un réseau local entier s'étend rarement sur plus de quelques kilomètres, et ses protocoles sont optimisés pour de courtes distances. Ils communiquent directement parce que la liaison ne passe pas par les réseaux publics de télécommunication. Privée, elle ne traverse pas de limite de propriété et n'est pas sujette à tarification de la part d'un organisme public. En règle générale, les liaisons s'effectuent par câble métallique ou optique. Dans le premier cas, on utilise le plus souvent la paire torsadée ou le câble coaxial. La première est meilleur marché et le second plus résistant au bruit M.A.N. : Metropolitan Area Network Le réseau métropolitain ou MAN (Metropolitan Area Network) est aussi appelé réseau de proximité. Il regroupe un ensemble d'équipements informatiques indépendants, situés dans un rayon de quelques dizaines de kilomètres et souvent isolés par le domaine public. Le MAN est géré par un organisme public ou privé différent de l organisation utilisatrice. Par exemple, une entreprise composée de plusieurs bâtiments 1, 2,... N qui abritent chacun un réseau local peut les relier via le câble optique d un opérateur de télécommunications ou d un opérateur de télévision par câble. Dans une assez large mesure, la définition du WAN, du MAN et du LAN dépend de la configuration du réseau considéré. C'est particulièrement vrai du MAN, que l'on associe souvent avec un backbone, un réseau colonne vertébrale, basé sur un câblage optique. Les éléments d'un réseau en backbone sont typiquement des réseaux locaux. Très souvent, un MAN est donc un réseau de LAN. page: 7

8 W.A.N. : Wide Area Network Le réseau étendu ou WAN (Wide Area Network) regroupe un ensemble d'équipements informatiques indépendants, géographiquement éloignés les uns des autres et isolés par le domaine public, ce qui signifie que les communications entre les éléments d'un WAN sont régies par la loi et administrées par les organisations internationales concernées. Les équipements informatiques connectés peuvent être de tout type, par exemple des réseaux locaux, des MAN, des mainframes etc La liaison peut s'effectuer selon divers moyens, par exemple par ligne louée, par satellite, par réseau public de données (PDN, Public Data Network), par RNIS (Réseau Numérique avec Intégration de Services) ou ISDN (Integrated Services Digital Network) ou par le réseau privé d un opérateur de télécommunications. Si les protocoles de liaison pour les réseaux de type WAN sont gérés par l'organisme de télécommunications et non par les systèmes informatiques qui se trouvent à chaque extrémité de la ligne, on dit que le WAN est un réseau à valeur ajoutée ou VAN (value-added network). Le contrat passé avec l opérateur qui gère la liaison va devoir préciser la qualité de service (QOS) attendue notamment en termes de débit et délai de transmission des données, durée d indisponibilité et délai d intervention, et taux de disponibilité global Organisation des communications Architecture client-serveur L'architecture client-serveur est une organisation de communication en réseau. Elle réunit un serveur et des clients. Le serveur est un processus ou un ensemble de processus qui fournit des informations et gère l accès à une ressource. Les clients sont des processus distants ou locaux qui demandent des informations au serveur sous la forme de requêtes de service. page: 8

9 Comme le serveur et les clients, la requête et le service sont des entités logicielles. Toutefois, sous la forme la plus simple du modèle, le serveur se situe sur un ordinateur bien précis. On donne alors souvent à ce dernier le nom de serveur par métonymie. On appelle alors serveur de base de données la machine qui abrite la base de données, serveur de fichiers celle qui contient les fichiers globaux du réseau, serveur d authentification celle qui gère les authentifications globales, serveur d'imprimante celle qui donne accès à une imprimante publique etc Architecture Peer to Peer (P2P) L'architecture Peer to Peer est une autre organisation de communication en réseau plus complexe. Ici toutes les machines font à la fois office de client et de serveur. Une machine peut par exemple obtenir des informations depuis une autre machine, et elle-même ensuite la distribuer à un autre lot de machines. Ce type d architecture permet de concevoir un réseau qui continue à fonctionner en l absence d une partie des machines, à l inverse du modèle client-serveur dans lequel un arrèt du serveur paralyse les échanges. L architecture P2P permet de diffuser des informations de manière particulièrement efficace en optimisant l utilisation des ressources, mais il est essentiel que ces informations distribuées soient statiques et n évoluent pas dans le temps, car elles existent en de nombreux exemplaires indépendants sur le réseau Communication par messages Le modèle du «message passing» s'appuie sur la notion de message. On peut définir le message comme un ensemble typé de données constitué d'un en-tête (header), d'un corps (body) et d 'une partie terminale (trailer), et déplacé d'un lieu de départ A à une destination B par un processus. Le corps contient les données. page: 9

10 Ports et sockets On parle de communication directe lorsque le destinataire et l'expéditeur sont directement des processus plutôt que des endroits en mémoire. Cette procédure est simple à mettre en œ uvre mais elle ne fournit qu'une liaison biunivoque: il y a un seul processus expéditeur E et un seul processus destinataire D. Lorsque le destinataire est un endroit en mémoire, on parle de communication indirecte et les interlocuteurs n'ont pas à nommer des processus mais un point d'expédition E et un point de destination D. Ces points sont le plus souvent des ports d'accès. Ce mode de communication permet de relier un ou plusieurs expéditeurs à un ou plusieurs destinataires. La notion de socket peut être vue comme un cas particulier de celle de port d'accès. Un socket est une entité adressable sur un réseau et attachée à un processus client. Une seule machine hôte peut abriter plusieurs paires socket-client. L'adresse d'un socket se compose typiquement de l'adresse de son hôte et d'un numéro. A chaque socket correspond un auditeur (listener), un processus qui écoute les messages arrivants et qui procède à leur réception. Ils peuvent alors être acheminés vers la procédure appelée. Un socket peut avoir une durée de vie limitée ou non. Dans le premier cas, il est créé dynamiquement par l'interlocuteur serveur à la demande du client. Dans le second cas, il existe de manière continue. Le socket qui réceptionne les requêtes d'accès à la base de données de son hôte ou celui qui ouvre à la file d'attente d'une imprimante sont des exemples de cette seconde catégorie. page: 10

11 Buffer (tampon) Les messages quand ils arrivent à destination peuvent être stockés ou non dans un tampon (buffer). En fait, on peut distinguer trois types de situations: 1 La capacité du buffer n'est pas limitée. Dans ce cas, l'expéditeur peut envoyer un nombre indéterminé de messages en avance à un destinataire. Cette asynchronicité pose un problème: plus les messages s'accumulent, plus le risque s'élève que les informations contenues dans les messages les plus anciens soient devenues sans valeur ou inexactes. 2 La capacité du buffer est limitée. La communication est asynchrone, mais la désynchronisation ne peut dépasser un nombre n de messages. Le système octroie en général relativement peu de place au buffer et la probabilité d'obsolescence des messages reste faible. 3 II n'y a pas de tampon. Dans ce cas, la communication est synchrone Circuit virtuel Le problème de l'arrivée en désordre des messages d'une série peut être géré au moyen du circuit virtuel (virtual call ou virtual circuit). L'expéditeur de la série commence par envoyer un message qui indique l'ouverture d'une série de paquets de données et qui attribue à cette série un nom de circuit virtuel. Les messages de la série expédiés ensuite portent un double identificateur formé du nom de la communication et du numéro d'ordre dans la série. Le nom de la communication s'appelle identificateur de connexion (connection identifier). Ce système permet la détection et la correction des erreurs dans l'ordre d'arrivée, des messages perdus et de ceux qui parviennent à deux ou plusieurs exemplaires. On parle de communication sur connexion. Elle se passe en trois phases: 1 I'établissement de la connexion; 2 le transfert de données; 3 la terminaison de la connexion. La durée de vie d'une communication sur connexion varie typiquement entre une fraction de seconde et plusieurs heures, mais elle reste clairement déterminée. Comme son nom l'indique, l'existence d'une liaison virtuelle est purement logicielle, elle ne repose que sur un système d'identificateurs. page: 11

12 Datagramme Le datagramme constitue une autre forme de service de communication. L'approche mise en œ uvre dans le datagramme peut être comparée à la communication postale. La poste considère une lettre comme une entité autonome, elle l'achemine et la délivre de manière indépendante. Le datagramme est traité de la même façon. Une fois placé sur le réseau, son transport et sa remise s'effectuent sans relation avec d'autres messages. On parle de communication sans ou hors connexion. Le datagramme est autonome, il se suffit à lui-même. C'est un service à accès unique, ce qui veut dire que la primitive du datagramme fournit toutes les informations nécessaires à l'acheminement du message. Dans la communication hors connexion, il n'existe pas de mécanisme qui permettrait aux utilisateurs de s'entendre sur la mise sur pied de la communication. Cela veut dire notamment que le message peut être envoyé à un destinataire qui n'a jamais existé, qui s'est terminé ou qui se trouve en attente indéfinie. Ou bien la machine qui le déroule peut être inaccessible. Par conséquent, le datagramme est un service de type non sûr. II faut noter que, si la communication hors connexion s'effectue en l'absence d'un contrat entre l'expéditeur et le destinataire, cela ne signifie pas qu'un tel contrat n'existe pas. Cela signifie simplement que le datagramme ne fournit ni ne soutient ce service. Les utilisateurs peuvent néanmoins intégrer les informations de contrôle appropriées dans le corps du message et implanter une forme de connexion à leur niveau. De la même manière, la poste achemine les lettres de manière indépendante. Lorsqu'un usager expédie une suite de lettres, il ne peut être assuré qu'elles arriveront dans le bon ordre ni même qu'elles parviendront toutes à leur destinataire. Mais il peut les numéroter de 1/n à n/n et fournir ainsi au destinataire un moyen de vérifier la bonne marche des opérations. Il peut aussi demander à son correspondant de lui envoyer un accusé de réception pour chaque lettre recue. Dans la communication sur connexion, de nombreux paramètres peuvent être réglés à l'établissement de la communication. Les messages subséquents peuvent s'envoyer sur la base des négociations qui interviennent à ce moment-là. Ils sont «maigres» en ce sens qu'ils contiennent peu de données de service. Dans la communication hors connexion, en revanche, tout doit se trouver dans le message. II est «gras» parce qu'il comprend toutes les données de services nécessaires. Cela veut dire que le datagramme est plus robuste et plus simple que le message de circuit virtuel parce qu'il est autonome. Mais cela veut dire aussi que le poids des informations de service représente un overhead important Unicast, multicast, broadcast Pour la spécification des destinataires d un message, on peut distinguer trois cas de figure: l'expéditeur d'un message peut s'adresser à un seul destinataire, à un groupe de destinataires ou à toutes les machines présentes sur le réseau. page: 12

13 Dans le premier cas, la relation est biunivoque (unicast). Dans certains cas, elle est aussi unidirectionnelle; l'expéditeur n'attend pas de réponse du destinataire. Sinon, elle est bidirectionnelle; I'expéditeur attend un accusé de réception (acknowledgement, abrégé ACK). Dans le deuxième cas, l'expéditeur communique avec un sous-ensemble des machines présentes sur le réseau. C'est le multicast, beaucoup employé dans les bases de données et, en informatique industrielle, dans la gestion des processus de production. Dans le troisième cas, la relation concerne l'ensemble des machines présentes sur le réseau. C'est le broadcast RPC (Remote Procedure Call) Le mécanisme de l'appel éloigné à une procédure ou RPC (remote procedure call) repose sur la notion d'appel de procédure (procedure call). On peut définir l'appel de procédure comme un mécanisme qui se situe au niveau du langage de programmation et qui consiste en un transfert de la maitrise de l'exécution d'un processus appelant A à une procédure appelée B. L'appel consiste en l'envoi d'un message. Il s'effectue en trois ou quatre temps selon que des paramètres sont passés ou non de A à B. 1 le contexte de la procédure appelée est créé; 2 la procédure est activée; 3 s'il y a lieu, des informations sont transmises par passage de paramètres; 4 le processus appelant est bloqué. Le retour au processus appelant se passe de la même manière: 1 la commutation de contexte de B à A a lieu 2 A est réactivé; 3 les résultats éventuels sont passés. Le passage des paramètres peut s'effectuer par valeur ou par référence. Le RPC est un appel de procédure normal. Simplement, il fait intervenir un processus appelant situé sur un ordinateur O1 et une procédure appelée indifféremment située sur un ordinateur O1 ou O2. En d'autres termes, I'appel peut être local ou éloigné et l'appel local représente un cas particulier du RPC. page: 13

14 Le RPC fait appel au passage de messages pour les échanges de données Transactions et C.C.R. Une transaction se définit comme «une interaction, consistant en une requête et une réponse, telle qu'un processus appelant demande à un processus répondant d'exécuter une tâche donnée et de fournir un rapport à l'appelant». Dans un système en réseau, une transaction typique peut se composer de plusieurs opérations qui ont lieu à divers endroits du réseau. Pour assurer la cohérence des données, toutes les opérations concernées doivent être menées à bonne fin; un arrêt en cours de route peut laisser des données dans un état non stable. Par exemple, un transfert bancaire ne peut s'effectuer à moitié (un compte étant débité et l'autre pas crédité, ou l'inverse). On dit que la transaction est atomique ou indivisible. Une transaction atomique peut être représentée par un arbre d'activités dont chaque branche représente une liaison maitre-esclave entre deux interlocuteurs. L exemple ci-dessus montre un arbre qui comprend M interlocuteurs, avec A, B, C, D et G qui agissent en tant que maitres et B, C, D, E, F, G, H, 1, J, K, L et M qui agissent en tant qu'esclaves. A met sur pied la transaction. Un interlocuteur peut se trouver à la fois dans une position de maitre pour certaines relations et dans une position d'esclave pour d'autres. Ici, c'est le cas de B, C, D et G. Ainsi, C est l'esclave dans la relation A-C et le maitre dans les relations C-G, C-H et C-l. page: 14

15 Le CCR (Commitment, Concurrency, Recovery) s'emploie lorsqu'il faut maximiser les chances de bon fonctionnement d'une transaction qui doit s'effectue entièrement une et une seule fois et qui concerne plusieurs interlocuteurs. En cas d'absence prolongée d'un interlocuteur, il faut pouvoir agir en conséquence. Il faut, par exemple, pouvoir annuler la transaction. C'est le rollback, le «repositionnement avec restauration non actualisée». Au moment où l'interlocuteur manquant revient sur le réseau, il faut d'abord déterminer où la transaction avortée en était. On ne peut pas tout recommencer sans autre précaution. Le two-phase commit constitue certainement l'algorithme en CCR le plus connu.il fait intervenir deux types d'acteurs, le coordinateur, le processus qui dirige les opérations, et les participants, qui y collaborent. Le coordinateur est le processus-maitre qui forme la racine de l'arbre des activités. Les participants sont tous des feuilles-il n'y a pas de sous-maitre. Le coordinateur et chacun des participants peuvent contrôler le bon déroulement du two-phase commit au moyen d'un fichier de consignation (log file), un journal où chaque opération effectuée et son résultat sont consignés dans l'ordre chronologique. Le rollback est ainsi possible en tout temps. Le coordinateur vérifie en outre au fur et à mesure des opérations que chaque étape se déroule correctement. En cas de dépassement du délai imparti ou de message d'arrêt prématuré de la part d'un participant, il ne rend pas la transaction permanente Fragmentation et réplication Fragmentation La fragmentation d'un fichier consiste à la séparer en plusieurs morceaux. Cette opération peut être horizontale, verticale ou croisée. Dans le premier cas, les fragments se composent d'un sous-ensemble des informations complètes. Par exemple, un fichier Clients pourra être morcelé en fragments nationaux, l'un réunissant les clients français, un autre les clients anglais, etc. Dans le cas de la fragmentation verticale, chaque fragment reprend une partie des faits. Par exemple, si le fichier Clients contient les adresses et divers renseignements commerciaux, un fragment pourra contenir les adresses et un autre les renseignements commerciaux. Enfin, dans le cas de la fragmentation croisée (mixed-fragmentation), on combine le découpage horizontal et le découpage vertical Réplication Un système qui admet la réplication est un système qui peut gérer plusieurs exemplaires (replicas, copies) d'une entité réelle, par exemple un fichier ou un fragment de fichier. Le jeu des exemplaires d'un fichier est appelé file suit, ce qu'on pourrait traduire par série ou par ensemble de fichiers. La réplication poursuit deux objectifs principaux: 1 On veut augmenter la fiabilité en conférant une sorte d'ubiquité à l'entité. La panne d'une machine n'a pas d'autres conséquences qu'une baisse du débit global du système. Si l'ordinateur qui abrite l'exemplaire E1 de l'entité tombe en panne, le travail continue de façon transparente sur l'exemplaire E2. 2 On cherche à améliorer les performances en rapprochant les données des tâches qui portent sur elles. On peut rendre les entités locales aux endroits où les données qu'elles contiennent sont utilisées le plus souvent. On limite ainsi le trafic sur le réseau. La mise en œ uvre de la réplication pose toutefois le problème de la mise à jour d'exemplaires multiples. Une solution à ce problème consiste à recourir à la politique de la relation maitre-esclave et à désigner un exemplaire maitre. On considère une mise à jour comme complète dès l'instant où l'exemplaire maître a été page: 15

16 modifié. Le processus en charge de cet exemplaire a alors pour mission d'opérer la propagation de la mise à jour. La fragmentation des fichiers d'une base de données soulève la question du stockage du catalogue. Doit-il être centralisé, I'ensemble du catalogue se trouvant sur une machine donnée? Doit-il être dupliqué, avec la coexistence de plusieurs exemplaires du catalogue complet? Doit-il être réparti, avec à chaque site utile la partie du catalogue qui concerne ce site? Doit-il être traité d'une manière différente que les données ordinaires de la base? page: 16

17 3. Le modèle O.S.I Notions de système multicouche L organisation en couches logicielles est une organisation logique qui regroupe de nombreuses fonctions dans un petit nombre de couches et permet ainsi de donner une structure fondamentale relativement simple aux systèmes connectés en réseau. On peut concevoir un système informatique multicouche comme une structure formée d'un ensemble de couches où chacune d'elles requiert des services de la couche qui lui est immédiatement inférieure et en offre à la couche immédiatement supérieure. Dans un couple de couches adjacentes, la couche supérieure est utilisatrice et la couche inférieure fournisseuse. La relation qu'elles entretiennent peut être vue comme un rapport consommateur - producteur qui porte sur les services offerts par la couche inférieure. L'approche multicouche poursuit plusieurs objectifs importants: 1 La réduction d'un grand nombre de fonctions en une petite série de couches logiquement bien définies simplifie la structure du système et, par conséquent, sa compréhension et sa manipulation. 2 Les entités qui forment le système sont des objets, des relations et des contraintes. Les objets entretiennent des relations dans le cadre des contraintes définies pour le système. 3 Les interfaces peuvent être rendues aussi simples que possible. Une couche C n'entretient de relations qu'avec la couche C - 1 au-dessous d'elle et la couche C + 1 au-dessus d'elle. 4 Le placement d'une famille de fonctions dans chaque couche réduit le nombre d'interactions entre chaque couche et donc la complexité du fonctionnement du système. Ce regroupement peut aussi avoir un effet favorable sur les performances. 5 Toutes les modifications dans la mise en œ uvre d'une couche sont possibles, dès l'instant où l'interface - et donc la sémantique - reste la même. On rend ainsi chaque couche interchangeable. On dit qu'on lui confere la propriété d'indépendance par rapport au reste du système. Concrètement, une couche se compose d'un ensemble de programmes et de sous-programmes qui peuvent se trouver physiquement en ROM ou dans des fichiers sur le disque. page: 17

18 L'emplacement des couches est fonction du degré d'abstraction des services qu'elles délivrent. Dans un réseau, les requêtes de la couche la plus basse s'adressent au niveau matériel et les services de la couche la plus haute sont délivrés aux applications, c'est-à-dire aux programmes locaux, qu'il s'agisse de programmes d'application ou de programmes du système. Cette approche construit un système où chaque couche enrichit les fonctions fournies par les couches inférieures. La couche la plus élevée offre l'ensemble des fonctions disponibles aux utilisateurs (le plus souvent des processus locaux). Si les interfaces des couches concernent la communication avec les couches adjacentes, les protocoles s'emploient pour la communication avec la couche équivalente du destinataire. En d'autres termes, les interfaces concernent la communication verticale et réelle à l'intérieur d'un nœ ud tandis que les protocoles concernent la communication horizontale et virtuelle entre des nœ uds différents. page: 18

19 3.2. Le modèle O.S.I. La fonction du modèle OSI (Open Systems Interconnection) de l'iso (International Standard Organization) consiste à coordonner la définition de procédures standardisées pour l'interconnexion et l'échange d'informations entre ordinateurs. Tout système informatique de communication a un certain nombre de tâches à accomplir. Les données à transmettre doivent être placées sur un medium physique, par exemple un câble, ce qui suppose une interface avec le medium. La transmission doit s'effectuer sous la surveillance d'un mécanisme de détection et de correction des erreurs éventuelles. Les interlocuteurs doivent être synchronisés. Les données doivent parvenir au bon destinataire final, même si elles transitent par plusieurs nœ uds intermédiaires. Elles doivent lui parvenir en bon ordre ou, sinon, contenir un moyen de les remettre en ordre. Si certaines données se sont perdues en chemin, elles doivent être retransmises. Enfin, elles doivent être traduites si l'univers syntaxique du destinataire differe de celui de l'expéditeur Le modèle OSI va permettre de modéliser toutes ces tâches dans un modèle multicouche : Les programmes de chaque couche assurent un groupe de fonctions. On distingue généralement deux groupes de couches, celui des couches inférieures (1 à 3) et celui des couches supérieures (4 à 7). II faut remarquer que la terminologie adoptée pour la couche supérieure et la couche inférieure du modèle peut prêter à confusion. La couche de l'application ne contient pas les applications, elle fournit l'interface avec les applications, qui se situent hors du modèle OSI. De même, la couche physique n'équivaut pas au matériel du réseau, elle fournit l'interface avec ce matériel. page: 19

20 Couche 1 : Physique Définition des caractéristiques de la transmission effective des messages entre deux nœ uds adjacents. Cette couche précise l'interface avec le matériel du réseau, c'est-à-dire les caractéristiques physiques de la transmission. Elle porte sur des questions électriques. A ce niveau, les protocoles définissent les caractéristiques électriques ou optiques d'un bit à 1 et d'un bit à 0, notamment la durée et le voltage ou l'intensité lumineuse. Ils indiquent aussi comment rythmer et synchroniser la transmission des bits, ainsi que le nombre et l'usage de chaque broche (pin) des connecteurs. La couche physique ne voit passer que des bits, elle n'en reconnaît ni la fonction ni la structure. II faut se souvenir que tout cela est très «local». Les programmes de la couche physique ne règlent que des échanges de bits entre deux entités voisines, séparées par un seul medium physique-par exemple des échanges entre deux modems ou entre un ordinateur et un modem Couche 2 : Liaison Administration de la connexion entre deux nœ uds adjacents. La couche de liaison construit et déconstruit les trames de données, marque leur début et leur fin, indique s'il s'agit de trames de liaison ou de communication, vérifie l'absence d'erreurs dans le train de bits, etc. Les programmes de cette couche gèrent les trames qui se déplacent entre deux stations adjacentes. Ils synchronisent le déplacement des trames et s'assurent de leur transmission en gérant les adresses physiques des interlocuteurs. Ils détectent les trames perdues ou abîmées et les retransmettent. Les duplicata sont écartés. Comme ceux de la couche physique, les programmes de la couche de liaison ne voient que des interlocuteurs directs, adjacents - ceux qui se trouvent à chaque extrémité d'un tronçon du medium. La couche de liaison est souvent divisée en deux sous-couches. L'une s'appelle MAC (Media Access Control) et a pour fonction de régler l'accès au medium. L'autre s'appelle LLC (Logical Link Control) et se trouve définie dans le standard de l'ieee. Elle commande le lien logique avec le medium et représente la partie générique de la couche de liaison, alors que la partie MAC abrite les protocoles de liaison spécifiques Couche 3 : Réseau Gestion de l'acheminement des messages (routage). Cette couche détermine le chemin que les données devront suivre dans leur déplacement, et concerne la liaison entre des sous-réseaux (subnetworks). L'acheminement peut être statique ou dynamique et s'effectuer à la source ou de manière répartie. Il faut noter que les programmes de la couche du réseau ne s'intéressent pas à la connexion de bout en bout, mais seulement à la connexion avec le nœ ud adjacent, en aval. C'est le règne du «faites passer»; page: 20

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Discussion autour d un réseau local

Discussion autour d un réseau local Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ

PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ 231 PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ On trouvera ci-après une présentation synthétique des principaux réseaux actuellement commercialisés, dans le cadre d'une installation de quelques

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Chapitre 10. Architectures des systèmes de gestion de bases de données

Chapitre 10. Architectures des systèmes de gestion de bases de données Chapitre 10 Architectures des systèmes de gestion de bases de données Introduction Les technologies des dernières années ont amené la notion d environnement distribué (dispersions des données). Pour reliér

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

TABLE DES MATIERES. Page 1/17

TABLE DES MATIERES. Page 1/17 TABLE DES MATIERES TABLE DES MATIERES... 1 Conception d un WAN... 2 Introduction... 2 La communication dans un réseau WAN... 2 Les exigences relatives à la conception d un WAN... 2 Technologie WAN... 3

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

DTS MOBATime's Distributed Time System

DTS MOBATime's Distributed Time System GPS ou DCF 77 DTS Masterclock DTS Manager et DTS Master Software DTS MOBATime's Distributed Time System LAN Le serveur de temps multi-usage dans le nouveau Distributed Time System de MOBATIME, basé sur

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

STI 26 Édition 1 / Mai 2002

STI 26 Édition 1 / Mai 2002 STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

DX4020. Notice d'installation. Module d'interface réseau

DX4020. Notice d'installation. Module d'interface réseau DX400 FR Notice d'installation Module d'interface réseau DX400 Notice d'installation. Introduction FR Marques Microsoft - et Windows sont des marques déposées de Microsoft Corporation aux Etats Unis et/ou

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail