CCNA DISCOVERY: Réseaux Domestiques des PME-PMI
|
|
- Stanislas Gobeil
- il y a 8 ans
- Total affichages :
Transcription
1 CCNA DISCOVERY: Réseaux Domestiques des PME-PMI Module 3 : Connexion au réseau 1
2 Objectifs :Connexion au réseau 2
3 Objectifs :Connexion au réseau À l issue de ce chapitre, vous serez en mesure d effectuer les tâches suivantes: Expliquer le concept des réseaux et leurs avantages Expliquer le concept des protocoles de communication Expliquer comment la communication a lieu sur un réseau Ethernet Décrire les périphériques de la couche d accès et les méthode de communication sur un réseau Ethernet local Décrire les périphériques de la couche de distribution et les méthode de communication dans les réseaux Organiser, implémenter et vérifier un réseau local 3
4 Chapitre 3 : Connexion au réseau 1. Présentation des réseaux 2. Principes de communication 3. Communication via un LAN câblé 4. Création de de la couche d accès d un LAN Ethernet 5. Création de la couche de distribution du réseau 6. Planifier et connecter un LAN 7. Résumé 4
5 Qu est-ce qu un réseau? Un réseau est un système permettant de connecter des personnes et du matériel, quelle que soit leur zone géographique. Au cours d'une journée ordinaire, la même personne peut passer un appel téléphonique, regarder une émission télévisée, écouter la radio, faire une recherche sur Internet ou jouer à un jeu vidéo via le réseau Jusqu aux années 90, la technologie des communications nécessitait des réseaux dédiés et distincts pour mettre en œuvre les communications voix, vidéo et numériques. Les nouveaux réseaux multiservices sont capables d'acheminer des services de techniques vocales, vidéo et de données sur le même canal de communication ou la même structure réseau. 5
6 Quels sont les différents types des réseaux? 6
7 Réseau informatique 7
8 Réseau électrique 8
9 Réseau Téléphonique 9
10 Réseau téléphonique mobile 10
11 Réseau télévisé 11
12 Qu est-ce qu un réseau? Aujourd'hui, nous pouvons visionner en temps réel des émissions télévisées sur un ordinateur, passer un appel téléphonique via Internet ou effectuer des recherches sur Internet depuis un téléviseur. 12
13 Quelque types de réseaux? 13
14 Quelque types de réseaux? 14
15 Quelque types de réseaux? 15
16 Quelque types de réseaux? 16
17 Quelque types de réseaux? 17
18 Avantages des réseaux : Le partage des ressources du réseau : Les fichiers et les applications. Les périphériques comme des imprimantes, un modem La communication entre les membres du réseau : La messagerie interne ou externe. L accès à Internet. L accès à distance au réseau et à ses ressources. Le travail en groupe : La synchronisation des agendas, des notes de service. Le suivi des différentes versions d un même projet. Le travail interactif entre les membres d une même équipe. 18
19 Avantages des réseaux : La centralisation de l administration La sécurisation et la confidentialité des données: Le contrôle de l accès au réseau et à ses ressources L authentification centralisée des utilisateurs La gestion des droits et des permissions L automatisation des sauvegardes: La mise en place d une stratégie de tolérance de pannes Le rassemblement de documents éparpillés La gestion de la régularité et de l ampleur des sauvegardes L installation standardisée des applications: Tous les utilisateurs disposent des mêmes applications L interface de tous les utilisateurs est la même 19
20 Composants d un réseau de base De nombreux composants entrent dans la configuration d'un réseau : ordinateurs, serveurs, périphériques réseau, câbles, etc. Ces composants peuvent être classés en quatre catégories principales : Hôtes Périphériques partagés Périphériques réseau Supports réseau Certains périphériques peuvent jouer plusieurs rôles, selon la manière dont ils sont connectés. 20
21 Composants d un réseau de base 21
22 Composants d un réseau de base:hôtes 22
23 Composants d un réseau de base:périphériques 23
24 Composants d un réseau de base: Support réseau 24
25 Rôles des ordinateurs au sein d n réseau Tous les ordinateurs connectés à un réseau et qui participent directement aux communications transmises sur le réseau sont des hôtes. Dans les réseaux actuels, les ordinateurs hôtes peuvent jouer le rôle de client, de serveur ou les deux. Les serveurs sont des hôtes équipés des logiciels leur permettant de fournir des informations à d'autres hôtes sur le réseau. Chaque service nécessite un logiciel serveur distinct. Les clients sont des ordinateurs hôtes équipés d'un logiciel qui leur permet de demander des informations auprès du serveur et de les afficher. 25
26 Rôles des ordinateurs au sein d n réseau 26
27 Exercice À partir d logiciel client installé sur chaque client, faites associer chaque client a serveur qui convient 27
28 Exercice:Solution À partir d logiciel client installé sur chaque client, faites associer chaque client a serveur qui convient 28
29 Réseaux peer to peer Dans le cas des réseaux de particuliers et de petites entreprises, il arrive souvent que les ordinateurs fassent à la fois office de serveur et de client sur le réseau. Ce type de réseau est appelé réseau peer to peer. Principe: chaque poste peut mettre ses ressources à la disposition du réseau et bénéficier des ressources des autres postes. 29
30 Réseaux peer to peer 30
31 Réseaux peer to peer 31
32 Topologies réseau : cartes de topologie physique Lorsque les réseaux sont installés, une carte de topologie physique est créée pour enregistrer l'emplacement de chaque hôte, ainsi que sa place dans le réseau. La carte de topologie physique représente également l'installation du câblage et l'emplacement des périphériques réseau qui connectent les hôtes. L'assurer de la maintenance et la mise à jour des cartes de topologie physique est primordial car elles serviront de référence lors des installations ultérieures, et sont utiles aux activités de dépannage. 32
33 Topologies réseau : cartes de topologie physique 33
34 Topologies réseau : cartes de topologie logique Outre une carte de topologie physique, une représentation logique de la topologie du réseau s'avère parfois nécessaire. Une carte de topologie logique représente les hôtes selon la façon dont ils utilisent le réseau, quel que soit leur emplacement physique. La carte de topologie logique peut contenir différentes informations à savoir: Les noms, les adresses, les informations de groupe les applications des hôtes, etc. 34
35 Topologies réseau : cartes de topologie logique 35
36 Chapitre 3 : Connexion au réseau 2. Principes de communication 36
37 Communication: Source, canal et destination Le premier objectif d'un réseau, quel que soit son type, est de fournir un moyen de communiquer des informations. Toute forme de communication commence par un message, qui doit être envoyé par un individu (ou un périphérique) à un autre. Tous les moyens de communication ont trois éléments en commun. Le premier est la source du message ou l'expéditeur. Le deuxième est la destination du message, ou son récepteur. Le troisième élément, appelé «canal de communication». 37
38 Communication: Source, canal et destination 38
39 Règles de communication Dans toute conversation entre deux individus, il existe de nombreuses règles (ou protocoles) que les deux doivent respecter pour que le message soit livré et compris. Parmi les «protocoles» utilisés on peut citer : Identification de l'expéditeur et du destinataire, Support ou le canal de communication convenu Mode de communication approprié (oral, écrit, illustré, etc.) une langue commune, la grammaire et la syntaxe, la vitesse et la date de remise du message. 39
40 Les protocoles de communication Les protocoles utilisés sont propres aux caractéristiques de la source, du canal de communication et de la destination du message. Ils définissent tout ce qui paramètre la façon dont un message est transmis et remis. 40
41 Codage des messages Les messages envoyés sur le réseau sont tout d'abord convertis en bits, par l'hôte émetteur. Chaque bit est codé en modèle de sons, d'ondes lumineuses ou d'impulsions électriques, selon le support du réseau sur lequel les bits sont transmis. L'hôte de destination reçoit et décode les signaux pour interpréter le message. 41
42 Formatage des messages Chaque message est envoyé de la source à la destination doit avoir un format ou une structure spécifique qui dépend du type de message ainsi du type de canal utilisés(prgph: ) 42
43 Formatage des messages En informatique, chaque message est encapsulé dans un format spécifique, appelé trame qui fait office d'enveloppe. Le format et le contenu de la trame sont déterminés par le type de message envoyé et par le canal sur lequel ce dernier est transmis. Les messages qui ne sont pas correctement formatés ne sont ni livrés ni traités par l'hôte de destination. 43
44 Exercice Placez les composants du MSG vocal suivant au bon endroit dans une trame. Christopher appelle son amie Tasha et lui laisse un MSG vocal au sujet de leur devoir. N de tél de :Tasha : /Christophe : Message vocal: «Salut Tasha, c est Christopher. Pourrais-tu me dire quels sont les devoirs de maths à faire pour aujourd hui? Merci, au revoir.» 44
45 Exercice : Solution Christopher appelle son amie Tasha et lui laisse un MSG vocal au sujet de leur devoir. N de tél de :Tasha : /Christophe : Message vocal: «Salut Tasha, c est Christopher. Pourrais-tu me dire quels sont les devoirs de maths à faire pour aujourd hui? Merci, au revoir.» 45
46 Taille des messages : Un long message envoyé par un hôte à un autre sur le réseau est nécessairement décomposé en plusieurs petites parties. Les règles qui régissent la taille des parties ou «trames» transmises au réseau sont très strictes. Elles peuvent également être différentes selon le canal utilisé. Les trames trop longues ou trop courtes ne sont pas livrées. Chaque partie est encapsulée dans une trame distincte, avec les informations d'adresse, puis est transmise au réseau. Au niveau de l'hôte destinataire, les messages sont désencapsulés et recomposés pour être traités et interprétés. 46
47 Synchronisation des messages C est l'un des facteurs qui affecte la réception et la compréhension d'un message. Elle détermine: La méthode d accès :Indique aux hôtes du réseau le moment ou ils doivent commencer à envoyer des messages et comment répondre en cas d'erreurs. Le contrôle de flux :Permet de négocier la quantité d information échangée entre les hôtes source et destination. Le délai de réponse :Détermine les règles qui spécifient le délai d'attente des réponses et l'action à entreprendre en cas de délai d'attente dépassé. 47
48 Modèles de message Les hôtes d'un réseau utilisent différents modèles de messages pour communiquer. Monodiffusion c.à.d. qu'il n'existe qu'une seule destination pour le message. Multidiffusion est la livraison simultanée du même message à un groupe d'hôtes de destination. Diffusion implique que tous les hôtes du réseau doivent recevoir le message en même temps. De plus, les hôtes requièrent des messages avec accusés de réception. 48
49 Modèles de message Monodiffusion Multidiffusion Diffusion 49
50 Exercice
51 Chapitre 3 : Connexion au réseau 3. Communication via un réseau local câblé 51
52 Importance des protocoles Les protocoles sont particulièrement importants sur un LAN. Dans un environnement câblé, un LAN se définit comme une zone où tous les hôtes doivent «parler la même langue» ou, en termes informatiques, «partager un protocole commun». Le protocole le plus communément utilisé dans les réseaux locaux câblés est le protocole Ethernet. Il définit de nombreux aspects de la communication sur le LAN dont : le format et la taille des messages, la synchronisation, le codage et les modèles des messages. 52
53 Normalisation des protocoles Les normes ont été établies pour définir des règles d'utilisation des périphériques réseau de différents fournisseurs. Ils profitent aux réseaux de plusieurs façons, notamment en : facilitant la conception, simplifiant le développement de produits, incitant à la concurrence, fournissant des interconnexions cohérentes, facilitant la formation, fournissant aux clients un plus grand choix de fournisseurs. 53
54 Normalisation des protocoles 54
55 Normalisation des protocoles L'IEEE (Institute of Electrical and Electronic Engineers) gère les normes relatives aux réseaux, y compris Ethernet, ainsi que les normes de la technologie sans fil. Les comités IEEE sont chargés d'approuver et de tenir à jour les normes relatives aux connexions, aux supports requis et aux protocoles de communication. À chaque norme technologique correspond un numéro, qui fait référence au comité responsable de l'approbation et de la maintenance de la norme. Le comité responsable des normes Ethernet est le
56 Évolution des normes Ethernet avec le temps
57 Adressage physique Chaque interface réseau Ethernet est dotée d'une adresse physique qui lui est attribuée lors de sa fabrication et qui sert à l identifier sur le réseau. C est l'adresse MAC (Media Access Control). Lorsqu'un hôte d'un réseau Ethernet communique, il envoie des trames contenant sa propre adresse MAC comme source, ainsi que l'adresse MAC du destinataire souhaité. Le message est traité et enregistré pour que l'application hôte puisse l'utiliser si l'adresse MAC de destination correspond à celle de la carte réseau, La carte réseau ignore le message dans le cas contraire 57
58 L envoi des trames entre les hôtes 58
59 L envoi des trames entre les hôtes 59
60 L envoi des trames entre les hôtes 60
61 L envoi des trames entre les hôtes 61
62 Communication Ethernet Les normes du protocole Ethernet définissent de nombreux aspects de la communication réseau dont le format des trames, la taille, la synchronisation et le codage. Les trames sont également désignées par le terme PDU (Protocol Data Unit). Elle comprend un ensemble d information à savoir : un préambule pour le séquençage et la synchronisation, le début du délimiteur de trames, la longueur et le type de trame, la séquence de contrôle des trames, pour détecter les erreurs de transmission. 62
63 Structure de la trame Ethernet 63
64 Structure de la trame Ethernet 64
65 Structure de la trame Ethernet 65
66 Structure de la trame Ethernet 66
67 Structure de la trame Ethernet 67
68 Structure de la trame Ethernet 68
69 Structure de la trame Ethernet 69
70 Structure de la trame Ethernet 70
71 Exercice 71
72 Exercice :Solution 72
73 Structure hiérarchique des réseaux Ethernet : Les grands réseaux sont souvent divisés en réseaux plus petits et plus faciles à gérer, à l aide d une conception hiérarchique en couche La structure hiérarchique comporte trois couches de base : Couche d'accès : fournit des connexions aux hôtes sur un réseau Ethernet local. Couche de distribution : permet d'interconnecter les petits réseaux locaux. Couche cœur de réseau : connexion haut débit entre les périphériques de la couche de distribution. 73
74 Structure hiérarchique des réseaux Ethernet : 74
75 Adressage logique : Sert à identifier un hôte dans une structure hiérarchique. Les adresses IP se composent de deux parties: La partie réseau qui identifie le réseau local. La partie hôte qui identifie l'hôte individuel. 75
76 Périphériques et les couches d accès, distribution et principale Le trafic IP est géré selon les caractéristiques et les périphériques associés à chacune de ces trois couches. L'adresse IP sert à déterminer si le trafic doit rester local ou s'il doit être déplacé à travers les couches du réseau hiérarchique. Couche d'accès : fournit un point de connexion au réseau pour les périphériques des utilisateurs et permet à plusieurs hôtes de se connecter à d'autres, via un périphérique réseau (en principe un concentrateur ou un commutateur) Tous les périphériques d'une seule couche d'accès ont, dans leur adresse IP, la même partie réseau. 76
77 Périphériques et les couches d accès, distribution et principale Couche de distribution : Établit un point de connexion pour les réseaux distincts et contrôle le flux d'informations entre eux. Comprend généralement des commutateurs plus puissants que ceux de la couche d'accès, ainsi que des routeurs pour le routage entre les réseaux. Les périphériques de la couche de distribution contrôlent le type et le volume de trafic qui passe de la couche d'accès à la couche principale. 77
78 Périphériques et les couches d accès, distribution et principale Couche principale: C est une couche fédératrice haut débit avec des connexions redondantes (de sauvegarde). Permet le transport de grandes quantités de données entre plusieurs réseaux finaux. Les périphériques de la couche principale comprennent en général des commutateurs et des routeurs haut débit, très puissants. La première fonction de la couche principale est de transporter rapidement les données. 78
79 Exercice
80 Exercice
81 Exercice
82 Exercice
83 Chapitre 3 : Connexion au réseau 4. Création de la couche d accès d un réseau Ethernet 83
84 Couche d accès Se compose de périphériques hôtes, ainsi que de la première ligne de périphériques réseau auxquels ils sont connectés. Les périphériques réseau permettent de connecter plusieurs hôtes entre eux et leurs fournissent un accès aux services offerts sur le réseau. 84
85 Fonction des concentrateurs Appelés «périphériques à bande passante partagée». Un concentrateur reçoit tout simplement les signaux électroniques d'un port et génère de nouveau (ou répète) le même message pour tous les autres ports. 85
86 Exercice : 86
87 Fonction des commutateurs Tout comme un concentrateur, un commutateur Ethernet est un périphérique utilisé au niveau de la couche d'accès. Permet de connecter plusieurs hôtes au réseau. En revanche, Il peut transférer un message vers un hôte particulier tout en utilisant une table, appelée «table d'adresses MAC». La table d'adresses MAC contient une liste de tous les ports actifs et des adresses MAC hôtes correspondantes. Les commutateurs permettent de nombreuses conversations simultanées à travers des circuits séparés (connexion temporaire entre les ports source et de destination) sans aucune collision. 87
88 Fonction des commutateurs 88
89 Fonction des commutateurs Que se passe t-il lorsque l'adresse MAC de destination n'est pas enregistrée dans la table? 89
90 Exercice 90
91 Exercice 91
92 Exercice 92
93 Exercice 93
94 Messagerie de diffusion Sur le réseau local, un message de diffusion est souvent nécessaire pour qu'un hôte puisse envoyer des messages simultanément à tous les autres hôtes. Utile lorsqu'un hôte : doit trouver des informations sans savoir exactement ce qu'un autre hôte peut lui fournir, souhaite fournir rapidement des informations à tous les autres hôtes sur le même réseau. Les messages de diffusion sont envoyés à une adresse MAC unique qui est reconnue par tous les hôtes. L'adresse MAC de diffusion en notation hexadécimale est FFFF.FFFF.FFFF. 94
95 Adresse MAC et IP Sur un réseau local Ethernet, la communication entre les hôtes est basée sur l adresse MAC. Que se passe-t-il si un hôte émetteur ne dispose que de l'adresse IP logique de l'hôte de destination? L'hôte émetteur peut utiliser un protocole IP appelé «protocole ARP» pour connaître l'adresse MAC d'un hôte sur le même réseau local. Le protocole ARP utilise un processus en trois étapes pour connaître et enregistrer l'adresse MAC d'un hôte sur le réseau local, lorsque seule l'adresse IP de l'hôte est connue. 95
96 Protocole ARP :Address Resolution Protocol 1. L'hôte émetteur crée et envoie une trame adressée à une adresse MAC de diffusion. La trame contient un message avec l'adresse IP de l'hôte de destination souhaité. 2. Chaque hôte du réseau reçoit la trame de diffusion et compare l'adresse IP du message à son adresse IP configurée. L'hôte dont l'adresse IP correspond renvoie son adresse MAC à l'hôte émetteur initial. 3. L'hôte émetteur reçoit le message et enregistre l'adresse MAC et l'adresse IP dans une table appelée «table ARP». (Voir le processus du protocole ARP ) 96
97 Chapitre 3 : Connexion au réseau 5. Création de la couche de distribution du réseau 97
98 Couche de distribution Au fur et à mesure de l'extension des réseaux, il est souvent nécessaire de diviser un réseau local en plusieurs réseaux de couche d'accès. Les réseaux peuvent être divisés en fonction de plusieurs critères, notamment les suivants : l'emplacement physique, la fonction logique, les besoins en sécurité, Les besoins d applications. 98
99 Couche de distribution 99
100 Couche de distribution Elle connecte les réseaux locaux indépendants et contrôle le trafic entre eux. Elle peut également filtrer le trafic entrant et sortant pour la sécurité et la gestion du trafic. Les périphériques réseau qui constituent la couche de distribution sont conçus pour interconnecter les réseaux et non les hôtes. Chaque hôte est connecté au réseau via les périphériques de la couche d'accès, tels que les concentrateurs et les commutateurs. Les périphériques de la couche d'accès sont connectés les uns aux autres via les périphériques de la couche de distribution, tels que les routeurs. 100
101 Fonction des routeurs Interconnectent les réseaux locaux entre eux. Comme les commutateurs, les routeurs peuvent décoder et lire les messages (Paquets)qui leur sont envoyés. Pour l acheminement du messages vers sa destination, Le routeur utilise la partie réseau de l'adresse IP de destination contenue dans le paquet pour déterminer le réseau connecté qui est le plus intéressant. Voir l animation
102 Passerelles par default Route empruntée afin qu un ordinateur situé sur un segment puisse communiquer avec un ordinateur d un autre segment. 102
103 Tables tenues à jour par les routeurs Les routeurs fait appel à la fois au protocole ARP et aux tables de routage pour circuler les informations entre les réseaux locaux et distants. Les tables de routage incluent les adresses des réseaux et le meilleur chemin pour atteindre ces réseaux. Des entrées peuvent être incluses dans la table de routage selon deux méthodes : elles peuvent être mises à jour de manière dynamique avec les informations envoyées par les autres routeurs elles peuvent être mises à jour de manière manuellement par un administrateur réseau. 103
104 Tables tenues à jour par les routeurs Les administrateurs réseau configurent une table de routage avec une route par défaut pour empêcher la suppression d'un paquet, si le chemin jusqu'au réseau de destination n'est pas indiqué dans la table de routage. Un routeur achemine une trame jusqu'à un de ces deux emplacements : un réseau directement connecté, contenant l'hôte de destination réel, un autre routeur du chemin, menant à l'hôte de destination. 104
105 Exercices:
106 Réseau LAN (Local Area Network) Au sein d'un réseau LAN, il est possible d'installer tous les hôtes sur un seul réseau local ou de les répartir entre plusieurs réseaux connectés par une couche de distribution. Le terme LAN fait référence à un réseau local ou à un groupe de réseaux locaux interconnectés, placés sous le même contrôle administratif. Le terme Intranet est souvent utilisé pour faire référence à un réseau LAN privé qui appartient à une entreprise ou une administration et auquel peuvent accéder uniquement ses membres, ses employés ou des tierces personnes autorisées. 106
107 LAN simple 107
108 LAN avec plusieurs réseaux locaux 108
109 Avantages & Inconvénients 111
110 Exercice 112
111 Chapitre 3 : Connexion au réseau 6. Planifier et connecter un réseau Local 113
112 Planifier et documenter un réseau Ethernet Pour réussir l'installation d'un réseau performant, il est indispensable de le planifier avant de le créer. La planification d'un réseau commence par la collecte d'informations sur la manière dont il sera utilisé à savoir: nombre et type d'hôtes à connecter au réseau, ainsi que les applications à utiliser, besoins en matière de partage et de connectivité Internet, exigences en matière de sécurité et de confidentialité, exigences en matière de fiabilité et de disponibilité, exigences en matière de connectivité, notamment choix d'un réseau câblé ou sans fil. 115
113 Planifier et documenter un réseau Ethernet Configuration physique du réseau : Emplacement physique des périphériques tels que les routeurs, les commutateurs et les hôtes Interconnexion de tous les périphériques Emplacement et longueur de tous les parcours de câbles Configuration matérielle des périphériques finaux tels que les hôtes et les serveurs 116
114 Planifier et documenter un réseau Ethernet Configuration logique du réseau : Emplacement et taille des domaines de diffusion et de collision Système d'adressage IP Convention d'attribution de nom Configuration du partage Autorisations 117
115 Planifier et documenter un réseau Ethernet L'environnement physique dans lequel le réseau sera installé : Le contrôle de la température : tous les périphériques, pour fonctionner correctement, nécessitent le respect de certaines exigences en matière de température et d'humidité. Disponibilité et installation des prises de courant 118
116 Prototypes Processus de constitution d un modèle de fonctionnement pour tester des aspects conceptuels, faire la démonstration de fonctions et recueillir des avis. Le protypage peut contribuer à réduire les risques et les coûts liés à un projet. Plusieurs outils et techniques sont disponibles pour la création d'un prototype de réseau, notamment le matériel installé dans un environnement de travaux pratiques et les outils de modélisation et de simulation. Le logiciel Packet Tracer est un exemple d'outil de simulation et de modélisation qui peut être utilisé pour la création de prototype. 119
117 Périphériques multifonctions 120
118 Périphériques multifonctions 121
119 Résumé Résumé du chapitre: Connexion au réseau 122
120 Résumé 123
121 Résumé 124
122 Résumé 125
123 Résumé 126
124 Résumé 127
125 Résumé 128
126 Résumé 129
127 Résumé 130
128 Résumé 131
129 Quiz 132
130 133
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailTP 2 : ANALYSE DE TRAMES VOIP
TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie
Plus en détailRoutage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailMARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #
MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la
Plus en détailGuide de configuration de la Voix sur IP
Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailTravaux pratiques : configuration des routes statiques et par défaut IPv6
Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailTP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailTP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailCahier des charges "Formation à la téléphonie sur IP"
Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailIntroduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1
Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailTABLE DES MATIERES. Page 1/17
TABLE DES MATIERES TABLE DES MATIERES... 1 Conception d un WAN... 2 Introduction... 2 La communication dans un réseau WAN... 2 Les exigences relatives à la conception d un WAN... 2 Technologie WAN... 3
Plus en détail1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE
1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailTP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre
TP Wireshark Wireshark est un analyseur de protocole réseau. Il permet de visualiser et de capturer les trames, les paquets de différents protocoles réseau, filaire ou pas. Le site originel est à http://www.wireshark.org/.
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailFonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V
Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Cette présentation de la solution est le fruit du travail réalisé
Plus en détailTR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailCCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailGuide de configuration du réseau VoIP
Système téléphonique convivial pour petites entreprises Guide de configuration du réseau VoIP Vérsion 6.12 INTRODUCTION À propos de ce guide Ce guide vous aide à programmer et configurer un système TalkSwitch
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailDate : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES
Date : NOM Prénom : TP n /5 Lycée professionnel Sujet de Travaux Pratiques Term. SEN Pierre MENDÈS-FRANCE Veynes TP CONTRÔLEC DISTANT : CONCEPTS ET DIFFÉRENCES Champs : TR 2ème série CONSIGNES Méthodologie
Plus en détailConfiguration des routes statiques, routes flottantes et leur distribution.
Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur
Plus en détailTransmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailTéléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Plus en détailOrdinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique
1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier
Plus en détailServeur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Plus en détailNetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd
NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailJuillet 2012. Fax sur IP & Virtualisation
Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions
Plus en détailLA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé
«La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers
Plus en détailAutorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.
Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailCâblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
Plus en détailDossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais
SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement
Plus en détailSolutions de téléphonie VoIP en petite entreprise
myadsl / mytelecom vous propose une sélection d offres spécialement conçue pour les petites entreprises, de 2 à 10 postes informatiques et téléphoniques 1 Offre VOIP : Vous avez déjà un standard téléphonique?
Plus en détailModule 3 : Planification du routage et de la commutation et. résolution des problèmes 61. Table des matières
Table des matières Module 3 : Planification du routage et de la commutation et résolution des problèmes Vue d'ensemble 1 Leçon : Sélection de périphériques intermédiaires 2 Leçon : Planification d'une
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailCisco - Evolution. 26 février 2010
Cisco - Evolution 26 février 2010 1 Table des matières 1 Vivre dans un monde en réseau 10 1.1 Présentation du chapitre...................................... 10 1.2 Communiquer dans un monde en réseau..............................
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailLes ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détail