Commerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH
|
|
- Renée Gamache
- il y a 8 ans
- Total affichages :
Transcription
1 Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Licence 3 AEI - Parcours professionnel "Administration et Gestion des Entreprises» Commerce Electronique Développement de réseaux Polycopie 2013/2014 Page 1
2 Contenu du chapitre La gestion des réseaux Architecture SNMP Page 2
3 La gestion des réseaux Introduction» La gestion des réseaux se définit comme l'ensemble des activités liées au contrôle, à la coordination et la surveillance des ressources qui participent à la mise en place de communications.» Gérer un réseau revient A observer son activité (ex. Collecte de statistiques sur le débit réel, calcul de taux d'erreurs), A contrôler les opérations en cours (ex. Contrôle des accès, statut des connections), A agir sur l'ensemble de ses ressources de communication (ex. Activer, initialiser une station ou un routeur).» Différents protocoles permettent la remontée d'informations des équipements vers le gestionnaire.» Cela permet d'identifier les éléments raccordés au réseau et de connaître leur état. Page 3
4 La gestion des réseaux Problématique» Fiabilité du réseau de communication qualité de services (dimensions fonctionnelles, organisationnelles et technico-économiques).» Dimension organisationnelle : Niveau opérationnel : activité de «routine» des opérateurs pour la surveillance des alarmes, configuration des routeurs, information des utilisateurs, rétablissement de liaisons, sauvegardes de la comptabilité. Taches quotidiennes et répétitives. Niveau tactique : activités liées à l évolution du réseau à moyen terme. Achats de matériel, mesures de saturations. Niveau stratégique : schéma directeur (objectifs à long terme).» Dimension technico-économique : Sous traitance ou non. Fournisseur unique ou non. Politique de sécurité du réseau, interconnexion, modèle d architecture. Page 4
5 La gestion des réseaux La gestion vue par l iso Les 5 domaines fonctionnels : 1) gestion de la configuration : Gestion des noms des ressources (ex : url, noms des machines), Gestion des paramètres des matériels, Collecte des matériels du réseau, Collecte des informations sur la topologie et les changements d état des composants, routage, reconfigurer les ressources... 2) gestion des performances : «évaluer en permanence» Evaluer les performances pour agir sur la qualité de service (QoS), Collecte des indicateurs de mesure et des performances, Gestion des journaux d historique (aide au dimensionnement), Surveillance des latences temps de transit, débit réel... 3) gestion des fautes : SNMP Gestion des pannes, Détection des pannes, Actions manuelles ou automatiques, maintenir la qualité de service offerte, Collecte des anomalies (alarmes) Journalisation, activation de tests pour localiser l origine des pannes. Page 5
6 La gestion des réseaux 4) gestion des coûts : Compatibilité des flux dans le but de les facturer à leur utilisateur ou bien pour faire des statistique (ex : octets d entrées limités). 5) gestion de la sécurité : Sécurité d intégrité des informations qui circulent sur le réseau Fiabilité des informations, Confidentialité, Authentification, Non répudiation. Attention a la compatibilité CNIL!! Page 6
7 Introduction» Le protocole SNMP est le langage que les agents et les stations de gestion (managers) utilisent pour communiquer.» Très simple à assimiler et à mettre en œuvre (voir simpliste), c'est un protocole de type question/réponse asynchrone.» Ce protocole est situé au niveau application du modèle OSI, c'est lui qui définit la structure formelle des communications.» SNMP est encapsulé dans des trames UDP.» SNMP est fourni avec tous les équipements à l heure actuelle. Créé en 1989, bien après TCP/IP (1982 sous UNIX).» SNMP s inscrit dans la continuité de ICMP (Internet Control Management Protocol).» L IAB (Internet Activity Board) coordonne les travaux de normalisation de SNMP.» La faiblesse de SNMP est la gestion de la sécurité (absence) pour la version 1. La sécurité est gérée dans la version 2. Page 7
8 Nomenclature» L'approche SNMP a retenu le modèle gestionnaire/agent qui se compose : De noeuds administres (MN = Managed Node) chacun contenant un agent. Les agents SNMP sont placés dans les équipements compatibles SNMP. Ils fournissent des informations à partir de la MIB (Management Information Base) dont les éléments reflètent à tout moment l'état de l'objet qu'ils représentent. D'au moins une station d'administration. (NMS = Network Management Station). Cette station d'administration est un applicatif pour la surveillance et le contrôle du réseau. D'un protocole réseau utilise par la NMS et les agents pour échanger des informations d'administration.» Le noeud (MN) sur lequel s'exécute l'agent est appelé client.» Les agents possèdent des paramètres et des compteurs qui sont appelés objets ou attributs.» Deux agents particuliers existent : L'agent RMON (Ressource Network Monitoring) qui est situé dans une sonde et se comporte comme un analyseur de protocole local et peut déclencher des alertes de performances. Page 8
9 Le proxy-agent qui sert d'intermédiaire entre un ou plusieurs autres agents et le manager. Il est utilise soit pour une conversion de protocole (SNMP <=> protocole propriétaire), Soit pour regrouper les informations provenant d'un réseau local distant. Il ne fait remonter vers le manager que les conditions anormales et permet ainsi de limiter le trafic du réseau d'interconnexion, souvent à bas débit.» Les différents noeuds administrables (MN) sur le réseau se décomposent en trois catégories: Les hosts (station de travail, serveur de terminaux, imprimantes réseau, etc...), Les passerelles (gateway), Les équipements d interconnexion (bridge, Hub, multiplexeur, etc...).» SNMP utilise le protocole UDP pour transporter les données entre les agents et le manager.» Il travaille donc en mode non connecté, ce qui peut poser des problèmes de sécurité des échanges (aucune garantie que les paquets arrivent à bon port). Page 9
10 station de gestion onduleur application station station MIB manager MIB gérée MIB gérée Messages Messages en broadcast:» Get: récupération d une info» Set : programmer à distance» Getnext: récupération d une suite de valeur» Trap : avertisseur. Page 10
11 Principes» SNMP utilise les SMIs (Structure of Management Information) pour donner l'ensemble des règles de définition des objets à gérer.» SNMP utilise aussi les MIBs représentant la base de données de l'ensemble des objets pour un agent donné.» SNMP agit sur la MIB d'un agent donné afin de pouvoir l'administrer.» Grâce à la MIB, la station d'administration peut lire les informations de l'agent et agir sur lui en modifiant la valeur de certains objets.» Deux stratégies de collecte d'information de gestion existent entre le gestionnaire et l'agent. La première est basée sur un mécanisme de scrutation (polling) à un rythme d'interrogation paramétrable. Elle consiste pour le gestionnaire à demander à l'ensemble des agents du réseau, des informations sur l'état de leurs ressources. La deuxième méthode est basée sur un mécanisme d'événement : L'agent prend l'initiative d'avertir le gestionnaire d'un événement exceptionnel. Page 11
12 Intégration dans le modèle OSI» SNMP s'occupe des couches application (7), présentation (6) et session (5).» Il est basé sur une architecture TCP/IP en mode non connecté (utilisation d UDP en couche transport). Ethernet IP UDP SNMP Page 12
13 Représentation des objets» Dans SNMP, on a repris la structure d'informations de gestion SMI (Structured Management Information).» Une norme ISO prévoit l'existence de SMI, mais il est en fait défini par le RFC 1155 de Internet.» Le SMI permet d'identifier chaque variable de la MIB suivant un " object-type " (macro asn.1) qui lui est propre.» Cette macro aura les termes suivants : Objectname : nom de l'objet a definir, qui sera unique, Syntax : definissant le type d'objet ( compteur, entier..) Access : precisant read-only, read-write... Status : information obligatoire, optionnelle, obsolete Page 13
14 Les MIBs» La désignation d'un objet se fait par son nom textuel correspondant a un objectname qui est unique et par sa position dans la base de données correspondant à un object identitifier lui aussi unique.» La classification des objets est arborescente : Par exemple, pour accéder à un objet d'administration, son identificateur (chemin qui conduit a l'objet) Commencera par : ( iso-identified-org-dod-internetmgt ). Ou » L'extension et l'enrichissement de la MIB est faite par l IAB (internet activities board), organisme gérant les RFC (request for comment) avec comme règle que tout nouvel objet doit être défini avec un nouveau nom» Les noms déjà utilisés ne peuvent resservir à une nouvelle définition» Ils peuvent devenir "obsolètes", c'est-a-dire inutilisés mais existant toujours dans la base.» La MIB est, en quelque sorte, une grille de repérage pour savoir de quel objet/variable l'on parle. Page 14
15 » La MIB est une base de données faisant référence a des objets clairement définis, mais ne se trouvant pas stockés dans une base de données réelle gérée par SNMP.» La MIB peut être considérée comme une base de données virtuelle.» La valeur des objets est stockée quelque part et c'est au programme serveur (daemon SNMP) de les retrouver lorsqu'ils sont réclamés par le gestionnaire.» Une MIB est une collection de tous les objets que maintient un agent donne.» Pour qu'un client accède à ces objets, il faut qu'il soit au courant de leur existence.» Une MIB contient un certain nombre d'informations standards : c'est la MIB standard.» Or pour la plupart des éléments réseau, on rajoute un certain nombre d'objets propres à un agent pour en exploiter les possibilités : c'est la MIB privée.» Par exemple, dans la MIB standard il y a des compteurs qui gèrent les paquets émis ou reçus sur chaque interface de l'appareil. Page 15
16 » Parce que n'importe quel client est capable de lire ces compteurs, des constructeurs differents sont capables de retrouver ces informations.» Une centaine de MIBs privées ont été créé.» Par ce biais, le vendeur enrichit les fonctionnalités de ses agents SNMP d'une panoplie d'objets propriétaire tout en démarquant son marketing produit.» Aussi ces MIBs privées deviennent-elles vite indispensables pour affiner la gestion d'un équipement spécifique.» Par exemple, les sociétés suivantes ont des MIB prives d'entreprise : IBM , Dec , Sun , Chipcom Page 16
17 NUMERO OBJET NOMBRE DE SOUS-OBJETS 1 SYSTEM 3 2 INTERFACES 23 3 AT 3 4 IP 33 5 ICMP 26 6 TCP 17 7 UDP 4 8 EGP 6» Fin 1989, le MIB 2 apparaît par le RFC 1158.» Elle comporte 171 objets ce qui fait qu'elle a 57 objets de plus que la MIB1, qui n'en avait que 114.» Les deux MIB peuvent cohabiter ensemble, la MIB 2 est un sur-ensemble de la MIB 1.» La MIB 2 définit de nouveaux objets qui permettront de décrire de façon plus fine les fonctionnalités d'un équipement.» Par exemple, dans le sous groupe " système " nous pouvons trouver le nom de la personne à contacter en cas de défaut sur un équipement.» La définition de la MIB 2 est la suivante : Page 17
18 NUMERO OBJET NOMBRE DE SOUS-OBJETS 1 SYSTEM 7 2 INTERFACES 23 3 AT 3 4 IP 38 5 ICMP 26 6 TCP 19 7 UDP 7 8 EGP 18 9 CMOT 0 10 TRANSMISSION 0 11 SNMP 30» Ces objets référencent: NOM DES GROUPES SYSTEM INTERFACES AT IP ICMP TCP UDP EGP CMOT SNMP DESCRIPTION INFORMATION GENERALES CONCERNANT L'AGENT A TRAVERS LE SYSTEME INFORMATIONS CONCERNANT CHAQUE INTERFACE IP DE L'AGENT LA TABLE DE TRANSLATION D'ADRESSES QUI REALISE LA CORRESPONDANCE ENTRE L'ADRESSE MAC ET L'ADRESSE IP COMPTEURS IP COMPTEURS ICMP COMPTEURS TCP COMPTEURS UDP COMPTEURS EGP COMPTEURS POUR CMOT (PROTOCOLE OSI EQUIVALENT A SNMP) STATISTIQUES DU TRAFIC SNMP Page 18
19 Méthodologie pour définir des objets SNMP» La définition se fait par un langage de macros. RFC 1155» Chaque objet de la MIB SNMP est identifié de manière unique par un objet identifier. ROOT ISO CCITT JOINT ISO-CCIT (1) (2) (3) ORG(3) DOD(6) INTERNET(1) DIRECTORY(3) PRIVATE(4) MANAGEMENT(2) MIBII(2) Page 19
20 Communautés SNMP» SNMP définit une communauté comme étant une relation entre un agent SNMP et une ou plusieurs stations d'administration SNMP.» Une communauté SNMP est caractérisée par son nom qui est une simple chaîne de caractères.» Cette chaîne de caractères est appelée le nom de la communauté SNMP.» Lorsque des messages SNMP sont échangés, ils sont composés de deux parties: Le nom de la communauté SNMP et d'autres informations nécessaires pour valider que l'entité SNMP émise fait bien partie de la communauté spécifiée, Les données, contenant une opération SNMP et les opérandes associes.» En résumé, les noms de communautés sont utilisés pour offrir un mécanisme très simple de sécurité entre les agents et la station d'administration. Page 20
21 Authentification» L'authentification se fait de façon très simple.» Le nom de la communauté est placé en clair dans le message SNMP.» Si le nom de la communauté correspond à une communauté définie au niveau de l'objet, l'entité SNMP émise est considérée comme étant authentifiée comme un membre de la communauté Autorisation» Une fois que l'entité SNMP émise est authentifiée comme un membre de la communauté, le client (noeud sur lequel se trouve l'agent) doit déterminer à quel niveau d'accès peut se placer la requête SNMP.» Pour chaque objet, la communauté définit un mode d'accès qui peut être l'un des suivants: Lecture seulement, Lecture/écriture. Page 21
22 » En faisant des intersections entre la vue des différentes communautés vis a vis des modes d'accès, on définit pour chaque objet le profil de communauté (Comunity profile).» Ainsi, pour chaque objet, le profil de communauté définit les opérations qui sont autorisées sur cet objet. Accès de l'objet selon la MIB MODE D'ACCES LECTURE SEULE LECTURE/ ECRITURE LECTURE SEULE LECTURE/ ECRITURE ECRITURE SEULE NON ACCESSIBLE CLASSE OPERATIONS AUTORISEES 1 AUCUNE 2 GET-REQUEST, GET-NEXT- REQUEST, SET-REQUEST, TRAP 3 GET-REQUEST, GET-NEXT- REQUEST, TRAP 4 GET-REQUEST, GET-NEXT- REQUEST, SET-REQUEST, TRAP Page 22
23 » Une façon plus intuitive pour comprendre le phénomène est de supposer que chaque objet connu et administrable d'un agent donné réside dans un tableau à deux dimensions divisé en quatre quadrant: LECTURE SEULE NON ACCESSIBLE LECTURE/ ECRITURE ECRITURE SEULE» En utilisant les communautés, on translate les axes pour changer le mode d'accès sur les objets, sachant qu'un agent peut être configure pour répondre à la station d'administration avec certains noms de communautés (le nom de communauté étant inclus, comme on l'a vu, dans chaque message) Page 23
24 Commandes SNMP» SNMP est un protocole asynchrone de requêtes/réponses. Par conséquent, une entité SNMP n'a pas besoin d'attendre une réponse après avoir envoyé un message.» La station d'administration interroge une table de l'agent Get : Set : Get_request : lecture d une variable (demande) Get_next_request : lecture variable suivante Get_response : réponse a une opération get Set_request : écriture de la valeur d un objet Set_response : réponse a un set Trap : message spontané de l agent vers le messager + suite d objets gérés.» Il est a relever le principe de get-next, qui permet de parcourir l'arborescence de la MIB sans se soucier de l'adresse exacte de l'objet» Ce qui règle un problème potentiel des objets à plusieurs instances dont on ne connaît pas le nombre et qui peuvent varier durant la gestion du réseau. Page 24
25 » Le get-next permet de visualiser les objets les uns après les auteurs suivant les branches parcourues» SNMP n'a pas à gérer les adresses et les emplacements de ces objets. Set-request/get-response : Trap: la station d'administration enregistre des données au niveau d'un agent L'agent envoie un événement "extraordinaire" vers la ou les stations d'administration.» Bien sur, chacune de ces opérations respecte les communautés SNMP.» Les fonctions sont acheminées par UDP par le port 161 pour les Get/Set et le port 162 pour les traps. Traps SNMP» Le mécanisme des traps SNMP permet à l'agent d'envoyer à tout moment un message exceptionnel (une interface qui tombe en panne, etc...)» Ce trap se configure au niveau de l'agent et est envoyé sur le port de SNMP (cf. Fichier etc/services ou MAP services» La structure d'un trap est la suivante: Page 25
26 NOM ENTREPRISE AGENT-ADDR GENERIC-TRAP SPECIFIC-TRAP TIME-STAMP SIGNIFICATION VALEUR DE L'OBJET SYSOBJECTID DE LA MIB DE L'AGENT (NOTATION ASN.1) VALEUR DE L'OBJET NETWORK ADDRESS DE L'AGENT VOIR TABLEAU DES TRAPS SNMP IDENTIFIE L'ENTREPRISESPECIFIC TRAP (TRAP SPECIFIQUE A L'AGENT DONC NON STANDARDISEE) VALEUR DE L'OBJET SYSUPTIME DE LA MIB DE L'AGENT LORSQUE L'EVENEMENT S'EST PRODUIT VARIABLE-BINDINGS LISTE DE VARIABLES CONTENANT DES INFORMATIONS SUR LE TRAP. Generic-trap définit un certain nombre de traps standardisés. Page 26
27 » Ces traps sont : NOM N SIGNIFICATION SNMP COLDSTART 0 L'AGENT SE REINITIALISE ET LES OBJETS PEUVENT CHANGER (CHANGEMENT DE CONFIGURATION) WARMSTART 1 L'AGENT SE REINITIALISE MAIS LES OBJETS NE SONT PAS MODIFIES (PAS DE CHANGEMENT DE CONFIGURATION) LINKDOWN 2 UNE DES INTERFACES DE L'AGENT EST TOMBEE (LA PREMIERE VARIABLE DANS LA LISTE VARIABLE-BINDINGS IDENTIFIE L'INTERFACE) LINKUP 3 UNE DES INTERFACES DE L'AGENT EST A NOUVEAU OPERATIONNELLE (LA PREMIERE VARIABLE DANS LA LISTE AUTHENTICA TIONFAILURE EGPNEIGHBO RLOSS ENTREPRISES PECIFIC VARIABLE-BINDINGS IDENTIFIE 4 UN MESSAGE SNMP A ETE REÇU D'UNE ENTITE SNMP ET IL Y A EU UN PROBLEME D'AUTHENTIFICATION EN FONCTION DU NOM DE COMMUNAUTE ET DES DROITS D'ACCES QUI LUI SONT ACCORDES 5 UN EGP PEER (EGP = EXTERIOR GATEWAY PROTOCOL) EST TOMBE (LA PREMIERE VARIABLE DANS LA LISTE VARIABLE-BINDINGS CONTIENT L'ADRESSE IP). 6 CERTAINS EVENEMENTS DEPENDENT DE L'AGENT ET NE SONT DONC PAS STANDARDISES, DANS CE CAS LE NUMERO DU TRAP EST DONNE DANS LE CHAMP SPECIFIC-TRAP Page 27
Chap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailChapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Plus en détailMaster d'informatique. Réseaux. Supervision réseaux
Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques
Plus en détailL ADMINISTRATION Les concepts
L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources
Plus en détailSupervision de réseau
Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision
Plus en détailSupervision des réseaux
Supervision des réseaux Thomas Vantroys thomas.vantroys@lifl.fr Université de Lille I Laboratoire d Informatique Fondamentale de Lille Bâtiment M3 - Cité Scientifique 59655 Villeneuve d Ascq 2009-2010
Plus en détailProblème physique. CH5 Administration centralisée
CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailSurveillance du réseau et de gestion Introduction à SNMP
Surveillance du réseau et de gestion Introduction à SNMP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)
Plus en détailLicence Pro ASUR ------------ Supervision ------------ Mai 2013
GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système
Plus en détailTER SUPERVISION RESEAU
COPONAT Pierre-Adrien REYNIER Serge MASTER2 SIR TER SUPERVISION RESEAU Page 1 sur 20 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 I. Présentation... 4 I.1. Objectifs... 4 I.2. Principe... 4 II. Le protocole
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailProtocole simple de gestion de réseau (SNMP)
RFC 1157 page - 1 - Traduction Claude Brière de L Isle Groupe de travail Réseau Request for Comments : 1157 Rendue obsolète : RFC 1098 Mai 1990 Traduction Claude Brière de l Isle, décembre 2006 J. Case,
Plus en détailSNMP for cloud Jean Parpaillon. SNMP4cloud - 1
SNMP for cloud Jean Parpaillon SNMP4cloud - 1 SNMP4cloud - 2 API SNMP4cloud - 3 Modèle API SNMP4cloud - 4 Modèle API Mise en oeuvre SNMP4cloud - 5 Modèle Langages A, B, C API Mise en oeuvre SNMP4cloud
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailConception d un langage flexible de définition de politiques de routage BGP
UNIVERSITÉ CATHOLIQUE DE LOUVAIN Faculté des Sciences Appliquées Département d Ingénierie Informatique Conception d un langage flexible de définition de politiques de routage BGP Promoteur : M. BONAVENTURE
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailWhite Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailArchitecture Principes et recommandations
FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailNTCIP : LES PROTOCOLES DE COMMUNICATIONS POUR LES APPLICATIONS TRAFIC Analyse de NTCIP
RAPPORT D ETUDE Organisme auteur : CERTU : Centre d études sur les réseaux, les transports, l urbanisme et les constructions publiques Rédacteur et coordonateur : Samy BRANCI (Département Technologies)
Plus en détailSIP. Sommaire. Internet Multimédia
Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailLES OUTILS D ADMINISTRATION D UN RÉSEAU
LES OUTILS D ADMINISTRATION D UN RÉSEAU Introduction L administration des réseaux est une fonction indispensable dont il faut tenir compte lorsqu on décide de s investir dans la conception d un réseau.
Plus en détailThème n 5 : L'Administration des Réseaux. L'administration de l'internet: SNMP
Thème n 5 : L'Administration des Réseaux L'administration de l'internet: SNMP (Simple Network Management Protocol) UV B : Complément Réseaux de Transport et Applications Année 95/96 Laurence Duchien CNAM-Cedric,
Plus en détailV - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver
V - Les applications V.1 - Le Domain Name System Annuaire distribué nom symbolique adresse IP chaque domaine gère sa partie Définition d un protocole de communication [RFC 1034] [RFC 1035] d une politique
Plus en détailMétrologie des systèmes et réseaux de la ville de Rezé
Titre : Tuteurs : Laurent MAUGER (Chef du service systèmes, réseaux et télécommunications à Rezé) Pierre BILAND (Enseignant Réseaux et Télécommunications à l IUT de Blois) Stagiaire : Romain RUDIGER (Etudiant
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailTable des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN
Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailOutils d administration
Appliance FAST360 Technical Overview Arkoon Manager Arkoon Monitoring Arkoon Reporting Copyright 2008 ARKOON Network Security 2/25 Sommaire I. Administration de la sécurité...3 1. Introduction... 3 2.
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailWINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0
WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailSIP. 2007 A. Aoun - La Visioconférence SIP - 1
Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé
Plus en détailThe Simple Network Managment Protocol (SNMP)
The Simple Network Managment Protocol (SNMP) Nicolas Sayer Nicolas.Sayer@inria.fr Nick@loplop.net 26/01/2002 v1.0 Nicolas.Sayer@inria.fr 1 1 Plan 1: Introduction; 2: SMI, MIB and OIDs; 3: Commandes SNMP;
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailKMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.
KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailLes réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics
Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec
Plus en détailet Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,
Plus en détailConfiguration du driver SIP dans ALERT. V2
Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans
Plus en détailConfiguration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailLa VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
Plus en détailPratique de le gestion de réseau
Pratique de le gestion de réseau Nazim Agoulmine Omar Cherkaoui ISBN : 2-212-11259-9 1 Les concepts de base de la gestion de réseaux Objectifs généraux Comprendre ce qu est la gestion de réseau et les
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailFonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailAdministration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailSpécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse
Plus en détail! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage
TD - MIP + RO - NEMO Tous les documents sont autorisés. Les questions sont ouvertes et c est un raisonnement qui sera évalué, n oubliez donc pas de justifier vos réponses et d expliquer les raisons de
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailDocumentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Plus en détailLes systèmes pare-feu (firewall)
Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailGraphes de trafic et Statistiques utilisant MRTG
Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailConfiguration des routes statiques, routes flottantes et leur distribution.
Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur
Plus en détail