CCNA DISCOVERY: Réseaux Domestiques des PME-PMI

Dimension: px
Commencer à balayer dès la page:

Download "CCNA DISCOVERY: Réseaux Domestiques des PME-PMI"

Transcription

1 CCNA DISCOVERY: Réseaux Domestiques des PME-PMI Module 3 : Connexion au réseau 1

2 Objectifs :Connexion au réseau 2

3 Objectifs :Connexion au réseau À l issue de ce chapitre, vous serez en mesure d effectuer les tâches suivantes: Expliquer le concept des réseaux et leurs avantages Expliquer le concept des protocoles de communication Expliquer comment la communication a lieu sur un réseau Ethernet Décrire les périphériques de la couche d accès et les méthode de communication sur un réseau Ethernet local Décrire les périphériques de la couche de distribution et les méthode de communication dans les réseaux Organiser, implémenter et vérifier un réseau local 3

4 Chapitre 3 : Connexion au réseau 1. Présentation des réseaux 2. Principes de communication 3. Communication via un LAN câblé 4. Création de de la couche d accès d un LAN Ethernet 5. Création de la couche de distribution du réseau 6. Planifier et connecter un LAN 7. Résumé 4

5 Qu est-ce qu un réseau? Un réseau est un système permettant de connecter des personnes et du matériel, quelle que soit leur zone géographique. Au cours d'une journée ordinaire, la même personne peut passer un appel téléphonique, regarder une émission télévisée, écouter la radio, faire une recherche sur Internet ou jouer à un jeu vidéo via le réseau Jusqu aux années 90, la technologie des communications nécessitait des réseaux dédiés et distincts pour mettre en œuvre les communications voix, vidéo et numériques. Les nouveaux réseaux multiservices sont capables d'acheminer des services de techniques vocales, vidéo et de données sur le même canal de communication ou la même structure réseau. 5

6 Quels sont les différents types des réseaux? 6

7 Réseau informatique 7

8 Réseau électrique 8

9 Réseau Téléphonique 9

10 Réseau téléphonique mobile 10

11 Réseau télévisé 11

12 Qu est-ce qu un réseau? Aujourd'hui, nous pouvons visionner en temps réel des émissions télévisées sur un ordinateur, passer un appel téléphonique via Internet ou effectuer des recherches sur Internet depuis un téléviseur. 12

13 Quelque types de réseaux? 13

14 Quelque types de réseaux? 14

15 Quelque types de réseaux? 15

16 Quelque types de réseaux? 16

17 Quelque types de réseaux? 17

18 Avantages des réseaux : Le partage des ressources du réseau : Les fichiers et les applications. Les périphériques comme des imprimantes, un modem La communication entre les membres du réseau : La messagerie interne ou externe. L accès à Internet. L accès à distance au réseau et à ses ressources. Le travail en groupe : La synchronisation des agendas, des notes de service. Le suivi des différentes versions d un même projet. Le travail interactif entre les membres d une même équipe. 18

19 Avantages des réseaux : La centralisation de l administration La sécurisation et la confidentialité des données: Le contrôle de l accès au réseau et à ses ressources L authentification centralisée des utilisateurs La gestion des droits et des permissions L automatisation des sauvegardes: La mise en place d une stratégie de tolérance de pannes Le rassemblement de documents éparpillés La gestion de la régularité et de l ampleur des sauvegardes L installation standardisée des applications: Tous les utilisateurs disposent des mêmes applications L interface de tous les utilisateurs est la même 19

20 Composants d un réseau de base De nombreux composants entrent dans la configuration d'un réseau : ordinateurs, serveurs, périphériques réseau, câbles, etc. Ces composants peuvent être classés en quatre catégories principales : Hôtes Périphériques partagés Périphériques réseau Supports réseau Certains périphériques peuvent jouer plusieurs rôles, selon la manière dont ils sont connectés. 20

21 Composants d un réseau de base 21

22 Composants d un réseau de base:hôtes 22

23 Composants d un réseau de base:périphériques 23

24 Composants d un réseau de base: Support réseau 24

25 Rôles des ordinateurs au sein d n réseau Tous les ordinateurs connectés à un réseau et qui participent directement aux communications transmises sur le réseau sont des hôtes. Dans les réseaux actuels, les ordinateurs hôtes peuvent jouer le rôle de client, de serveur ou les deux. Les serveurs sont des hôtes équipés des logiciels leur permettant de fournir des informations à d'autres hôtes sur le réseau. Chaque service nécessite un logiciel serveur distinct. Les clients sont des ordinateurs hôtes équipés d'un logiciel qui leur permet de demander des informations auprès du serveur et de les afficher. 25

26 Rôles des ordinateurs au sein d n réseau 26

27 Exercice À partir d logiciel client installé sur chaque client, faites associer chaque client a serveur qui convient 27

28 Exercice:Solution À partir d logiciel client installé sur chaque client, faites associer chaque client a serveur qui convient 28

29 Réseaux peer to peer Dans le cas des réseaux de particuliers et de petites entreprises, il arrive souvent que les ordinateurs fassent à la fois office de serveur et de client sur le réseau. Ce type de réseau est appelé réseau peer to peer. Principe: chaque poste peut mettre ses ressources à la disposition du réseau et bénéficier des ressources des autres postes. 29

30 Réseaux peer to peer 30

31 Réseaux peer to peer 31

32 Topologies réseau : cartes de topologie physique Lorsque les réseaux sont installés, une carte de topologie physique est créée pour enregistrer l'emplacement de chaque hôte, ainsi que sa place dans le réseau. La carte de topologie physique représente également l'installation du câblage et l'emplacement des périphériques réseau qui connectent les hôtes. L'assurer de la maintenance et la mise à jour des cartes de topologie physique est primordial car elles serviront de référence lors des installations ultérieures, et sont utiles aux activités de dépannage. 32

33 Topologies réseau : cartes de topologie physique 33

34 Topologies réseau : cartes de topologie logique Outre une carte de topologie physique, une représentation logique de la topologie du réseau s'avère parfois nécessaire. Une carte de topologie logique représente les hôtes selon la façon dont ils utilisent le réseau, quel que soit leur emplacement physique. La carte de topologie logique peut contenir différentes informations à savoir: Les noms, les adresses, les informations de groupe les applications des hôtes, etc. 34

35 Topologies réseau : cartes de topologie logique 35

36 Chapitre 3 : Connexion au réseau 2. Principes de communication 36

37 Communication: Source, canal et destination Le premier objectif d'un réseau, quel que soit son type, est de fournir un moyen de communiquer des informations. Toute forme de communication commence par un message, qui doit être envoyé par un individu (ou un périphérique) à un autre. Tous les moyens de communication ont trois éléments en commun. Le premier est la source du message ou l'expéditeur. Le deuxième est la destination du message, ou son récepteur. Le troisième élément, appelé «canal de communication». 37

38 Communication: Source, canal et destination 38

39 Règles de communication Dans toute conversation entre deux individus, il existe de nombreuses règles (ou protocoles) que les deux doivent respecter pour que le message soit livré et compris. Parmi les «protocoles» utilisés on peut citer : Identification de l'expéditeur et du destinataire, Support ou le canal de communication convenu Mode de communication approprié (oral, écrit, illustré, etc.) une langue commune, la grammaire et la syntaxe, la vitesse et la date de remise du message. 39

40 Les protocoles de communication Les protocoles utilisés sont propres aux caractéristiques de la source, du canal de communication et de la destination du message. Ils définissent tout ce qui paramètre la façon dont un message est transmis et remis. 40

41 Codage des messages Les messages envoyés sur le réseau sont tout d'abord convertis en bits, par l'hôte émetteur. Chaque bit est codé en modèle de sons, d'ondes lumineuses ou d'impulsions électriques, selon le support du réseau sur lequel les bits sont transmis. L'hôte de destination reçoit et décode les signaux pour interpréter le message. 41

42 Formatage des messages Chaque message est envoyé de la source à la destination doit avoir un format ou une structure spécifique qui dépend du type de message ainsi du type de canal utilisés(prgph: ) 42

43 Formatage des messages En informatique, chaque message est encapsulé dans un format spécifique, appelé trame qui fait office d'enveloppe. Le format et le contenu de la trame sont déterminés par le type de message envoyé et par le canal sur lequel ce dernier est transmis. Les messages qui ne sont pas correctement formatés ne sont ni livrés ni traités par l'hôte de destination. 43

44 Exercice Placez les composants du MSG vocal suivant au bon endroit dans une trame. Christopher appelle son amie Tasha et lui laisse un MSG vocal au sujet de leur devoir. N de tél de :Tasha : /Christophe : Message vocal: «Salut Tasha, c est Christopher. Pourrais-tu me dire quels sont les devoirs de maths à faire pour aujourd hui? Merci, au revoir.» 44

45 Exercice : Solution Christopher appelle son amie Tasha et lui laisse un MSG vocal au sujet de leur devoir. N de tél de :Tasha : /Christophe : Message vocal: «Salut Tasha, c est Christopher. Pourrais-tu me dire quels sont les devoirs de maths à faire pour aujourd hui? Merci, au revoir.» 45

46 Taille des messages : Un long message envoyé par un hôte à un autre sur le réseau est nécessairement décomposé en plusieurs petites parties. Les règles qui régissent la taille des parties ou «trames» transmises au réseau sont très strictes. Elles peuvent également être différentes selon le canal utilisé. Les trames trop longues ou trop courtes ne sont pas livrées. Chaque partie est encapsulée dans une trame distincte, avec les informations d'adresse, puis est transmise au réseau. Au niveau de l'hôte destinataire, les messages sont désencapsulés et recomposés pour être traités et interprétés. 46

47 Synchronisation des messages C est l'un des facteurs qui affecte la réception et la compréhension d'un message. Elle détermine: La méthode d accès :Indique aux hôtes du réseau le moment ou ils doivent commencer à envoyer des messages et comment répondre en cas d'erreurs. Le contrôle de flux :Permet de négocier la quantité d information échangée entre les hôtes source et destination. Le délai de réponse :Détermine les règles qui spécifient le délai d'attente des réponses et l'action à entreprendre en cas de délai d'attente dépassé. 47

48 Modèles de message Les hôtes d'un réseau utilisent différents modèles de messages pour communiquer. Monodiffusion c.à.d. qu'il n'existe qu'une seule destination pour le message. Multidiffusion est la livraison simultanée du même message à un groupe d'hôtes de destination. Diffusion implique que tous les hôtes du réseau doivent recevoir le message en même temps. De plus, les hôtes requièrent des messages avec accusés de réception. 48

49 Modèles de message Monodiffusion Multidiffusion Diffusion 49

50 Exercice

51 Chapitre 3 : Connexion au réseau 3. Communication via un réseau local câblé 51

52 Importance des protocoles Les protocoles sont particulièrement importants sur un LAN. Dans un environnement câblé, un LAN se définit comme une zone où tous les hôtes doivent «parler la même langue» ou, en termes informatiques, «partager un protocole commun». Le protocole le plus communément utilisé dans les réseaux locaux câblés est le protocole Ethernet. Il définit de nombreux aspects de la communication sur le LAN dont : le format et la taille des messages, la synchronisation, le codage et les modèles des messages. 52

53 Normalisation des protocoles Les normes ont été établies pour définir des règles d'utilisation des périphériques réseau de différents fournisseurs. Ils profitent aux réseaux de plusieurs façons, notamment en : facilitant la conception, simplifiant le développement de produits, incitant à la concurrence, fournissant des interconnexions cohérentes, facilitant la formation, fournissant aux clients un plus grand choix de fournisseurs. 53

54 Normalisation des protocoles 54

55 Normalisation des protocoles L'IEEE (Institute of Electrical and Electronic Engineers) gère les normes relatives aux réseaux, y compris Ethernet, ainsi que les normes de la technologie sans fil. Les comités IEEE sont chargés d'approuver et de tenir à jour les normes relatives aux connexions, aux supports requis et aux protocoles de communication. À chaque norme technologique correspond un numéro, qui fait référence au comité responsable de l'approbation et de la maintenance de la norme. Le comité responsable des normes Ethernet est le

56 Évolution des normes Ethernet avec le temps

57 Adressage physique Chaque interface réseau Ethernet est dotée d'une adresse physique qui lui est attribuée lors de sa fabrication et qui sert à l identifier sur le réseau. C est l'adresse MAC (Media Access Control). Lorsqu'un hôte d'un réseau Ethernet communique, il envoie des trames contenant sa propre adresse MAC comme source, ainsi que l'adresse MAC du destinataire souhaité. Le message est traité et enregistré pour que l'application hôte puisse l'utiliser si l'adresse MAC de destination correspond à celle de la carte réseau, La carte réseau ignore le message dans le cas contraire 57

58 L envoi des trames entre les hôtes 58

59 L envoi des trames entre les hôtes 59

60 L envoi des trames entre les hôtes 60

61 L envoi des trames entre les hôtes 61

62 Communication Ethernet Les normes du protocole Ethernet définissent de nombreux aspects de la communication réseau dont le format des trames, la taille, la synchronisation et le codage. Les trames sont également désignées par le terme PDU (Protocol Data Unit). Elle comprend un ensemble d information à savoir : un préambule pour le séquençage et la synchronisation, le début du délimiteur de trames, la longueur et le type de trame, la séquence de contrôle des trames, pour détecter les erreurs de transmission. 62

63 Structure de la trame Ethernet 63

64 Structure de la trame Ethernet 64

65 Structure de la trame Ethernet 65

66 Structure de la trame Ethernet 66

67 Structure de la trame Ethernet 67

68 Structure de la trame Ethernet 68

69 Structure de la trame Ethernet 69

70 Structure de la trame Ethernet 70

71 Exercice 71

72 Exercice :Solution 72

73 Structure hiérarchique des réseaux Ethernet : Les grands réseaux sont souvent divisés en réseaux plus petits et plus faciles à gérer, à l aide d une conception hiérarchique en couche La structure hiérarchique comporte trois couches de base : Couche d'accès : fournit des connexions aux hôtes sur un réseau Ethernet local. Couche de distribution : permet d'interconnecter les petits réseaux locaux. Couche cœur de réseau : connexion haut débit entre les périphériques de la couche de distribution. 73

74 Structure hiérarchique des réseaux Ethernet : 74

75 Adressage logique : Sert à identifier un hôte dans une structure hiérarchique. Les adresses IP se composent de deux parties: La partie réseau qui identifie le réseau local. La partie hôte qui identifie l'hôte individuel. 75

76 Périphériques et les couches d accès, distribution et principale Le trafic IP est géré selon les caractéristiques et les périphériques associés à chacune de ces trois couches. L'adresse IP sert à déterminer si le trafic doit rester local ou s'il doit être déplacé à travers les couches du réseau hiérarchique. Couche d'accès : fournit un point de connexion au réseau pour les périphériques des utilisateurs et permet à plusieurs hôtes de se connecter à d'autres, via un périphérique réseau (en principe un concentrateur ou un commutateur) Tous les périphériques d'une seule couche d'accès ont, dans leur adresse IP, la même partie réseau. 76

77 Périphériques et les couches d accès, distribution et principale Couche de distribution : Établit un point de connexion pour les réseaux distincts et contrôle le flux d'informations entre eux. Comprend généralement des commutateurs plus puissants que ceux de la couche d'accès, ainsi que des routeurs pour le routage entre les réseaux. Les périphériques de la couche de distribution contrôlent le type et le volume de trafic qui passe de la couche d'accès à la couche principale. 77

78 Périphériques et les couches d accès, distribution et principale Couche principale: C est une couche fédératrice haut débit avec des connexions redondantes (de sauvegarde). Permet le transport de grandes quantités de données entre plusieurs réseaux finaux. Les périphériques de la couche principale comprennent en général des commutateurs et des routeurs haut débit, très puissants. La première fonction de la couche principale est de transporter rapidement les données. 78

79 Exercice

80 Exercice

81 Exercice

82 Exercice

83 Chapitre 3 : Connexion au réseau 4. Création de la couche d accès d un réseau Ethernet 83

84 Couche d accès Se compose de périphériques hôtes, ainsi que de la première ligne de périphériques réseau auxquels ils sont connectés. Les périphériques réseau permettent de connecter plusieurs hôtes entre eux et leurs fournissent un accès aux services offerts sur le réseau. 84

85 Fonction des concentrateurs Appelés «périphériques à bande passante partagée». Un concentrateur reçoit tout simplement les signaux électroniques d'un port et génère de nouveau (ou répète) le même message pour tous les autres ports. 85

86 Exercice : 86

87 Fonction des commutateurs Tout comme un concentrateur, un commutateur Ethernet est un périphérique utilisé au niveau de la couche d'accès. Permet de connecter plusieurs hôtes au réseau. En revanche, Il peut transférer un message vers un hôte particulier tout en utilisant une table, appelée «table d'adresses MAC». La table d'adresses MAC contient une liste de tous les ports actifs et des adresses MAC hôtes correspondantes. Les commutateurs permettent de nombreuses conversations simultanées à travers des circuits séparés (connexion temporaire entre les ports source et de destination) sans aucune collision. 87

88 Fonction des commutateurs 88

89 Fonction des commutateurs Que se passe t-il lorsque l'adresse MAC de destination n'est pas enregistrée dans la table? 89

90 Exercice 90

91 Exercice 91

92 Exercice 92

93 Exercice 93

94 Messagerie de diffusion Sur le réseau local, un message de diffusion est souvent nécessaire pour qu'un hôte puisse envoyer des messages simultanément à tous les autres hôtes. Utile lorsqu'un hôte : doit trouver des informations sans savoir exactement ce qu'un autre hôte peut lui fournir, souhaite fournir rapidement des informations à tous les autres hôtes sur le même réseau. Les messages de diffusion sont envoyés à une adresse MAC unique qui est reconnue par tous les hôtes. L'adresse MAC de diffusion en notation hexadécimale est FFFF.FFFF.FFFF. 94

95 Adresse MAC et IP Sur un réseau local Ethernet, la communication entre les hôtes est basée sur l adresse MAC. Que se passe-t-il si un hôte émetteur ne dispose que de l'adresse IP logique de l'hôte de destination? L'hôte émetteur peut utiliser un protocole IP appelé «protocole ARP» pour connaître l'adresse MAC d'un hôte sur le même réseau local. Le protocole ARP utilise un processus en trois étapes pour connaître et enregistrer l'adresse MAC d'un hôte sur le réseau local, lorsque seule l'adresse IP de l'hôte est connue. 95

96 Protocole ARP :Address Resolution Protocol 1. L'hôte émetteur crée et envoie une trame adressée à une adresse MAC de diffusion. La trame contient un message avec l'adresse IP de l'hôte de destination souhaité. 2. Chaque hôte du réseau reçoit la trame de diffusion et compare l'adresse IP du message à son adresse IP configurée. L'hôte dont l'adresse IP correspond renvoie son adresse MAC à l'hôte émetteur initial. 3. L'hôte émetteur reçoit le message et enregistre l'adresse MAC et l'adresse IP dans une table appelée «table ARP». (Voir le processus du protocole ARP ) 96

97 Chapitre 3 : Connexion au réseau 5. Création de la couche de distribution du réseau 97

98 Couche de distribution Au fur et à mesure de l'extension des réseaux, il est souvent nécessaire de diviser un réseau local en plusieurs réseaux de couche d'accès. Les réseaux peuvent être divisés en fonction de plusieurs critères, notamment les suivants : l'emplacement physique, la fonction logique, les besoins en sécurité, Les besoins d applications. 98

99 Couche de distribution 99

100 Couche de distribution Elle connecte les réseaux locaux indépendants et contrôle le trafic entre eux. Elle peut également filtrer le trafic entrant et sortant pour la sécurité et la gestion du trafic. Les périphériques réseau qui constituent la couche de distribution sont conçus pour interconnecter les réseaux et non les hôtes. Chaque hôte est connecté au réseau via les périphériques de la couche d'accès, tels que les concentrateurs et les commutateurs. Les périphériques de la couche d'accès sont connectés les uns aux autres via les périphériques de la couche de distribution, tels que les routeurs. 100

101 Fonction des routeurs Interconnectent les réseaux locaux entre eux. Comme les commutateurs, les routeurs peuvent décoder et lire les messages (Paquets)qui leur sont envoyés. Pour l acheminement du messages vers sa destination, Le routeur utilise la partie réseau de l'adresse IP de destination contenue dans le paquet pour déterminer le réseau connecté qui est le plus intéressant. Voir l animation

102 Passerelles par default Route empruntée afin qu un ordinateur situé sur un segment puisse communiquer avec un ordinateur d un autre segment. 102

103 Tables tenues à jour par les routeurs Les routeurs fait appel à la fois au protocole ARP et aux tables de routage pour circuler les informations entre les réseaux locaux et distants. Les tables de routage incluent les adresses des réseaux et le meilleur chemin pour atteindre ces réseaux. Des entrées peuvent être incluses dans la table de routage selon deux méthodes : elles peuvent être mises à jour de manière dynamique avec les informations envoyées par les autres routeurs elles peuvent être mises à jour de manière manuellement par un administrateur réseau. 103

104 Tables tenues à jour par les routeurs Les administrateurs réseau configurent une table de routage avec une route par défaut pour empêcher la suppression d'un paquet, si le chemin jusqu'au réseau de destination n'est pas indiqué dans la table de routage. Un routeur achemine une trame jusqu'à un de ces deux emplacements : un réseau directement connecté, contenant l'hôte de destination réel, un autre routeur du chemin, menant à l'hôte de destination. 104

105 Exercices:

106 Réseau LAN (Local Area Network) Au sein d'un réseau LAN, il est possible d'installer tous les hôtes sur un seul réseau local ou de les répartir entre plusieurs réseaux connectés par une couche de distribution. Le terme LAN fait référence à un réseau local ou à un groupe de réseaux locaux interconnectés, placés sous le même contrôle administratif. Le terme Intranet est souvent utilisé pour faire référence à un réseau LAN privé qui appartient à une entreprise ou une administration et auquel peuvent accéder uniquement ses membres, ses employés ou des tierces personnes autorisées. 106

107 LAN simple 107

108 LAN avec plusieurs réseaux locaux 108

109 Avantages & Inconvénients 111

110 Exercice 112

111 Chapitre 3 : Connexion au réseau 6. Planifier et connecter un réseau Local 113

112 Planifier et documenter un réseau Ethernet Pour réussir l'installation d'un réseau performant, il est indispensable de le planifier avant de le créer. La planification d'un réseau commence par la collecte d'informations sur la manière dont il sera utilisé à savoir: nombre et type d'hôtes à connecter au réseau, ainsi que les applications à utiliser, besoins en matière de partage et de connectivité Internet, exigences en matière de sécurité et de confidentialité, exigences en matière de fiabilité et de disponibilité, exigences en matière de connectivité, notamment choix d'un réseau câblé ou sans fil. 115

113 Planifier et documenter un réseau Ethernet Configuration physique du réseau : Emplacement physique des périphériques tels que les routeurs, les commutateurs et les hôtes Interconnexion de tous les périphériques Emplacement et longueur de tous les parcours de câbles Configuration matérielle des périphériques finaux tels que les hôtes et les serveurs 116

114 Planifier et documenter un réseau Ethernet Configuration logique du réseau : Emplacement et taille des domaines de diffusion et de collision Système d'adressage IP Convention d'attribution de nom Configuration du partage Autorisations 117

115 Planifier et documenter un réseau Ethernet L'environnement physique dans lequel le réseau sera installé : Le contrôle de la température : tous les périphériques, pour fonctionner correctement, nécessitent le respect de certaines exigences en matière de température et d'humidité. Disponibilité et installation des prises de courant 118

116 Prototypes Processus de constitution d un modèle de fonctionnement pour tester des aspects conceptuels, faire la démonstration de fonctions et recueillir des avis. Le protypage peut contribuer à réduire les risques et les coûts liés à un projet. Plusieurs outils et techniques sont disponibles pour la création d'un prototype de réseau, notamment le matériel installé dans un environnement de travaux pratiques et les outils de modélisation et de simulation. Le logiciel Packet Tracer est un exemple d'outil de simulation et de modélisation qui peut être utilisé pour la création de prototype. 119

117 Périphériques multifonctions 120

118 Périphériques multifonctions 121

119 Résumé Résumé du chapitre: Connexion au réseau 122

120 Résumé 123

121 Résumé 124

122 Résumé 125

123 Résumé 126

124 Résumé 127

125 Résumé 128

126 Résumé 129

127 Résumé 130

128 Résumé 131

129 Quiz 132

130 133

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

TABLE DES MATIERES. Page 1/17

TABLE DES MATIERES. Page 1/17 TABLE DES MATIERES TABLE DES MATIERES... 1 Conception d un WAN... 2 Introduction... 2 La communication dans un réseau WAN... 2 Les exigences relatives à la conception d un WAN... 2 Technologie WAN... 3

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre TP Wireshark Wireshark est un analyseur de protocole réseau. Il permet de visualiser et de capturer les trames, les paquets de différents protocoles réseau, filaire ou pas. Le site originel est à http://www.wireshark.org/.

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Cette présentation de la solution est le fruit du travail réalisé

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Guide de configuration du réseau VoIP

Guide de configuration du réseau VoIP Système téléphonique convivial pour petites entreprises Guide de configuration du réseau VoIP Vérsion 6.12 INTRODUCTION À propos de ce guide Ce guide vous aide à programmer et configurer un système TalkSwitch

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES Date : NOM Prénom : TP n /5 Lycée professionnel Sujet de Travaux Pratiques Term. SEN Pierre MENDÈS-FRANCE Veynes TP CONTRÔLEC DISTANT : CONCEPTS ET DIFFÉRENCES Champs : TR 2ème série CONSIGNES Méthodologie

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé «La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

Solutions de téléphonie VoIP en petite entreprise

Solutions de téléphonie VoIP en petite entreprise myadsl / mytelecom vous propose une sélection d offres spécialement conçue pour les petites entreprises, de 2 à 10 postes informatiques et téléphoniques 1 Offre VOIP : Vous avez déjà un standard téléphonique?

Plus en détail

Module 3 : Planification du routage et de la commutation et. résolution des problèmes 61. Table des matières

Module 3 : Planification du routage et de la commutation et. résolution des problèmes 61. Table des matières Table des matières Module 3 : Planification du routage et de la commutation et résolution des problèmes Vue d'ensemble 1 Leçon : Sélection de périphériques intermédiaires 2 Leçon : Planification d'une

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Cisco - Evolution. 26 février 2010

Cisco - Evolution. 26 février 2010 Cisco - Evolution 26 février 2010 1 Table des matières 1 Vivre dans un monde en réseau 10 1.1 Présentation du chapitre...................................... 10 1.2 Communiquer dans un monde en réseau..............................

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail