Couche 2: La couche liaison de données

Dimension: px
Commencer à balayer dès la page:

Download "Couche 2: La couche liaison de données"

Transcription

1 Chapitre 3 Couche 2: La couche liaison de données I2arning Tree lntrnationai EDUCATION YOU CAN TRUST Objectifs du chapitre Dans ce chapitre, nous allons Configurer des adaptateurs réseau Décrire les méthodes d accès et les typologies Réviser les standards LAN et WAN Activer la configuration des ports. Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International

2 Standards LAN Méthodes d accès Exercice 3.1 Topologies Adaptateurs réseau Couche 2: La couche liaison de données Adaptation, reproduction et diffusion stéctemenl interdites sans l accord écrit préalable de Learning Tree International NIC = Network Interface Card Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International Photo publiée avec l autorisation de Linksys Ethernet), 100 Mbitls (Fast Ethernet) et 10 Mbitls (Ethernet) Par exemple, les adaptateurs Ethernet peuvent fonctionner à 1000 Mbit/s (Gigabit Les adaptateurs s adaptent automatiquement au débit Les cartes-mères actuelles intègrent au moins un adaptateur réseau La plupart des systèmes d exploitation actuels prennent en charge plusieurs cartes NIC Au moins un adaptateur par noeud (station de travail, serveur et passerelle) données) Réunissent les fonctions de la couche 1 (physique) et de la couche 2 (liaison de Adaptateurs réseau Exercice 3.3 Configuration des ports Exercice 3.2 Standards WAN u

3 Anciennes méthodes Chaque adaptateur réseau devait être configuré de manière à ne pas entrer en conflit avec d autres périphériques de l ordinateur Options de configuration Demande d interruption, adresse de port E/S Facultatif: adresse mémoire partagée, canal DMA Les anciens adaptateurs étaient configurés manuellement Avec des commutateurs DIP, des cavaliers ou des logiciels fournis Enregistrer la configuration de chaque PC pour le diagnostic Le NOS communique avec l adaptateur réseau via le pilote logiciel Le pilote logiciel devait être configuré manuellement afin de s adapter à la configuration matérielle Actuellement les ordinateurs configurent automatiquement l adaptateur Plug and Play DIP = Dual In-une Package DMA = Direct Memory Access NOS = Network Operating System Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International PIug and Play Actuellement, les ordinateurs et adaptateurs utilisent la configuration automatique Le système d exploitation règle les paramètres afin d éviter les conflits avec les autres périphériques du système déjà installés La plupart des architectures bus de PC actuelles prennent en charge la fonction Plug and Play PCI PCI 2.1, PCI-X et PCI Express PCMCIAICardBus USB1.1etUSB2.O (s b) Lednciens périphériques ISA ne prenaient pas en charge la fonction PIug and Play Le système d exploitation doit également prendre en charge la fonction PIug and Play Windows 2000/20031XP UNIX/Linux Apple Mac OS PCI = Peripheral Component lnterconnect PCMCIA = Personal Computer Memory Card International Association USB = Universal Serial Bus Adaptation, reproduction et diffusion strictement interdites sana l accord écrit préalable de Learning Tree International

4 supérieure 480 Mbitls Jusqu à Elle USB Technologie réseau facile à installer De 2.0 est nécessaire pour les périphériques à vitesse l accès réseau nombreux périphériques réseau utilisent la connectivité USB pour est de plus en plus utilisée pour la connectivité réseau Bus série universel (USB) Photo publiée avec l autorisation de Linksys rd Imprimante Disque Adaptation, reproduction et diffusion stncternent interdites sans l accord écrit préalable de Learning Tree Internatiorial «00:02:8a» est le numéro attribué au fabricant Compal Le «ba:7c:60» est un numéro de série unique attribué à la carte IEEE = Institute of Electrical and Electronics Engineers MAC = Media Access Control Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International fabricant attribue à chaque carte son propre numéro de série L IEEE attribue des numéros à chaque fabricant dans ce cas Par exemple, 00:02:8a:ba:7c:60 Celle-ci La longueur de l adresse MAC est de 48 bits (12 chiffres hexa ou 6 octets) Chaque adaptateur a une adresse de niveau 2 unique appelée l adresse MAC est définie par le fabricant de la carte d adaptateur réseau Adresse MAC IEEE ç5t- Çee 2r 4 ()) externe sans fil Câble Adaptateu r U

5 Adresse MAC IEEE (suite) Étant donné que l adresse MAC est associée au matériel, elle est également appelée adresse physique, matérielle ou gravée L adresse MAC peut être modifiée avec un logiciel Elle est utilisée au niveau de la couche de liaison de données (niveau 2 OSI) lors des communications Les trames Ethernet et Token Ring ont deux adresses MAC Adresse source Adresse destination Les trames sans fil ont en général trois adresses MAC Adresse source Adresse destination Adresse du point d accès l000cfl963l2o aba7c60 I DONNEES I 000cf Trame Ethernet 00028aba7c60 Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International Adresse MAC IEEE (suite) Il existe deux types d adresses MAC GAA LAA (lobally drninistered ddress) Génel Avance jfikrie j Reccourcec Os anndelalimenialisn Le piopsétée reiveoims sont duponbier pour celte carte Attribuée nar r I I E E E Clique: sur la propriete que,cuc s nuls: rooddiei gauche. puc. sélecbaerez sa valeur s droite Unique Egalement appelée UAA ou BIA. Conigner révenement de la Ii-con (Locally Administered Address) DéIe:Iage -egmentation TCP Définie par l administrateur local, Délester comme de cool de Iran: P Iran. TCP Ecrase l adresse global e DescripVur de Iranmr::io Peut etre utilisee pour bluffer une Ecpacemerriinterlramed nsrnique Paramelre i I e On PsrametrWaIeOnLinI autre adresse globale ic Valeur OO1122riABBCL1 r illeir j OIs Areeer ) BIA = Burned-in Address UAA = Universaiiy Administered Address Leaming Tree International Adaptation, reproduction et diffuaion strictement interdites sana l accord ecnt prealable de Learning Tree InternationaL

6 Multicast L adresse L adresse L adresse Adresse MAC source est une adresse unicast MAC de destination est une adresse unicast MAC source est une adresse unicast Adresse Adresse de destination utilisée pour communiquer avec un hôte individuel de destination utilisée pour communiquer avec un groupe d hôtes MAC de destination de 01 :00:5E:xx:yy:zz Unicast Adressage spécial Désinstaller le pilote au pilote précédent Mettre Repositionner l ordinateur Les pilotes de périphériques sont nécessaires pour tout le matériel de réseau Le système d exploitation a besoin d un logiciel pour contrôler l adaptateur Pilotes de périphériques L adresse Adresse Adaptation, reproduction et dittusion stéctement interdites sans accord écét préalable de Learning Tree International En Retourner utilisant Internet ou le CD fourni à jour le pilote Windows vous permet de Afficher les détails du pilote Propriétés dntntet(r)prui Genérat Anancé Fliote Aenowces etrsr, de ratrnertetion tntsrt PFlD/1O CT Netwcelç Donneclan Fsunisssur du ote Intel Date dipole 21/23 Version du pilote 7D37O Sionataee niasésque MicssecéiWesdows Hardniare Cetdatay Pubi e ui le pilote Ponr mettre e tour te plate pse ce péuphiluque Reuens àtaertonprecéderéet Snneppniula précédnininent nirtofle ex Annuler j Leaming Tree International Adaptation, reproduction et dittusion stnctement interdites sans l accord écrit préalable de Learning Tree International Dstet Pcu déslostader le pilote sateri r:.: zi du pilote MAC source est une adresse unicast Adresse c de destination utilisée pour communiquer avec tous les hôtes MAC de destination de FF:FF:FF:FF:FF:FF ) Broadcast C

7 Couche 2: La couche Iîaison de données Adaptateurs réseau Méthodes d accès Topologies Exercice 3.1 Standards LAN Standards WAN Exercice 3.2 Configuration des ports Exercice 3.3 Adaptation, reproduction et diffusion atéctement interdites sans l accord écrit préalable de Learnng Tree International Méthodes d accès A 2 (() / La méthode d accès concer ensemble des règles auxquelles chaque noeud doit obeir pour assurer l acces en ordre d unc 1 / Après vous Allez-y support de communication partagé / Non, je vous en prie / Vous d abord, Méthodes d accès principales utilisées / j insiste Après vous, je vous sur les LAN / / enpne Carrier ense Multiple Access avec - Collision Detection (CSMAICD) s5 1:C:l:, Utilisé dans / -Çl. Passage de jeton Utilisé dans Carrier ense Multiple ccess ec Collision Avoidance (CSMA!CA Utilisé dans Adaptation, reproduction et dittuaion strictement interdites cana l accord écét préalable de Learning Tree International

8 Écoute détection de porteuse avec détection des collisions) d abord, transmet uniquement en cas de silence Carrier Sense Multiple Access with Collision Detection (accès multiple par Utilisé pour la norme IEEE (Ethernet) Principes de fonctionnement déterministe Non Contrôle les collisions lors de la transmission Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International H 44 Leaming Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International B Les Les deux s arrêtent et la puissance est réduite deux détectent une collision et C transmettent en meme temps B I C D Le support est actuellement silencieux, sans autre transrission B Les deux noeuds «écoutent» le support de communication partagé et C souhaitent transmettre Q :. B D Fonctionnement de CSMAICD fr Système basé sur la contention Le débit de traitement peut se dégrader s il y a des noeuds supplémentaires Réduction Puis de puissance pendant une période aléatoire Si Écoute après la période de réduction de puissance transmet en cas de silence des collisions sont détectées, la transmission est interrompue CSMAICD

9 Fonctionnement de CSMAICD (suite) A5B C 5o B B C et C patientent pendant un délai aléatoire retransmet en premier est prêt à retransmettre mais entend la transmission de B et patiente.c C transmet correctement Adaptation, reproduction et diffusion stéctement interdites sans l accord écét préalable de Learning Tree International Passage de jeton ç Utilisé pour la norme IEEE (Token Ring) et FDDI Principes de fonctionnement Déterministe Jeton de contrôle passé de noeud à noeud Un noeud peut transmettre uniquement lorsqu il a le jeton de contrôle Les données sont supprimées de l anneau par la station qui les a transmises Le débit de traitement ne se dégrade pas en cas de charge importante Car l accès au support est contrôlé D Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International

10 La Protocole HaIf duplex station ne peut pas détecter les collisions lorsqu elle transmet de contention réseau qui écoute le réseau afin d éviter les collisions (accès multiple par détection de porteuse avec évitement de collision) Carrier Sense Multiple Access with Collision Avoidance Utilisé pour la norme IEEE (sans fil) Principes de fonctionnement DCF = Distributed Coordination Function Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International Leaming Tree International Adaptation, reproduction et diffusion strictement interdites sana raccord écrit préalable de Learning Tree International Exercice 3.3 Configuration des ports Exercice 3.2 Standards WAN Standards LAN Exercice 3.1 Topologies Méthodes d accès Adaptateurs réseau Couche 2: La couche liaison de données RTS/CTS = Request To Send/Clear To Send de CSMAICA La performance correspond environ à la moitié de la valeur prévue en raison CSMA/CA réduit le débit de traitement du réseau, et donc sa performance Facultatif: RTS/CTS peut être activé en cas de problème de noeud masqué Doit Chaque message est reconnu par le récepteur satisfaire le DCF avant de transmettre CSMA/CA Q

11 Topologie La topologie décrit les liens entre les noeuds au sein du réseau Trois topologies LAN principales Bus Étoile Anneau Autres topologies Maillée Utilisée dans les implémentations WAN pour fournir des chemins d accès redondants Hybride Combinaison d autres topologies de réseaux Adaptation, reproduction et diffusion stéctement interdites sans l accord écrit préalable de Learning Tree International Topologie logique vs. physique Une méthode d accès requiert en général une certaine topologie logique (ou électrique) La façon dont les informations se déplacent dans le réseau Exemples: CSMA/CD bus logique Token Ring anneau logique La topologie physique concerne la façon dont les noeuds sont physiquement reliés l un à l autre Apparence La topologie physique la plus courante est l étoile Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Lesrning Tree International

12 {o tj T T T T T T Bus Étoile Topologie (suite) Un câble relie la station de travail à l armoire de câblage Plan du réseau Étoile physique Adaptation, reproduction et dittusion strictement interdites sans l accord ecrit préalable de Learning Tree International Se Supports Détermine «uplink» Modularité Méthode Fiabilité MAC (Moves, Adds, and Changes déplace, Diagnostic Leaming Tree International Adaptation, reproduction et diffusion strictement interdites sana l accord écrit préstsbte de Learning Tree International facile ajoute et modifie) de câblage reconnue (similaire au câblage téléphonique) Avantages Les switchs dans différentes armoires peuvent être reliés par des câbles également la méthode d accès utilisée Les switchs/hubs de l armoire de câblage offrent des connexions électriques dédiée physiques trouve en général dans une salle de télécommunications ou une pièce & (o uja Anneau O

13 Ethernet Paire torsadée Avant II La topologie du bus physique fonctionne au format de bus logique Câble coaxial Aujourd hui f: Ho(.*.../,,,,. Hub Câble UTP Etoile physique avec bus logique à l intérieur du hub Adaptation, reproduction et diffusion stéctement interdites sans l accord écnt préatable de Learning Tree International Couche 2: La couche liaison de données Adaptateurs réseau Méthodes d accès Topologies Exercice 3.1 Standards LAN Standards WAN Exercice 3.2 Configuration des ports Exercice 3.3 Learning Tree Internationat Adaptation, reproduction et diffusion stdctement interdites sans accord écdt préalable de Learning Tree International

14 Exercice 3.1 : Tester la connexion Veuillez vous reporter au manuel d exercices Adaptation, reproduction et diffusion stnctement interdites sans l accord écdt préalable de Learning Tree International Couche 2: La couche liaison de données Adaptateurs réseau Méthodes d accès Topologies Exercice 3.1 Standards LAN Standards WAN Exercice 3.2 Configuration des ports Exercice 3.3 Leaniing Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International

15 Standards LAN Au début des réseaux LAN, différents fabricants vantaient les mérites des LAN exclusifs et incompatibles DECnet de Digital SNA d IBM lp)(/spx de Novell En 1980, l IEEE a lancé un projet de développement des standards LAN Ceux-ci sont connus sous le nom de Standards IEEE 802 Learrring Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International Standards LAN (suite) Les standards IEEE concernent principalement les deux premières couches du modèle OSI Liaison LLC MAC Physique Learning Tree Internabanal Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International.

16 802.1X: contrôle d accès réseau basé sur les ports : LLC (ogical Link Qontrol) : 8O2.lp : Traffic Class Expediting LAN virtuels D: ponts MAC : adressage, pontage et LAN virtuels différents domaines de LAN Plusieurs comités et groupes de travail ont été formés afin d examiner les (suite) Standards LAN DIX Même Tous Adaptation, reproduction et diffusion stéctement interdites sans l accord écdt préalable de Learning Tree International La Champ Adaptation, reproduction et diffusion strictement interdites sana l accord écrit préalable de Learning Tree International Tous deux utilisent la méthode d accès CSMAICD les adaptateurs actuels sont compatibles avec Ethernet et leurs méthodes d accès sont compatibles «type» vs. champ «longueur» principale différence concerne le format de trame Ethernet a été développé par igital, Intel et Xerox en 1980 La version de I IEEE de l Ethernet! s il existe des différences mineures entre Ethernet et 802.3, IEEE af: : :LANsansfil : Token Ring Power over Ethernet PAN sans fil (Eersonal Area Network) : version d Ethernet de I IEEE : WiMAX (Wireless Metropolitan Area Network) C

17 Versions de l IEEE de la norme Ethernet 10 Mbit/s Exécuté d abord sur câble coaxial, puis sur fibre La version la plus courante est 1OBASE-T, qui fonctionne sur paire torsadée Fast Ethernet 100 Mbitls (802.3u) Fonctionne sur paire torsadée ou fibre Les adaptateurs Fast Ethernet permettent l auto configuration 10/100 Mbit/s t- Gigabit Ethernet 1 GbIs (802.3z, 802.3ab) Fonctionne sur fibre, câble coaxial et paire torsadée L adaptateur s adapte entre les débits 10/100/1000 Mbit/s Ethernet 10 gigabits 10 Gb/s (802.3ae, 802.3an) Fonctionne sur fibre et paire torsadée I L qj L Adaptation, reproduction et dittusion stoctement interdites sans l accord écdt préalable de Learning Tree International Ethernet Paire torsadée brase-t, 100BASE-T ou 1000BASE-T Topologie d étoile physique )Oi La paire torsadée non blindée (UTP) relie le périphérique à l armoire de câblage 100 mètres maximum à partir de l armoire de câblage +Ào c-tls Le concentrateur ou hub 1OBASE-T ou 100BASE-T sert de répéteur Il répète tous les bits sur tous les autres ports 1000BASE-T est connecté à l aide de switchs (plus d informations par la suite) Des connecteurs RJ-45 sont utilisés pour relier les ordinateurs au réseau d ordinateurs Tous les noeuds connectés aux hubs forment un domaine de collision Seul un noeud peut transmettre à la fois ii Learning Trac International Adaptation, reproduction et dittusion stcctement interdites sans l accord écrit préalable de Learning Tree International

18 Domaine de collision -Connecteur r Armoire de RJ-45 I câblage : Domaine de collision I t I I I I I J s s s I I t Leaming Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écnt préalable de Learning Tree International, Connexion de hubs Relier des hubs permet d augmenter la taille du domaine de collision Un seul noeud peut transmettre à la fois o Domaine de collision s s s I I s s : : : : 1 s :,,-- 1ç1ç1!!!iP ç;i 7 -,. o Adaptation, reproduction et diffusion strictement interdites cane l accord écrit préalable de Learning Trac International,

19 IEEE 802.3z : Gigabit Ethernet Développé par les comités de l IEEE 802.3z et 802.3ab Gigabit Ethernet Alliance a été formée par les fabricants leaders pour promouvoir l interopérabilité Conserve le même format de trame que Ethernet!8023 Interaction avec Ethernet 10 Mbitls et 100 Mbit/s Trois versions de 802.3z 1 000BASE-SX Fonctionne sur une fibre multimode, d une longueur maximale de 500 m Faible longueur d onde : 850 nm 1000BASE-LX J Fonctionne sur une fibre monomode, d une longueur maximale de m Grande longueur d onde: 10 nm 1000BASE-CX Fonctionne sur un câble coaxial en cuivre courte distance, d une longueur maximale de 25 m nm = nanomètres tr Learning Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International Gigabit Ethernet IEEE 8O23ab Également Fonctionne Une Longueur appelé 1000BASE-T - sur UTP Les quatre paires sont utilisées technique de codage particulière est utilisée pour rester dans la bande passante de câblage de cat. 5E maximale de 100 m œcoa R oc oc H = des circuits hybrides sont utilisés pour permettre la transmission bidirectionnelle et la réception sur la même paire Leaming Tree International Adaptation, reproduction et diffusion strictement interdites sana l accord écrit préalable de Learning Tree International

20 Utilisé Fonctionne Prend Courte distance de 15 m sur CX4 ou quatre paires de câblage en cuivre twinax en charge des distances jusqu à 300 m pour relier des serveurs à des switchs sur une courte distance 1OGBASE-CX4 1OGBASE-SR IEEE 802.3ae définit l Ethernet à 10 gigabits Comprend les catégories suivantes: IEEE 802.3ae: Ethernet 1 0G BASE Prend 1OGBASE-LR et 1OGBASE-ER Câble Câble Adaptation, reproduction et diffusion stéctement interdites sans l accord écnt préalable de Learning Tree International Lesrning Tree International Adaptation, reproduction et dittusion stnctement interdites sans l accord écrit préalable de Learning Tree International UNII = Unlicensed National Information Infrastructure ISM = Industrial, Scientific and Medical Choix populaire pour les petits réseaux professionnels est difficile ou onéreuse Peut être utilisé dans des environnements très mobiles (ordinateurs Peut également être utilisé pour relier des LAN là où une connexion physique portables, ordinateurs de poche et autres appareils de poche) canaux sans chevauchement canaux sans chevauchement GHz: bande ISM libres de droit Spécifications de la couche physique dans les bandes de fréquence radio et GHz: bande UNII Développé par le comité IEEE IEEE : Sans fil En utilisant un câble de catégorie 6A jusqu à un maximum de 55 m La norme 802.3an de l IEEE définit l Ethernet à 10 gigabits sur UTP de fibre multimode en charge des distances de 10 (LR) à 40 (ER) km de fibre monomode C

21 Connexions sans fil Standards LAN sans fil approuvés par l IEEE Standard IEEE Fréquence Vitesse ,4GHz 1 et2mbit/s 802.llb 2,4GHz 1,2, 5,5 etil Mbit/s la 5 GHz 6, 9, 12, 18, 24, 36, 48 et 54 Mbit/s 802.llg 2,4GHz 1 àll et6à54mbit/s n 2,4/5 GHz 108 Mbitls et plus 802.llg Le plus populaire Compatible avec lb Adaptation, reproduction et ditfusion strictement interdites sans l accord écrit préalable de Learning Tree International IEEE 802.3af 0Q4q DTE power via MDI Également appelé Power over Ethernet 48 VDC fournis au périphérique 2OcQ Peut fournir une puissance maximale de 15,4 wa.7 Depuis le hub ou le switch, également appelé)power Source quipment) En cas d utilisation de switchs non alimentés, utiliser MP (Mid-span Power Source) W Cj!j Vers AP, téléphone IP, Webcam connu sous le nom de PD (Powered Device) IPt3WER SOURCING ieqliipment (PSEJ LPOWERED DEVCE ç (PD 0WM SOLWCINC L4AL P)WFRFO flfv1f EQL PMNT (PSE) Source : www. poweroverethernet. com Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International

22 Couche 2: La couche liaison de données Adaptateurs réseau Méthodes d accès Topologies Exercice 3.1 Standards LAN Standards WAN Exercice 3.2 Configuration des ports Exercice 3.3 Learning Tr International Adaptation, reproduction et diffusion stnctement interdées sans raccord écnt préalable de Learning Tr international Standards WAN Nous examinerons les options de connectivité WAN suivantes: Digital Subscriber Line (DSL) - Modem-câble Satellite Relais de trame Lx Porteuses 2- Iransfer Mode) synchronous Mu ItiErotocol abel witchi ng) c - L) Ç) C Leamirrg Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International

23 DSL Digital Subscriber Line Utilisation de la ligne téléphonique pour transporter voix et données L ordinateur se connecte à une ligne téléphonique analogique à l aide d un modem DSL Ceci permet à la ligne téléphonique de transporter des données numériques à haute vitesse En plus du signal du téléphone analogique à basse fréquence Un filtre est nécessaire pour séparer les fréquences basses utiles aux postes téléphoniques simples des fréquences élevées du modem DSL Vitesses DSL: 1 à 28 Mbit/s (téléchargement) Filtre LPF LPF: Low Path Filter Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International, Versions de DSL Les différentes versions de DSL sont appelées xdsl ADSL (Asymmetric igitai ubscriber Line) Le débit descendant (Internet vers PC) est plus rapide que le débit montant Conçu pour un usage générique d internet SDSL (ymmetric igitai ubscriber Line) Mêmes débits descendantlmontant Typiquement débit T1/E1 dans les deux sens HDSL (High bit-rate igital ubscriber kine) Débits T1/E1 sur de plus grandes distances VDSL (\ery high bit-rate igitai Subscriber bine) Très rapide, 10 à 52 Mbit/s G.Iite Également appelé DSL lite Ne nécessite aucun filtre à l emplacement de l utilisateur final < Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International

24 Télévision Vitesse du câble: en général 3 à 6 Mbit!s (téléchargement en aval) avec un câble coaxial à votre fournisseur L ordinateur se connecte via Ethernet à un modem-câble, qui se connecte Modems-câbles Récepteur satellite Antenne parabolique 5) Vitesses de satellite : jusqu à 1,5 Mbit/s (téléchargement en aval) parabolique pour diffuser des données vers et à partir d un satellite L ordinateur se connecte à un récepteur satellite qui utilise une antenne Satellite Adaptation, reproduction et diffusion stnctement interdites sans accord écrit préalable de Learning Tree International Modem-câble PC Adaptation, reproduction et diftusion strictement ïnterditea sans l accord écrit préalable de Learning Tree Internstional. cl

25 Relais de trames Évolution simplifiée de X.25 Le débit d accès va de 56 Kbitls jusqu à T3 (45 MbiIJs) et E3 (34 Mbitls) Délai de transit plus court grâce à la commutation par paquets rapide Laisse la vérification d erreurs aux noeuds d extrémité Semble souvent être une ligne louée entre des LAN Utilise des PVC (Eermanent Virtual Circuits) Adaptation, reproduction et diffusion stnctement interdites sans l accord écrit préalable de Learning Tree International Accès T/E Les accès T/E sont une description générique d une ligne de communications multiplexée Les accès T sont utilisés en Amérique du Nord et au Japon Les accès E sont courants en Europe et dans le reste du monde Groupe de canaux utilisateur (chacun égal à 64 kbit/s) Vitesses El : Mbitls 32 canaux utilisateur (B) Ti :1.544 Mbitls 24 canaux utilisateur E3 : 34 Mbitls 512 canaux utilisateur T3 : 45 Mbitls 672 canaux utilisateur El /T1 Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International

26 ATM (Asynchronous Transfer Mode) LCiL L Surtout utilisé dans l interconnexion de réseaux MAN et WAN Contrairement à d autres technologies LAN, ATM déplace des données dans des cellules à longueur fixe (53 octets) Permet un transfert de données à haute vitesse Les cellules peuvent être hiérarchisées pour transporter du trafic vidéo, voix et données _. _.> Les switchs ATM peuvent être utilisés localement pour relier des stations de travail au sein d un groupe de travail ou sur un WAN pour relier des LAN entre eux II peut fonctionner à plusieurs vitesses 25 Mbit/s, 45 Mbit/s (DS3) 100 Mbitls, 155 Mbit/s (OC-3, STM1) 10 Gb/s (OC-192, STM-64) OC = Optical Carrier DS = Digital Signal alr Learning Trec International ) Adaptation, reproduction et diffusion strictement interdules sans raccord dont préalable de Learning Trac International MPLS (Multiprotocol Label Swîtching) La commutation est basée sur des étiquettes ajoutées au diagramme de données IP Le chemin de transfert est choisi en utilisant l étiquette et non l en-tête IP La consultation est effectuée une fois et l étiquette est ajoutée au routeur d entrée à commutation d étiquettes (LSR) L étiquette détermine le routeur à commutation d étiquettes utilisé pour obtenir le routeur de sortie Edge LSR (routeur d entrée) Edge LSR LSP = Label Switch Path LSR = Label Switch Router LP Edge LSR (routeur de sortie) Edge LSR C Leamirrg Tree International Adaptation, reproduction et dittusion strictement interdites sans raccord écnt préalable de Learnirrg Trac International

27 Couche 2: La couche liaison de données Adaptateurs réseau Méthodes d accès Topologies Exercice 31 Standards LAN Standards WAN Exercice 3.2 Configuration des ports Exercice 3.3 Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International Exercice 3.2 : Connexion au réseau de la salle Veuillez vous reporter au manuel d exercices Adaptation, reproduction et dittusion strictement interdites sans l accord écrit préalable de Learning Tree International

28 Couche 2: La couche liaison de données Adaptateurs réseau Méthodes d accès Topologies Exercice 3.1 Standards LAN Standards WAN Exercice 3.2 Configuration des ports Exercice 3.3 Adaptation, reproduction et diffusion stdctement interdites sans l accord écdt prealable de Learning Tree International Configuration de l adaptateur réseau L interface du PC et au niveau du switch peut être configurée Vitesse de liaison: 10/100/1 000/Auto Mbit/s Paramètres en duplex: half/fuil/auto Contrôle du flux: activé/désactivé Pour une communication réussie, les paramètres doivent être compatibles C I Leaming Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écdt préalable de Learning Tree International,

29 Paramètres de compatibilité de vitesse Les paramétrages du débit sont possibles au niveau de l adaptateur réseau et du port du switch Auto étant le paramètre par défaut 10 Configuration du port du switch/hub (Mbit/s) Auto Vitesse NIC (Mbitls) X.. Auto Remplir le tableau ci-dessus Inscrire un X en cas d absence de connexion Dans le cas contraire, indique r la vitesse de la connexion Learning Tres International Adaptation, reproduction et diffusion strictement interdites sans l accord écnt préalable de Learning Tree International Modes en duplex Communications unidirectionnelles Communication dans un seul sens Communications en hait duplex Alterne le sens de la communication Communications en full duplex Communication dans les deux sens simultanément Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Trac International

30 Paramètres de duplex Outre les paramètres de vitesse, des paramètres de duplex existent également Configuration des ports du switch/hub Hait Full Haif >K Auto Paramètres NIC Full Auto ç Remplir le tableau ci-dessus inscrire un X en cas d absence de connexion Dans le cas contraire, indiquer le paramètre de la connexion i Learning Tree International Adaptation, reproduction et diffusion stéctement interdites sans l accord écst préalable de Learning Tree Intemationsi IEEE 802.3x Un contrôle du flux est inutile sur l Ethernet en hait duplex traditionnel N oubliez pas, dans un domaine de collision, seul un ordinateur à la fois peut transmeffre Ethernet en full duplex permet aux ordinateurs de transmettre et de recevoir simultanément Ceci pourrait entraîner une surcharge de la mémoire tampon IEEE 8OZ3x définit un meage de pause explicite qui peut être utilisé pour arrêter le flux d informati s depuis le switch o Leaming Tree International Adaptation, reproduction et ditfusion strictement interdites sans l accord écrit préalable de Learning Tree International

31 Couche 2: La couche liaison de données Adaptateurs réseau Méthodes d accès Topologies Exercice 3.1 Standards LAN Standards WAN Exercice 3.2 Configuration des ports Exercice 3.3 Adaptation, reproduction et diffusion strictement interdites sans raccord écét préalable de Learning Tree International Exercice 3.3 : Tester les paramètres de vitesse et de duplex Veuillez vous reporter au manuel d exercices Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International

32 Configuré des cartes réseau Décrit les méthodes d accès et les topologies Révisé les standards LAN et WAN Activé la configuration des ports Dans ce chapitre, nous avons Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International SÀ / J d4 Leaming Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International C 3. Décrivez CSMAICA 2. Décrivez CSMAICD Qck k c4 4eit / 1. Quelle longueur a une adresse, MAC IEEE? Quelles parties la composent? /,j O Questions de révision du chapitre 3 Résumé du chapitre

33 Questions de révision du chapitre 3 (suite) 4. Quelles couches du modèle OSI les normes 802 couvrent-elles? 5. Quels types de topologies existent? 6. Quels sont les paramètres communs aux ports de switch/hub? Adaptation, reproduction et dittusion stnctement Oterdites sans l accord écét préalable de Learning Tree International Notes L 4Lf2 - Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International

34

35

36

37 Chapitre 4 Couche 2: Réseaux commutés Larning Tree International EDUCATION YOU CAN TRUST Objectifs du chapitre Dans ce chapitre, nous allons Apprendre comment fonctionnent les commutateurs de couche 2 Migrer vers la commutation Installer et configurer des réseaux locaux virtuels (VLAN) Learnirrg Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International

38 Exercice 4.1 Formats Analyseurs de protocoles Commutateurs de couche 2 Couche 2 I Ebtêt Learning Tree lnternation& Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International I Eternt I Adaptation, reproduction et dittualon strictement interdites sana l accord écrit préalable de Learning Tree International FCS = Frame Check Sequence Couche 3 Dans cette section, nous examinerons les formats de trame de couche 2 Encapsulation de trame Exercice 4.3 VLAN Exercice 4.2 Couche 2: Réseaux commutés C

39 Types de trames Les trames Ethernet et sont similaires La différence principale est la définition des deux octets après l adresse MAC source Ethernet a d abord défini ce champ comme le type Comme dans le type du protocole de couche supérieure Les valeurs courantes de type comprennent 0x0800: le protocole suivant est IP 0x0806: le suivant est ARP 0x8137: le suivant est IPX Pour prévenir un conflit avec le champ «longueur» La valeur du type est> (OxO5dc) IEEE définit ces deux octets comme le champ longueur La longueur des données dans la trame Une valeur entre O et octets ARP = Address Resolution Protocol IPX = lnternetwork Packet Exchange Adaptation, reproduction et diffusion stnctement interdites sans l accord écrit préalable de Learning Tree International Types de trames (suite) McyL 3 mthern 8 octets j MAC I MAC Préambule I I Type I Données I CRC destination I source I I j Trame IEEE çlck 7 octets PréambuIe SFD I MAC I MAC destination source Longueur L / I / I [1 ( Données Pad FCS SFD = Start Frame Delimiter COJ2 ljy 2_- Adaptation, reproduction et dittusion strictement interdites sans l accord écnt préalable de Learning Tree International

40 ping est un utilitaire qui teste «l accessibilité» d un hâte IP II utilise le protocole ICMP (Internet Control essage Erotocol) source envoie une demande écho à l ordinateur cible cible renvoie une réponse L ordinateur L ordinateur La Il réception du message indique que l hôte cible est sous tension peut également être utilisé pour estimer le temps de réponse (RTD) Demande écho ICMP ping Réponse écho ICMP RTD: Round Trip Delay Adaptation, reproduction et diffusion stiictement interdites sans l accord écrit préalable de Learning Tree International VLAN Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International Exercice 4.3 Exercice 4.2 Commutateurs de couche 2 Exercice 4.1 Analyseurs de protocoles Formats Couche 2: Réseaux commutés ping o

41 Analyseurs de protocoles Outils matériels et logiciels utilisés pour capturer et examiner le trafic réseau Plusieurs catégories principales Outils matériels Network General Sniffer Distributed et Sniffer Portable Fluke OptiView Series Il Network Analyzer Outils logiciels uniquement WildPackets EtherPeek TamoSoft CommView Sandstorm LANWatch oft Network Monitor Ethe real Wireshar c4 Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International Analyseurs de protocoles (suite) Microsoft Network Monitor! r t I l prr r t lrir, 1I, 2 Ïr,42, r r, 5e Ç0004re TroC Qpbono 90ordoor o iotq, erre Elopred , Ne cro,k Utiteer,orr - Neroe,,kSrercrcr O Frrer 106 Frorr,e. Per snoor, 5 8rorcr0r 46 r OMr,neoro sipe eo Per Second 5 Fronro, Oropped O NHrrorkOrepo tlorrrel Brondcasrs Per Second Cepru,ed trercoc o 2 s Frerner 166 H4rrcerlo Per Sener n F, b nrnnnded O Nelnoerkdddeool f 14 O Ne1oro,l,Mdreoo f cr s HP e sore- Brofie, LOCAL f4 4 fer Arioeed F R0A0C4ST 9pp4 O Croco CCCCCC R0ADCAST O Ae9 S BROAOCAST llelororfr UtiteitOers O ROADCAS0 5 Free,eo/necorrd Or934559A6 1 P eo/roecond UOC 0000FO 5 Oree&oofr/oeo ord 2 000F1P7DS6O ra, 9 Mr,erocroro)recorrd O,lerorcckAdd,eco F,itrr,ecSerd FrerneoRovri S4eoN o BeleotRnvd 5.eçte4r perit 840J1çerrr0er r0roedcerroser is n O O FF6E O Cf O O FIF? Serorori Monitor Adaptation, reproduction et diffusion strictemest interdites sans l accord écrit préalable de Learsing Tree lsternstissal

42 802.lla, b et g Les analyseurs Wi-Fi contrôlent généralement les réseaux II TamoSoft WildPackets AiroPeek CommView pour Wi-Fi Quelques exemples s agit le plus souvent d analyseurs portables ou de poche Également Également AirMagnet Laptop CommView pour WiFi PPC AirMagnet Handheld Analyseurs sans fil Irdarmation 5510 (1) Ad-Hsc J Erpeit Advice Performance Security Broadcact 653 Malticart 27 Jt*a6 255 Tc6s6Pxames 965 ta = Adaptation, reproduction et diltusion stdctement interdites sans raccord écrit préalable de Learning Tree International Capture Capturent Leaming Tree International Adaptation, reproduction et dittusion stéctement interdites sana accord écrit préalable de Learning Tree International RFMON = Radio Freciuencv MONitorinci d administration Permettent de passer une carte sans fil en mode RFMON tout le trafic des fréquences radio, y compris les trames Versions Linux Fonctionne parfaitement sur des LAN Versions Windows Peut être exécuté en mode espion toutes les trames MAC Outil analyseur de protocoles très apprécié Logiciel Versions pour Windows et Linux Open-source EthereallWi reshark I STA(5i :: Infrastructure AirPcap o

43 - buopluy, Çj;, Çlear EthereallWireshark (suite) Écran de capture principal 1Jn1i1kd). Etirnoeci Pie 46 tiers Go Oupftno opton Ststisfics l lcip ng Piller Oopreor6n.. 8opl s P6.. nase Source Oesbouttn Prctocrt tria Liste des paquets Détails des paquets p j TOP 1193 n 554 [LORI 04q=0 004= TOP [TOP Retransmission] snrerlt TOP 1193 s 554 [00K] seq=û Ack= PTOP [TOP Retransmission] Contint TOP 1193 o 554 [40K] seq=0 Ock= TOP [TOP semndose updute] 1193 s RTPP [TOP Preuious segment bot] TOP [TOC Dus 40K 6#2] 1193 s 55e TOP [TOP Retransmission] Isterbs ? TOC 1104 n 514 rork l Çurr( u,-l1 r Prune 1 (506 bytes os mire, 506 bytes captui éd), ethernet os, arc: 4, rrit.ob:cd:06 (00:50:19:Ob:cd:06), ont: Intel_96:31:5 J (00:Oo:fl:86:31:50 Internet prutocol, Sro: 65.2, ( ), bot: ( ) Transmission control Protocol, oro Port: 554 (554), Ont Port: il93 (1193), aeq: 0, 40k: 0, t n seul Tine Streuriing Protocol o Octets des paquets joua uuuc riso)), au r,iu D ) Lu tic Ot) un au suas 00,LF cc 7e b od 8o co us.. CiR. r.. Or., ] 2s 04 a9 6f 28 Sa f o( z. [.S.P fa 5d 84 du u4 Sc fb.] \ eu.q a es ados.y.cx&.( Sl7uuluOlS2eb2oS 62sf47oood &T bo f6 4c dd ae 4e d7 f7 74 8e u.{uo... L..0. t. rie: t\ct#»1frart\lon4l5..tteow\edserx04sx0z6e5 18 I 315: 31M Osreps O Learming Tree International Adaptation, reproduction et diffusion strictement interdites sumo l accord éodt préalable de Learning Tree International, Ethereal/Wireshark (suite) Options pour la capture des paquets Sélectionner i nte rfac& correcte Activer le mode espion EthereatCapwreøphuns Capture h. trutereuce: tntel(r) PROI1000 Ot Network Conriection (Microsoft s Puckot Scheduler) : \Dove 1J r lpuddreos: 392 t68.o.t3t Li, in.=, t.,. L. r: BuFFer size: t msgsbyte(s) Cuptoce packets in gromiscuoso mode Lmt euch pucket te (çuptsrn Pilter: J - Cupture Fde(o) bytes E Options Affichage en _ temps réel Pile:, Qpdate hst of packets in mal tirre,_. ] LIse rndtipte Fies -. E Automabc scrolmg m 8cc capture C F8cuptrxehfodtdog Stop Capture L.after. 9...after j 9..,gter E NumoRenokition E: Enable MAC riants resokition Ci Ensable network marne resolutain EnubIs[runoportn 9en L 3turt guncel J Démarre r la capture Learning Tres International Adaptation, reproduction et diffusion stnctement interdites sans l accord écdt préalable de Lesrning Tree International

44 : R] OPE EthereallWireshark (suite) Boîte de dialogue Informations de capture Types de paquets capturés Quantité de paquets Celle boîte peut être supprimée Eth;reai CaefmnteI(R)P capturedpa&ets Tot 259 %of total SCTP V 0.0% % ICMP k Diaplay Options ARP O j 0.0% R] Update lut cf packets ri real tinre OSPF 0 0.0% 0 0.0% 9ritornabc scrol tig inlive capturel Nat8IO O 0.0 IPX O 0.0% p-jj Fade capture info diaing \1INES O J 0.0% Ottrer 0 0.0% Running 00:00:47 9P_.J IL:.,,.S O Leaming Trec International Adaptation, reproduction et dittusion strictement interdites sans raccord écnt préalable de Learning Trac International Extension de trame Une fois que les données sont capturées et qu un paquet est sélectionné Chaque couche peut être décodée individuellement.: Pratne 1 (506 bytes on wire, 506 bytes captured) t Internet Protocol src ( ) Dat ( e Transnnssiorr control Protocol src Port 554 (554) on Port 1193 (1193) seq O Rck O L 4. Real Time streaming protocol < a ï. i Fratne 1 (506 bytes on wire, 506 bytei èaptured) Destination: Intel_96:31:50 (00:Oc:F1:96:31:50) Source: Axsit_Ob:cd:06 (00:50:18:Ob:cd:06) Typo: ip (0x0800) t Internet Protocol src ( ) Dat ( ) Transmission contro] Protocol src Port 554 (554) Dat Port fl93 (1193) seq O Ack O L t Real lime Streaming Protocol <.. ) o O Learning Tree International Adaptation, reproduction et dittusion strictement interdites sans l accord écrit préalable de Learning Tree International

45 Filtres de capture Sur un LAN, il peut y avoir trop de trafic à examiner Sur un Ethernet à 10 Mbit/s, le nombre de trames maximal est de 14 K trames par seconde Pour un Ethernet à 100 Mbit/s, ceci passe à 144 K trames par seconde Il nous faut donc un moyen de limiter le nombre de paquets Ou simplement de capturer ceux qui nous intéressent Tous les analyseurs de protocoles ont la capacité d activer un filtre de capture Les types de filtres courants comprennent L adresse MAC : A, De ou les deux Le type de protocole: IP, ARP, TCP, UDP, etc. L application: HTTP, FTP, SMB, etc. Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International, Filtres de capture (suite) Quelques filtres de capture Ethereal 17 ether host FF:FF:FF:FF:FF:FF / I host http.request.method f == == rame.pkt len > 100 êethercft1cpturcfllter Edit Filter te rpraperties Filter name: WES Fiker string: http.requeot.method GET eip j Save j C(ose j Leaming Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International

46 ... - Cutornatic Filtres de capture (suite) Même lors du filtrage, une grande quantité de données peut encore être capturée Deux options Enregistrer les trames uniquement sur la mémoire Enregistrer les trames directement dans un fichier capture Saisir le nom du fichier Utiliser plusieurs fichiers Interface: Irael(R) PRO/1000 CT Nstmork Cennentien (Micronett s l anket Onheduler) \Devcl lpaddresr. 192, J Capture packets in promiscucus mode ij LentS h packet t bytes Capture Ple(S) r ] Use multiple hier Neut File eoery 1 D NectFiIeeserl, lro ebuff 5h Z Q Stop capture aber Stop Capture atter t î; Butter rue: 1 reegabyte(c) rnegabyte(s) J DpIoy c ptlonu EJ tpdate lit ut packeto n rsal Lii scroltng W 1.,s capture bide capture info dialsg Name Resoiut,on [ç ] EnebIr, M9C naine reselutien Q: Enable petinoric nonne resolution Enable transport naine resolution teip J _ar J Çannel J Learning Tree International Adaptation, reproduction et diffusion stnctement interdites sans l accord écrit préalable de Learning Tree International Filtres d affichage dt. Filter Fi1lr Une fois que les données sont capturées, elles peuvent de nouveau être filtrées Les filtres d affichage servent à limiter les trames à l écran Une fois que le filtre d affichage est supprimé, les données d origine réapparaissent Consulter la documentation car les filtres de capture et d affichage sont parfois différents ip.addr eth.adrr == ete Properties ff:ff:tf:ff:ff:ff Filter name: 1 Flfter string p ddr mi [ExpressIon J Help I L ppy j [ Pave j j Cloue j o Leaming Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International

47 Règles de colorisation Au fur et à mesure que les paquets s affichent, une couleur différente peut être affectée à chaque type de protocole Edit Filtar Narna String [Lint in procnnned in ordar until match in found] Ordar dit.,, ICMP tçrpp i I Dalata_j Mnve aalactnd tiltar up or dawn Managa xport,,j Llmport,,1 j Claar j 9K ir 8pply Sana li Çlooa Learning Trac International Adaptation, reprndactinn et dittuaion atdctament interditea cana l accord écat préalable de Learning Trac International Règles de colorisation (suite) No,. Tima Source Dantination n IÇ) 1Ç in 7-1cr)- n li-i Protocol loto AIM Keep clive p fl NBNS UNS NBMS TCP TCP NBSS NBSS cho Ci tho (pi tho (pi cho (p cho (r chp (p cho (p Marne query Ni LAPTOP1234<20 Standard quary A LAPTOP1234. Marne query response MB 192.] 1372 > netbios ssn [syn] sec netbios ssn > 1372 [SYN, ACt session request, to LAPTOPt Positive session response nnn UNS Standard query response UNS Standard query A LAPTOP TOP netbios ssn > 1372 [AcM] Sec atwtitrazitp*&az#ni tiprértwnt MBMS Marne query MB LAPTôP1234-< MBMS Marna query response MB 192.] :,,,,... 6ft,ftt4!CMP Echo Eflfl ZCMP Echo (pino) r8iits ato W Learning Trac International Adaptalion, reproduction et diffunion atrictamant intarditan nana l accord écdt préalable de Laarning Traa International

48 Couche 2: Réseaux commutés Formats Analyseurs de protocoles Exercice 4.1 Commutateurs de couche 2 Exercice 4.2 VLAN Exercice 4.3 Q o Leamng Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écnt préalable de Learning Tree International Exercice 4.1 : Capture du trafic Veuillez vous reporter au manuel d exercices o Leaming Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learrang Tree International

49 Couche 2: Réseaux commutés Formats Analyseurs de protocoles Exercice 4.1 Commutateurs de couche 2 Exercice 4.2 VLAN Exercice 4.3 Laarning Tree International Adaptation, reproduction et diffusion strictement interdites sans raccord écrit préalable de Learning Tree International Pontlcommutateurs et le modèle OSI I Réseau A Application Présentation Session Réseau B Application Présentation f Pontlcommutateur Physique J 1 î Un pont ou commutateur sépare le réseau en plusieurs domaines de collision Leaming Trac tntemationat Adaptation, reproduction et diffusion Strictement interdites sans raccord écrit préalable de Learning Trac International

50 Utilisés pour isoler le trafic Contrairement Seul S opère Les Les anciens périphériques étaient appelés des ponts transparents en mode «store-and-forward» le trafic entre les LAN est transmis d un LAN à un autre périphériques sont transparents pour les ordinateurs du réseau aux répéteurs, les ponts agissent comme des périphériques au niveau de la couche liaison de données Trames de filtres, retransmission ou d inondation basées sur l adresse MAC fl L Tracer la trame de MAC A à MAC D Filtre Retransmission Inondation Tableau de retransmission MAC Port MAC Portj Pont O Pont 1 1c ( /rj!h) _- Mode de fonctionnement des ponts Augmente «ponts multi-ports» Adaptation, reproduction et diffusion strictement interdites sans raccord écrit préalable de Learning Tree International Leaming Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International. Les commutateurs de couche 2 sont logiquement équivalents à des la quantité de bande passante disponible Les LAN connectés par des ponts isolent des domaines de collision Ponts

51 Commutateurs Les commutateurs ont remplacé les ponts Mais ils fonctionnent de façon similaire Différences des commutateurs: Ils comportent de nombreux ports 4, 8, 16 et 32 ports sont courants Les ponts avaient généralement 2 ports Ils réduisent la latence (délai de retransmission des trames) Trois modes de retransmission (par ordre deperfotance) Commutation transparente (cut-through)(a Mise en mémoire minimale de l adresse MAC destination avant l epvoi Commutation transparente sans fragment (fragment-free) Mise en mémoire des 64 premiers octets avant l envoi Commutation «Store-and-forward» r / Mise en mémoire de toute la trame avant l envoi Z Adaptation, reproduction et diffusion stécternent interdites sans l accord écdt préalable de Learning Tree International V 1244 Wt_ çjo e Commutateurs (suite) Port (L Commutateur Ethernet Tableau de retransmission MAC f (, Q E e;;. H Prt s S Hub E HH / Établir le tableau de retransmission pour ce commutateur Adaptation, reproduction et diffusion strictement interdites sana l accord écrït préalable de Learning Tree International

52 Domaine de collision vs. «broadcast» N oubliez pas que tous les ordinateurs connectés à un hub forment un domaine de collision Seul un noeud peut transmettre à la fois Lors de l utilisation de commutateurs, tous les ports sont des domaines de collision individuels Également appelé la micro-segmentation 1 Prt A 2 3 C Domaines de collision D Commutateuric O Learning Trea International Adaptation, reproduction et diffusion strictement interdites sans raccord écdt préalable de Learning Tree InternaSonal Domaine de collision vs. (suite) «broadcast» Tous les ports connectés à un commutateur font partie d un domaine «broadcast» Définit un groupe de périphériques MAC broadcast, /Port A B C D Commutateur cc broadcast» o Adaptation, reproduction et diffusion strictement interdites sens l accord écrit préalable de Lesrning Tree International

53 Trafic «broadcast» Le traitement en cascade des commutateurs augmente la taille du domaine «broadcast» Le trafic «broadcast» et «multicast» est envoyé à tous les ports s- s.. s s s s s. / / / / / I I 1 4 I Commutateur s s s / / /, / s s s / / / II s s s s s- s- s- Commutateur_ Adaptation, reproduction et diffusion strictement interdites sans l accord écot préalable de Learning Tree International Couche 2: Réseaux commutés Formats Analyseurs de protocoles Exercice 4.1 Commutateurs de couche 2 Exercice 4.2 VLAN Exercice 4.3 Adaptation, reproduction et diffusion stéctement interdites sans l accord écét préalable de Learnirig Tree International

54 Veuillez vous reporter au manuel d exercices Adaptation, reproduction et diffusion stdctement interdites sans l accord écht préalable de Learning Tree International Leaming Tr International Adaptation, reproduction et diffusion stnctement interdites sana l acco écdt préalable de Learning Tree International Exercice 4.3 VLAN Exercice 4.2 Commutateurs de couche 2 Exercice 4.1 Analyseurs de protocoles Formats Couche 2: Réseaux commutés Exercice 4.2: Migrer vers la commutation

55 VLAN Traditionnellement, les routeurs sont utilisés pour limiter la taille d un domaine «broadcast» Par conséquent, ils améliorent la performance générale du réseau Les VLAN permettent à un simple commutateur d être divisé en plusieurs domaines «broadcast» (virtuels) logiques Les VLAN ne peuvent communiquer directement entre eux Ils doivent utiliser un périphérique de couche 3, un routeur par exemple La plupart des commutateurs de niveau d entreprise prennent en charge les VLAN Learning Tree International Adaptation, reproduction et dittusion stnctamenl interdites sans l accord écét préalable de Learning Tree International Appartenance du VLAN Comment déterminer à quel VLAN l ordinateur appartient? Peu importe si l appartenance est déterminée, le commutateur fonctionne toujours avec l adresse MAC Appartenance à la couche 1 : groupe de ports Assigne un groupe de ports à un VLAN spécifique Le plus courant Appartenance à la couche 2 : adresse MAC Basée sur l adresse matérielle Presque selon l utilisateur Appartenance à la couche 3 : couche réseau Adhésion de type protocole Basée sur l adresse de la couche réseau Leaming Trea International Adaptation, reproduction et ditfusion strictement interdites sans l accord écrit préalable de Learning Tree International

56 XCommutateur VLAN (suite) Le commutateur suivant a deux VLAN définis: VLAN 1 avec trois PC de bureau (ports 1, 3 et 5) VLAN 2 avec trois ordinateurs portables (ports 2, 4 et 6) Domaine «broadcast» Porti VLAN1 Port 2 VLAN 2 Port 3 VLAN 1 Port 4 VLAN 2 Port 5 VLAN 1 z) Port 6 VLAN 2 I vue physique i Learnirrg Tree International Adaptation, reproduction et diffusion strictement interdites sans laccord écnt préalable de Learning Tree International VLAN (suite) Souvenez-vous du trafic «broadcast» sur un commutateur II va normalement vers tous les ports du commutateur Les VLAN limitent ce trafic \ /VLAN2 //X\\ VLAN 2 VLAN 2 Commutateur broadcast VLAN1 VLAN 1 I VLAN 1 8 o Leaming Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Lesrning Tree International

57 VLAN (suite) Pour la communication entre VLAN Un routeur est connecté aux deux VLAN Commutateur Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International Interconnexion de VLAN Configurer des VLAN sur un seul commutateur est une opération simple Créer des VLAN si nécessaire Configurer l appartenance des VLAN Interconnecter avec un routeur si nécessaire Connecter plusieurs commutateurs est plus difficile Créer des VLAN sur plusieurs commutateurs Configurer l appartenance des VLAN Définir des ports de ligne réseau (inter-commutateur) Rendre membres tous les VLAN utilisés Connecter à un routeur et un serveur Utiliser l étiquetage de VLAN 802.1Q sur les ports «tri!nk» Leaming Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International,

58 Routeur Untagged Étiquetage de ports Interconnexion de VLAN (suite) OXÇ1OO Préambule I I c- fja%eo rx ou Adaptation, reproduction et diffusion stéctement interdites sans l accord écél préalable de Learning Tree International I MAC de I MAC I Type! I Données CRC I MAC de I MAC j Type! I Données I CRC.- l6bits I H TPID p I CFI VID Learnirrg Tree International Adaptation, reproduction et diffusion strictement interditea aana l accord écrit préalable de Learnlng Tree International i - destination source longueur Le a un ajout à ce format Préambule t I destination source longueur Souvenez-vous du format de trame Ethernet 802.1Q Commutateur Serveur Ports Untagged Commutateur C

59 Format de trame 802.1Q Le format de trame comporte quatre champs TPID (Iag Erotocol kientifier) P CFI VID Défini à 0x8100 pour identifier cette trame comme étant «tagged» À la place du champ type/longueur d origine (Priority) Concerne l indicateur de priorité 802.lp 8 niveaux (0 à 7) (Canonical Eormat!ndicator) Défini à O pour indiquer que le format MAC est canonique (VLAN kientifier) Contient le numéro du VLAN auquel cette trame appartient Les VLAN sont pris en charge, bien que la plupart des commutateurs en supportent moins l6bits TPID P CFI VID Adaptation, reproduction et ditfusion strictement interdites sans accord écrit preatable de Learning Tree International Analyse de protocoles via les commutateurs Étant donné que les commutateurs isolent les domaines de collision, un analyseur de protocoles connecté à un port de commutateur verra uniquement son propre trafic et ses propres diffusions,rour contrôler d autres ports, la mise en miroir des ports peut être activée Toutes les données des ports contrôlés sont envoyées au port d analyse Commutateur Analyseur de protocoles l Learning Trac International Adaptation, reproduction et diffusion Stnctement interdites sans l accord écrit préalable de Learning Tree tnterrrationat

60 Couche 2: Réseaux commutés Formats Analyseurs de protocoles Exercice 4.1 Commutateurs de couche 2 Exercice 4.2 VLAN Exercice 4.3 Adaptation, reproduction et dittusion strictement interdites sans l accord écrit préalable de Learning Tree International Exercice 4.3: Mise en oeuvre des VLAN Veuillez vous reporter au manuel d exercices O Leaming Tree tntemationat Adaptation, reproduction et dittusion stnctement interdites sans l accord écrit préalable de Learning Tree International

61 Résumé du chapitre Dans ce chapitre, nous avons Appris comment fonctionnent les commutateurs de couche 2 Migré vers la commutation Installé et configuré des réseaux locaux virtuels (VLAN) Adaptation, reproduction et diffusion stéctement interdites sans l accord écrit préalable de Learning Tree International Questions de révision sur le chapitre 4 1. Que font les commutateurs avec des diffusion MAC? c VLANJ tpc4 2. De quoi auraient besoin différents VLAN pour communiquer ntre eux? LJL 33 JZ 3. Quels sont les deux types de filtres de trafic pouvant être configurés sur un analyseur de protocoles? Adaptation, reproduction et diffusion stécternent interdites sana l accord écrit préalable de Learning Tree International

62 z o (D (n p I,, «O C CD r4 I o, w D, o D o 3 (D ID D, 3-1 w D D, D, 3 w ID w p D t ID. D D D (D D D -1 w (31 r P jl o CCD Cl) o O (D - CD% cl) o O C CD o z. D) 0 CD. o -I cl.,) CD CD C, o C, CD Q. 3 o o. CD CD o CI) CD Cl) C, o 3 B n) CD - CI) D, D D -1 D I_ (D -I. O -a CD o o 3 o CḎ p- (31 (31 o V lv o o

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:[email protected] http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

DIFF AVANCÉE. Samy. [email protected]

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX [email protected] Claude Duvallet 1/32 Plan de la

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT [email protected]

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT [email protected] Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

DX4020. Notice d'installation. Module d'interface réseau

DX4020. Notice d'installation. Module d'interface réseau DX400 FR Notice d'installation Module d'interface réseau DX400 Notice d'installation. Introduction FR Marques Microsoft - et Windows sont des marques déposées de Microsoft Corporation aux Etats Unis et/ou

Plus en détail

6. Liaisons à haute vitesse, haut débit, ADSL, ATM.

6. Liaisons à haute vitesse, haut débit, ADSL, ATM. Notre magasin YBET informatique Rue Albert 1er, 7 6810 Pin - Chiny Route Arlon - Florenville Le cours HARDWARE 2: Serveurs, réseaux et communication FORMATIONS Le MAGASIN YBET PRODUITS et SERVICES COURS

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed [email protected] Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

STI 26 Édition 1 / Mai 2002

STI 26 Édition 1 / Mai 2002 STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document

Plus en détail

Plan de cours. Fabien Soucy [email protected] Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy [email protected] Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, [email protected] CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

STI 20 Édition 3 /Novembre 2002

STI 20 Édition 3 /Novembre 2002 STI 20 Édition 3 /Novembre 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès au service Turbo DSL en sites d extrémité

Plus en détail

Discussion autour d un réseau local

Discussion autour d un réseau local Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

DTS MOBATime's Distributed Time System

DTS MOBATime's Distributed Time System GPS ou DCF 77 DTS Masterclock DTS Manager et DTS Master Software DTS MOBATime's Distributed Time System LAN Le serveur de temps multi-usage dans le nouveau Distributed Time System de MOBATIME, basé sur

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS [email protected] Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen

Plus en détail

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr Note de première mise en service Passerelle ipro-04n TTPMSiPRO04N R1.0 fr Etat Draft Référence TTPMSPIRO4N R 1.0 fr Copyright 2005 TeQTeL communications SAS. Tous droits réservés. La distribution et la

Plus en détail

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique Analyseur WAN OptiView DS3/E3 Une intégration complète. Un contrôle absolu. C est ça la Network SuperVision! Notre solution d analyse réseau OptiView révolutionne la surveillance et le dépannage réseau

Plus en détail

DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT Téléphone IP Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT Téléphone IP professionnel toutes fonctionnalités à 1 ligne qui prend

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Belgacom Forum TM 3000 Manuel d utilisation

Belgacom Forum TM 3000 Manuel d utilisation Belgacom Forum TM 3000 Manuel d utilisation Forum 3000 Manuel d utilisation Table des matières Section 1. Introduction 3 1.1 Aperçu du Forum 3000 3 1.2 Indicateurs du panneau frontal 4 1.3 Connecteurs

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

10 choses à savoir sur le 10 Gigabit Ethernet

10 choses à savoir sur le 10 Gigabit Ethernet Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : [email protected] D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail