Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...
|
|
- Sophie Briand
- il y a 8 ans
- Total affichages :
Transcription
1 Chapitre 7 Le Protocole SNMP 7. INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV LES VERSIONS DU SNMP LES TABLES MIB LES RFC (REQUEST FOR COMMENTS) RELIES AU SNMP UTILISATION DU SNMP SECURITE DU SNMP UN AUTRE PROTOCOLE DE GESTION : LE CMIP RESUME RECOMMANDATION D'UTILISATION FONCTIONNEMENT D UN LOGICIEL DE MANAGEMENT UTILISANT SNMP... 8 LES COMPOSANTS QUI PEUVENT ETRE GERES?... 8 DIALOGUE ENTRE LE MANAGER ET LES AGENTS... 8 OU SONT STOCKES LES NOMS DES VARIABLES UTILISES DANS LES COMPOSANTS?... 9 QU EST-CE QUE R-MON?... 9 CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ -
2 7. INTRODUCTION Le SNMP est un protocole, comme son nom l indique, pour effectuer de la gestion de réseau. Il permet de contrôler un réseau à distance en interrogeant les stations qui en font partie sur leur état et modifier leur configuration, faire des tests de sécurité et observer différentes informations liées à l émission de données. Il peut même être utilisé pour gérer des logiciels et bases de données à distance. Depuis qu il est devenu un standard, son utilisation a beaucoup augmenté. D ailleurs, il est le protocole le plus utilisé pour gérer des équipements de réseau (routeurs, ponts, etc.) et beaucoup de logiciels de gestion de réseau sont basés sur ce protocole. 7. COMPOSANTES POUR L UTILISATION Ce qui fait partie de l utilisation du SNMP (Simple Network Management Protocol) dans un réseau: Une station de gestion NMS (Network Management Station) : C est la station qui exécute un programme de gestion SNMP. Son but principal est de contrôler les stations du réseau et de les interroger sur différentes informations. Elle se doit d avoir un processeur relativement rapide avec beaucoup de mémoire et d espace disque (pour archiver les informations). Des éléments de réseaux avec des agents : Ce sont les éléments à gérer sur le réseau (ex : logiciels, stations de travail, routeurs, concentrateurs, ponts, etc.). L agent est un module résident à chaque node du réseau qui a pour fonction d aller chercher les informations du système afin de tenir sa table MIB. Les tables MIB (Management Information Base): C est une bases de données maintenue par l agent qui contient les informations sur les transmissions de données et sur les composantes de la station ou du routeur, etc. (ex : uptime, configuration du routage, état du disque et du port série, nombre de paquets reçus et envoyées, combien de paquets erronés reçus, etc.). Elles contiennent l ensemble des variables TCP/IP de la station. Ce sont les informations contenues dans ces tables qui sont demandées par la station de gestion afin d effectuer son travail. 7.3 FONCTIONNEMENT Le SNMP fonctionne avec des requêtes, des réponses et des alertes. Simplement dit, le NMS envoie des requêtes à l agent sur chaque élément du réseau et celui-ci doit exécuter la requête et envoyer sa réponse. Il peut aussi y avoir des alertes asynchrones venant des agents lorsqu il veulent avertir le NMS d un problème. CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ -
3 Il existe quatre sortes de requêtes : - GetRequest : obtenir une variable. - GetNextRequest : obtenir variable suivante (si existante, sinon retour d erreur). - GetBulk : " permet la recherche d un ensemble de variables regroupées. " - SetRequest : modifier la valeur d une variable. Puis, les réponses : - GetResponse : permet à l agent de retourner la réponse au NMS. - NoSuchObject : informe le NMS que la variable n est pas dispionible. Les types d erreurs sont les suivants : NoAccess, WrongLenght, WrongValue, WeongType, WrongEncoding, NoCreatio, NoWritable et AuthorisationError. Les alertes (traps) sont ColdStart, WarmStart, LinkUP et AuthentificationFailure. Type de PDU (Protocol Data Units) Nom 0 GetRequest GetNextRequest SetRequest 3 GetResponse 4 Trap 7.4 LE PAQUET SNMPV (La version est la plus utilisée) ID : Numéro séquentiel de requête. Entreprise : type de projet causant le trap Status Erreur : 0 si aucune, sinon son # ID généric : # trap commun au protocole Index d erreur : quelle variable a causé l erreur Id spécific : # trap défini par l administrateur * Variables = OID (Object Identifier) Heure : comprend la date! Variables et valeurs pouvant être utiles au NMS. UDP est utilisé ici comme protocole transport, mais SNMP peut aussi être implanté sur TCP, X.5, la couche Ethernet directement, etc. L agent écoute au port 6 et envoie ses réponses au port 6. Il peut y avoir plusieurs PDU (requêtes) dans un message CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ - 3
4 Communauté : " Permet de créer des domaines d administration ( ) Public par défaut ". 7.5 LES VERSIONS DU SNMP Il existe 3 versions du protocole SNMP : SNMPv, SNMPv et SNMPv3. Comme précédemment mentionné, la version est encore la plus utilisée. La version est beaucoup plus complexe que la version ; elle contient entre autres un niveau hiérarchique d administration, ce qui permet d avoir un administrateur central et de petits NMS dans le réseau. Elle incorpore aussi un niveau plus élevé de sécurité, contient une gamme de message d erreurs plus vaste, utilise un nouveau type de tables MIB, les MIB II, qui contiennent plus d éléments. Cette version n a cependant pas remplacé la version du protocole, puisqu il ne s agît toujours pas d un standard complet (Full Standard ), mais d une ébauche (Draft Standard) et puisque la version est simple et fonctionne très bien. La version 3 pour sa part n est pas encore au point, mais devrait éventuellement remplacer la version selon certains (le débat est en cours!). Cette version comprend " un module de sécurité plus élevée, un module de traitements de messages, des modules d application et du répartiteur de paquets ". Elle permet aussi d interagir avec les anciennes versions. CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ - 4
5 7.6 LES TABLES MIB Ce sont les tables qui contiennent les informations de l élément de réseau. Toutes les informations sont répertoriées en nombres entiers (représentant des noms) dans une architecture hiérarchisée en respectant la syntaxe ASN. (Abstract Syntax Notation One). Par exemple, est l élément, ou OID, sysuptime, qui contient le temps écoulé depuis la mise en marche de l appareil. Chaque sous-élément possède un numéro d identification, le premier étant 0, un type (entier ou chaîne d octets) et une valeur. Le tableau suivant indique les composantes de la MIB I : Nom du groupe System Interface Address Translation IP ICMP TCP UDP EGP SNMP Description Description de toutes les entités gérées. Interface de données dynamiques ou statiques. Table d adresses IP pour les correspondances d adresses MAC Statistiques du protocole IP, adresse cache et table de routage Statistiques du protocoles ICMP Paramètres TCP, statistiques et table de connexion Statistiques UDP Statistiques EGP, table d accessibilité Statistiques du protocole SNMP 7.7 LES RFC (REQUEST FOR COMMENTS) RELIES AU SNMP Protocole SNMPv - RFC 57 - Simple Network Management Protocol - Protocole SNMPv Ébauches : - RFC Protocol Operations for SNMPv - RFC Transport Mappings for SNMPv - RFC MIB for SNMPv - RFC SNMPv and SNMPv Coexistence CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ - 5
6 Protocole SNMPv3 Ébauches : - RFC 57 - Architecture for SNMP Frameworks - RFC 57 - Message Processing and Dispatching - RFC SNMPv3 Applications - RFC User-based Security Model - RFC View-based Access Control Model - RFC Protocol Operations for SNMPv - RFC Transport Mappings for SNMPv - RFC MIB for SNMPv - RFC Introduction to SNMPv3 (Informations) Modules MIB SMIv - RFC 3 - Management Information Base II - RFC Ethernet-Like Interface Types MIB Ébauches : - RFC Bridge MIB - RFC DECnet phase IV MIB - RFC Remote Network Monitoring MIB Modules MIB SMIv Ébauches : - RFC BGP version 4 MIB - RFC Character Device MIB - RFC RS-3 Interface Type MIB - RFC Parallel Printer Interface Type MIB - RFC SMDS Interface Type MIB - RFC 74 - RIP version MIB - RFC IEEE 80.5 Interface Type MIB - RFC OSPF version MIB - RFC SNMPv MIB - RFC 5 - Frame Relay DTE Interface Type MIB SMIv Data Definition Language - RFC 55 - Structure of Management Information - RFC - Concise MIB Definitions - RFC 5 - A Convention for Defining Traps (Informations) SMIv Data Definition Language - RFC Structure of Management Information - RFC Textual Conventions - RFC Conformance Statements CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ - 6
7 7.8 UTILISATION DU SNMP Le SNMP est généralement utilisé par des entreprises ayant un réseau informatique assez important pour qu il nécessite une supervision constante. D autres veulent tout simplement l administrer à distance, comme Vidéotron par exemple qui peut s en servir pour calculer la quantité d informations reçues et envoyées, et, configurer leur modems câble. En fait, l utilisation du SNMP est très diversifiée puisque ses possibilités sont très grandes; il n y a pas de clientèle visée particulièrement, chaque administrateur de réseau peut y trouver son compte. Il n est donc pas étonnant de voir la quantité et la diversité des programmes de gestion se basant sur le protocole SNMP. 7.9 SECURITE DU SNMP Avec les versions et 3, la sécurité du SNMP a été grandement améliorée, mais il ne s agît pas là d un enjeu capital puisque l on se sert toujours de la version, malgré que la version soit disponible. La simplicité du SNMP est donc plus importante que son aspect sécuritaire. 7.0 UN AUTRE PROTOCOLE DE GESTION : LE CMIP Le CMIP (Common Management Information Protocol) est un protocole de gestion développé par ISO pouvant fonctionner sur des réseaux hétérogènes. Nous pouvons le comparer au SNMP sur le fait que les deux protocoles se servent de tables MIB pour effectuer leur travail. D ailleurs, le CMIP a été construit à partir du SNMP. Par contre, leur fonctionnement est plutôt différent puisque dans le protocole CMIP, la station s occupant de la gestion ne va pas chercher elle-même les informations; elle attend que les stations rapportent leur état. Le CMIP est un protocole très évolué comparativement au SNMP; les stations doivent pouvoir exécuter les tests elles-mêmes. Par exemple, une station, qui a eu plusieurs problèmes consécutifs à accéder à un serveur de fichiers, doit en avertir l ordinateur de gestion. Cela engendre de grande différences de performance par rapport au SNMP. Le trafic sur le réseau est diminué, car il y a des transferts d information que lorsqu il y a quelque chose d important à rapporter. Par contre, les ressources des appareils sont énormément plus utilisées avec le CMIP, dans un rapport approximatif de 0 fois. En somme, le CMIP est un protocole supérieur au SNMP tant aux niveaux design et sécurité, mais sa complexité exige un réseau dont les appareils doivent êtres assez performants et il est très difficile à programmer. Le SNMP demeure donc le protocole de gestion le plus utilisé puisqu il est simple à implanter et configurer, malgré qu il entraîne un trafic plus élevé sur le réseau. 7. RESUME En bref, le protocole SNMP est un protocole utilisé dans des programmes de gestion de réseaux informatiques. Son utilisation est simple; un ordinateur central (NMS) interroge tous les nœuds de son réseau (terminaux, PC, routeurs, ponts, etc.) sur leur état. C est l agent qui s exécute sur chacun de ces nœuds qui traite les demandes en modifiant ou prenant de l information dans sa table MIB. L ordinateur central peut donc diagnostiquer des problèmes et tenir des statistiques sur l état du réseau. Le SNMP a été conçu pour être simple et opérer avec des composantes réseau qui n ont pas besoin d être très évoluées. Cela lui cause des désavantages de trafic sur le réseau, mais d un autre côté, son implantation est relativement facile et la performance des composantes du réseau n en est pas vraiment affectée. Ajouté à sa parfaite intégration au TCP/IP, ces CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ - 7
8 caractéristiques font en sorte qu il est le protocole de gestion de réseaux le plus utilisé, beaucoup plus que le CMIP, le protocole plus complexe de ISO. 7. RECOMMANDATION D'UTILISATION L implantation du SNMP sur un réseau performant est tout à fait conseillée si vous tenez à pouvoir faire de la gestion à distance et observer le taux de trafic. Il faut toutefois être réaliste, l utilisation de SNMP dans un petit réseau local n est pas vraiment nécessaire! Il existe beaucoup de programmes basés sur le SNMP sur Internet. Beaucoup sont gratuits et d autres peuvent coûter très cher, selon leur niveau de spécialité. Il vous faudra donc évaluer vos besoins. Vous n avez peut-être pas besoin du meilleur logiciel si vous êtres prêt à investir du temps dans la configuration d un programme du domaine public, CMU SNMP pour Linux par exemple. 7.3 FONCTIONNEMENT D UN LOGICIEL DE MANAGEMENT UTILISANT SNMP Un logiciel de management utilisant SNMP comporte types de modules : Le Manager installé dans la Console de Management. L Agent installé dans le composant réseaux à manager. LES COMPOSANTS QUI PEUVENT ETRE GERES? Les matériels réseaux Hubs Ponts Routeurs Switchs Les serveurs Les stations Les modems Les imprimantes DIALOGUE ENTRE LE MANAGER ET LES AGENTS Le protocole SNMP doit utiliser un protocole de transport. Normalement ce protocole est UDP/IP, mais on peut utiliser aussi IPX. Le Manager sur la console dialogue avec les agents en utilisant le protocole SNMP. Lorsque le manager veut connaître la valeur d une variable dans un composant du réseau, il envoie à l agent de ce composant une requête de type : GET REQUEST L agent lui répond par une : GET REPONSE CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ - 8
9 Si plusieurs valeurs sont demandées à l Agent à la suite, le manager peut utiliser une requête de type : GET NEXT REQUEST Si le Manager veut modifier la valeur d une variable dans un composant, il envoie à l Agent une requête de SET, suivie du nom de la variable et de la valeur à modifier. Si un événement non prévu survient dans un composant manageable du réseau, l Agent envoie un message (TRAP) vers le Manager. Suivant le degré de gravité de l incident, le message peut être transformé en Alarme qui est affichée au niveau de la Console Management. OU SONT STOCKES LES NOMS DES VARIABLES UTILISES DANS LES COMPOSANTS? Les noms des variables et leur définition sont stockés dans une Base de Données globale située dans la Console de Management. Lorsqu on travaille en SNMP, cette base de donnée porte le nom de MIB (Management Information Base). Elle peut être divisée en grandes parties : Les MIB GENERIQUES qui contiennent des variables générales qui peuvent se trouver sur tous les composants manageables. Les MIB Propriétaires ou Privées qui contiennent des variables spécifiques à des matériels particuliers des différents constructeurs. QU EST-CE QUE R-MON? R Mon = Remote Monitor : C est un ensemble matériel/logiciel comportant un agent SNMP et situé sur un segment du réseau. Son travail consiste à transmettre à la console des informations à des fins d analyse du trafic sur le réseau. CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ - 9
10 NMS : Network Management Station C est la station sur laquelle l application d administration est utilisée (Ihm) SNMP : NMS (Station d administration) Element de réseau avec Agent (Equipement) MIB (Base de données contenant les informations systèmes d un équipement) Lecture d un arbre dans les MIB : Racine 0 CCITT ISO CCITT - ISO 3 Identied Organization 6 dod Departement of Défense directory mgmt 4 private MIB L agent implanté sur un équipement ne doit pas utilisé plus de 5% de la charge CPU CMIP Equipement envoie leur événement vers le serveur d administration Exercice ) Comment une station d administration interroge un agent (avec quelle requête)? La station NMS (station administrateur) envoie des requêtes SNMP à un agent positionné sur un équipement du réseaux afin d obtenir des informations systèmes L envoi des requêtes : GetRequest Envoi des réponses : GetReponse ) Comment un agent d une station interroge une table? GetNextRequest cette requete regroupe plusieurs GetRequest Il y a plusieurs façons de l utiliser 3) Comment un agent d une station enregistre des données au niveau d un agent? SetRequest en retour, on à la reponse SetReponse 4) Comment l agent envoie un événement vers la station administrateur? Trap CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ - 0
11 5) Quelle est la requête pour charger une grande table? GetBulkRequest 6) Description d une MIB local Inform_request 7) Il peut y avoir plusieurs agents SNMP sur un équipement. Comment un manager SNMP fait pour les distinguer? On utilise différents ports On associe chaque agent à des ports différents L intérêt de changer de n de port standard de certaine application permet d ajouter des notions de sécurités. En effet, en cas d intrusion sur un port spécifique pour accéder à une application spécifique, le changement de port fait que l intrusion ne peut observer l application qu elle souhaitait. Racine 0 CCITT ISO Jonction CCITT - ISO 3 Identied Organization 6 dod Departement of Défense Internet directory mgmt 3 Experimental 4 private 5 Security 6 SNMP V MIB entreprise La partie Privée commence à ce niveau Chaque constructeur possede à propre MIB IBM 4 Unix 9 CISCO HP La partie public commence au niveau du nœud «Entreprise» Tous le reste concerne la partie public et standard de la MIB. Port 6 Station Admin Port 6 SetGet ou GetNext Port 6 Port 6 Agent Dans le cas d alarme Port 6 Station Admin Trap Alarm évènement asynchrone Port 6 Agent CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ -
12 Question ) Qu est ce que SNMP? Simple Network Management Protocole Protocole permettant d obtenir des informations sur les équipements connectés à un réseau et possédant un agent SNMP ) Quelle est la différence entre SNMP et CMIP Dans le protocole CMIP, la station s occupant de la gestion ne va pas chercher elle-même les informations; elle attend que les stations rapportent leur état. Ce qui réduit la charge du réseau, mais nécessité des équipements performants dans le sens ou chaque machine se test, ce qui nécessité de forte ressources. Dans le protocole SNMP, c est la machine d administration (MNS) qui demande les informations aux équipements, ce qui alourdit la charge du réseau. 3) Qu est ce qu une MIB Management Information Base : Base de données regroupant les informations systemes / réseaux d un équipement. 4) Pourquoi y a t il une partie privé et une partie public dans les mib La partie public regroupe les informations standard que l on peut trouver sur un équipement La partie privée est une partie réservée à l entreprise pour y introduire des informations qui lui sont propre concernant l équipement. 5) Qu est ce qu un agent? C est un élément logiciel implanté sur un équipement connecté à un réseau qui permet de gérer, dans le cadre de SNMP, des requêtes provenant de la machine d administration, la recherche des informations correspondantes, et le renvoie de la réponse. 6) Etude des périodicités des sauvegardes? En fonction d importance des informations, elles peuvent être quotidienne, hebdomadaire ou mensuelle. D une manière générale, il est préférable d effectuer les sauvegarde quotidiennement des serveurs. 7) Qu est ce qu une sauvegarde incrémentales? incrémentale: effectue les sauvegardes des informations qui ont été modifiées. 8) Qu est ce qu une sauvegarde complète? Complète : effectue les sauvegarde de l intégralité des informations 9) Dans quel cadre utilise t on les sauvegardes incrémentales et les sauvegardes complètes? En fonction de la charge réseau à un instant donnée. Les sauvegardes incrémentales sont moins lourdes en charges que les sauvegardes complètes. En fonction de l importance des informations à sauvegarder 0) Que représente les valeurs à 3., correspondant elle à des variables de MIB type public et privée? CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ -
Chap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailSupervision de réseau
Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision
Plus en détailMaster d'informatique. Réseaux. Supervision réseaux
Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques
Plus en détailSupervision des réseaux
Supervision des réseaux Thomas Vantroys thomas.vantroys@lifl.fr Université de Lille I Laboratoire d Informatique Fondamentale de Lille Bâtiment M3 - Cité Scientifique 59655 Villeneuve d Ascq 2009-2010
Plus en détailProblème physique. CH5 Administration centralisée
CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet
Plus en détailTER SUPERVISION RESEAU
COPONAT Pierre-Adrien REYNIER Serge MASTER2 SIR TER SUPERVISION RESEAU Page 1 sur 20 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 I. Présentation... 4 I.1. Objectifs... 4 I.2. Principe... 4 II. Le protocole
Plus en détailL ADMINISTRATION Les concepts
L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources
Plus en détailSurveillance du réseau et de gestion Introduction à SNMP
Surveillance du réseau et de gestion Introduction à SNMP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)
Plus en détailCommerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH
Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Licence 3 AEI - Parcours professionnel "Administration et Gestion des Entreprises» Commerce Electronique Développement
Plus en détailLicence Pro ASUR ------------ Supervision ------------ Mai 2013
GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système
Plus en détailSNMP for cloud Jean Parpaillon. SNMP4cloud - 1
SNMP for cloud Jean Parpaillon SNMP4cloud - 1 SNMP4cloud - 2 API SNMP4cloud - 3 Modèle API SNMP4cloud - 4 Modèle API Mise en oeuvre SNMP4cloud - 5 Modèle Langages A, B, C API Mise en oeuvre SNMP4cloud
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailThe Simple Network Managment Protocol (SNMP)
The Simple Network Managment Protocol (SNMP) Nicolas Sayer Nicolas.Sayer@inria.fr Nick@loplop.net 26/01/2002 v1.0 Nicolas.Sayer@inria.fr 1 1 Plan 1: Introduction; 2: SMI, MIB and OIDs; 3: Commandes SNMP;
Plus en détailLES OUTILS D ADMINISTRATION D UN RÉSEAU
LES OUTILS D ADMINISTRATION D UN RÉSEAU Introduction L administration des réseaux est une fonction indispensable dont il faut tenir compte lorsqu on décide de s investir dans la conception d un réseau.
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailMétrologie des systèmes et réseaux de la ville de Rezé
Titre : Tuteurs : Laurent MAUGER (Chef du service systèmes, réseaux et télécommunications à Rezé) Pierre BILAND (Enseignant Réseaux et Télécommunications à l IUT de Blois) Stagiaire : Romain RUDIGER (Etudiant
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailService SNMP de détection de faute pour des systèmes répartis
Laboratoire de Systèmes Répartis Ecole Polytechnique Fédérale de Lausanne EPFL ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE Service SNMP de détection de faute pour des systèmes répartis Travail Pratique De
Plus en détailTD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales
M2 ISIM SIC Pro (RS) 2012 2013 Réseaux - Sécurité R.Card & T.T. Dang Ngoc dntt@u-cergy.fr TD4 - L architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailConception d un langage flexible de définition de politiques de routage BGP
UNIVERSITÉ CATHOLIQUE DE LOUVAIN Faculté des Sciences Appliquées Département d Ingénierie Informatique Conception d un langage flexible de définition de politiques de routage BGP Promoteur : M. BONAVENTURE
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailNTCIP : LES PROTOCOLES DE COMMUNICATIONS POUR LES APPLICATIONS TRAFIC Analyse de NTCIP
RAPPORT D ETUDE Organisme auteur : CERTU : Centre d études sur les réseaux, les transports, l urbanisme et les constructions publiques Rédacteur et coordonateur : Samy BRANCI (Département Technologies)
Plus en détailPrésente ... Livre Blanc La Supervision Open Source. État de l art de la supervision appliquée aux solutions open source. Version 1 Janvier 2005
.. UPERTO DEVOTEAM GROUP Présente.......... Livre Blanc La Supervision Open Source État de l art de la supervision appliquée aux solutions open source Version 1 Janvier 2005 SOMMAIRE 1 HISTORIQUE DE LA
Plus en détailDocumentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Plus en détailAdministration Réseau
Refonte du LAN, Administration, Performance & Sécurité. Projet réalisé par Jean-Damien POGOLOTTI et Vincent LAYRISSE dans le cadre d un appel d offre Description du projet Le design suivant a été réalisé
Plus en détailV - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver
V - Les applications V.1 - Le Domain Name System Annuaire distribué nom symbolique adresse IP chaque domaine gère sa partie Définition d un protocole de communication [RFC 1034] [RFC 1035] d une politique
Plus en détailPocketNet SNMP/Modbus
Volume 1 RBEI-ADISCOM Manuel utilisateur PocketNet SNMP/Modbus CONVERTISSEUR SERIE - ETHERNET Manuel utilisateur PocketNet SNMP/Modbus Table des matières CHAPITRE 1 Caractéristiques utiles à la mise en
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailLes clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailLe modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailDS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique
Analyseur WAN OptiView DS3/E3 Une intégration complète. Un contrôle absolu. C est ça la Network SuperVision! Notre solution d analyse réseau OptiView révolutionne la surveillance et le dépannage réseau
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailFAQ. Gestion des Traps SNMP. Date 15/09/2010 Version 1.0 Référence 001 Auteur Denis CHAUVICOURT
FAQ Gestion des Traps SNMP Date 15/09/2010 Version 1.0 Référence 001 Auteur Denis CHAUVICOURT VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN DENIS CHAUVICOURT LIGNE DIRECTE : 01 34 93 35 33 EMAIL : JPSENCKEISEN@ORSENNA.FR
Plus en détailPlan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailLes réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics
Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailTest d un système de détection d intrusions réseaux (NIDS)
Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailLogiciel d administration réseau ProSAFE. En résumé NMS300
Le logiciel d administration réseau NETGEAR offre un aperçu des éléments disponibles sur le réseau, y compris des périphériques tiers. La nouvelle interface utilisateur Web offre une expérience utilisateur
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailhttp://manageengine.adventnet.com/products/opmanager/download.html?free
Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent
Plus en détailANF Datacentre. Jonathan Schaeffer jonathan.schaeffer@univ-brest.fr. Monitoring Environnemental Ad-Hoc. J. Schaeffer. Intro. Dans mon rack.
Intro Monitoring Environnemental Ad-Hoc J. Schaeffer Dans mon rack Exploiter ANF Datacentre Monitoring Environnemental Ad-Hoc Jonathan Schaeffer jonathan.schaeffer@univ-brest.fr Conclusion Annexes 3 octobre
Plus en détailDécouverte de réseaux IPv6
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon
Plus en détailRépublique Algérienne Démocratique et Populaire Université Abou Bakr Belkaid Tlemcen Faculté des Sciences Département d Informatique
République Algérienne Démocratique et Populaire Université Abou Bakr Belkaid Tlemcen Faculté des Sciences Département d Informatique Mémoire de fin d études pour l obtention du diplôme de Licence en Informatique
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailCommutateur sûr, efficace et intelligent pour petites entreprises
Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts
Plus en détailWhite Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
Plus en détailTARMAC.BE TECHNOTE #1
TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,
Plus en détailProtocole simple de gestion de réseau (SNMP) sur réseaux IEEE 802
RFC 4789 page - 1 - Schoenwaelder & Jeffree Groupe de travail Réseau J. Schoenwaelder, International University Bremen Request for Comments : 4789 T. Jeffree, Consultant RFC rendue obsolète : 1089 novembre
Plus en détailUn concept multi-centre de données traditionnel basé sur le DNS
Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailPratique de le gestion de réseau
Pratique de le gestion de réseau Nazim Agoulmine Omar Cherkaoui ISBN : 2-212-11259-9 1 Les concepts de base de la gestion de réseaux Objectifs généraux Comprendre ce qu est la gestion de réseau et les
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailCommutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business
Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business Performance et fiabilité pour les réseaux des petites entreprises Points forts 48 ports haut débit optimisés pour
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailINTRUSION SUR INTERNET
INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert
Plus en détailRéseau - VirtualBox. Sommaire
Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................
Plus en détailPowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.
Connectivité PowerShield 3 Logiciel de communication Toutes les marques et les produits cités appartiennent à leurs propriétaires respectifs. CONTROLE GRAPHIQUE DE L ETAT DE L ASI et des Capteurs d environnement
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailEtude et Administration des Systèmes de Supervision dans un Réseau Local
République Algérienne Démocratique et Populaire Université Abou Bakr Belkaid Tlemcen Faculté des Sciences Département d Informatique Mémoire pour l Obtention du Diplôme D Ingénieur d Etat en Informatique
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détail