INTERNET / INTRANET. page: 1

Dimension: px
Commencer à balayer dès la page:

Download "INTERNET / INTRANET. page: 1"

Transcription

1 INTERNET / INTRANET 1. Historique et présentation 2. Modèle, protocoles et services de base 3. Sécurité 4. World Wide Web 5. Les autres services applicatifs page: 1

2 Table des matières 1. Historique et présentation Historique Arpanet, Milnet, NSFnet Internet, l interconnectivité à l échelle mondiale Internet révolutionné par le Web Croissance de l Internet Organismes gérant l Internet Dans le monde En France Architecture de l Internet F.A.I. : Fournisseurs d'accès Internet Réseaux continentaux (carriers) G.I.X., points de peering 9 2. Modèle, protocoles et services de base Le modèle Internet Les protocoles de liaison SLIP (Serial Line Internet Protocol) PPP (Point to Point Protocol) Architecture matérielle Architecture des protocoles PPTP (Point to Point Tunneling Protocol) et VPN (Virtual Private network) ARP (Adress Resolution Protocol) Le protocole IP v Le protocole IP L adressage IP Routage IP Notion de sous-réseau Procédure d émission d un paquet IP Fonctionnement d un routeur Affectation des adresses IP Format des trames IP ICMP (Internet Control Message Protocol) MPLS (Multi Protocol Label Switching) RSVP (Resource reservation Protocol) Problèmes liés à l utilisation d IP Le protocole IP v Une nécessaire évolution L adresse IPv Autres améliorations apportées Format des trames IPv Transition d'ipv4 à IPv Les protocoles des couches 4 et TCP (Transport Control Protocol) 24 page: 2

3 Fonctions Structure des Trames Notion de fenêtre UDP (User Datagram Protocol) Fonction Format de l entete UDP : RTP (Real Time Protocol) RTSP (Real Time Streaming Protocol) Services DNS (Domain Naming Services) Nom FQDN (Fully Qualified Domain Name) Service DNS Serveurs de noms Résolution des noms Format des enregistrements Services Microsoft WINS Sécurité Introduction Techniques d attaques répandues Accès à des données à disposition sur un serveur Interception d'informations (sniff) Déni de service (DOS, Deny of Service) Mascarade d'une adresse (spoofing) Modification du routage Modification de la résolution DNS Firewall, Proxy et Translation d adresses Firewall Proxy Translation d adresses (NAT, Network Address Translation) La cryptographie Définition et objectifs Systèmes de chiffrement La cryptographie actuelle : DES et RSA SSL (Secured Socket Layer) et HTTPS PGP (Pretty Good Privacy) World Wide Web Principes Fonctionnement URL (Unified Resource Locator) HTTP (Hyper Text Transfer Protocol) Mise en garde Moteurs de recherche Les navigateurs (browsers) Format et éléments des pages HTML Langage HTML Images Images animées Sons 43 page: 3

4 Vidéo Outils d interactivité client-serveur CGI (Common Gateway Interface) Javascript Cookies Pages dynamiques : ASP et PHP Java Active X Technologie push Accès aux bases de données Utilisation de CGI Utilisation d A.P.I. spécifiques Utilisation de Java (accès distribué) Utilisation d un moteur de requètes dédié Les autres services applicatifs Transfert de fichiers : FTP Messagerie : SMTP, MIME, POP et IMAP SMTP (Simple Mail Transfer Protocol) MIME (Multipurpose Internet Mail Extension) POP (Post Office Protocol) IMAP (Internet Message Access Protocol) Newsgroups : NNTP Terminal virtuel : Telnet Discussion texte, «chat» Talk IRC (Internet Relayed Chat) Présentation Les réseaux et serveurs IRC Les canaux et les utilisateurs Le DCC (Direct Client to Client) Messengers : MSN, Yahoo!, ICQ, AIM etc Visioconférence : NetMeeting, etc Bases documentaires : Gopher Accès aux répertoires : LDAP Administration : SNMP 58 page: 4

5 1. Historique et présentation 1.1. Historique Arpanet, Milnet, NSFnet Contrairement à bon nombre de technologies informatiques, Internet n est pas apparu comme une météorite dans la fin du siècle. En 1957, le ministère de la Défense américain (DoD, Department of Defense) crée l'agence pour les projets de recherche avancée (ARPA, Advanced Research Project Agency). Cette dernière est mise en place dans le but de renforcer les développements scientifiques susceptibles d'être utilisés à des fins militaires. Nous sommes alors en pleine guerre froide et l'urss vient de remporter un succès scientifico-militaire en lançant le premier satellite Spoutnik (1957). En 1962, Paul Baran, de Rand Corporation, réalise à la demande de l'us Air Force une étude sur les systèmes de communication militaires. Un système informatique militaire de type centralisé apparaît comme trop vulnérable, surtout en cas de guerre nucléaire. II énonce donc les principes et les avantages d'un réseau très décentralisé à structure maillée. La décentralisation géographique des sites informatiques reliés entre eux permet de répartir les risques, et la redondance des connexions et des ordinateurs doit, selon lui, garantir le fonctionnement du réseau, même en cas de destruction partielle. Le modèle proposé est celui d'un réseau dans lequel il n'existe pas de point central, afin d'éviter une paralysie du réseau si ce point névralgique est détruit. En cas de destruction de machines ou de connexions, les machines restantes doivent être capables de se reconnecter entre elles en utilisant les lignes en état de marche. C est sur cette base de concept qu est lancé le réseau militaire Arpanet. La première mise en œ uvre du réseau Arpanet est réalisée à l UCLA (University of California at Los Angeles), entre quatre mini-ordinateurs puissants pour l'époque : ces machines Honeywell disposaient d'une mémoire de 24 Ko ; elles étaient désignées IMP (Information Message Processor) et étaient capables de communiquer en mode paquet. Des nœ uds supplémentaires ont été ajoutés progressivement au réseau, notamment à l'institut de Recherche de Stanford, à l'université de Californie à Santa Barbara et à l'université d'utah. Cette dernière fut le premier site à autoriser des connexions sur son système depuis les autres sites. Pendant plusieurs années, le réseau fut exclusivement réservé aux militaires et à leurs centres de recherche. Puis, Arpanet s est progressivement ouvert aux centres de recherche civils, aux ministères, ainsi qu au monde universitaire. En 1983, la croissance constante de l utilisation d Arpanet par le secteur civil provoque la scission du réseau en deux réseaux distincts : Arpanet et Milnet, ce dernier étant rattaché au Defense Data Network, c'est-à-dire au réseau militaire américain. Arpanet alors joue le rôle d'épine dorsale du réseau Internet aux Etats-Unis page: 5

6 En 1990, le réseau Arpanet est intégré au NSFnet, le réseau de la NSF (National Science Foundation), qui deviendra à son tour l épine dorsale d'lnternet En 1995, le NSFnet est remplacé par un ensemble de plusieurs grands réseaux interconnectés (notamment MCInet, Sprintnet, ANSnet ) Internet, l interconnectivité à l échelle mondiale Sur un plan international, plusieurs pays d Amérique du Nord et d Europe souhaitant disposer de protocoles de communication communs aux différents réseaux nationaux, ils créent l INWG (InterNetwork Working Group). Parallèlement à l utilisation du protocole NCP (Network Control Protocol), plusieurs protocoles propres à Internet sont successivement développés. Il y a notamment FTP (File Transfer Protocol) ou TCP (Transmission Control Protocol). TCP/IP finit par remplacer définitivement NCP et devient la suite de protocoles standard de communication utilisée pour faire communiquer entre eux les ordinateurs reliés au réseau internet Internet révolutionné par le Web Même si les principaux services offerts sur Internet apparaissent dès 1986 (messagerie, serveurs FTP, etc.), le début des années 90 marque un tournant décisif dans l évolution de l Internet. Le CERN (Centre Européen de Recherche Nucléaire), met au point la notion de «réseau hypertexte», concept déterminant duquel découle la technologie Web (World Wide Web, «Toile d araignée mondiale»). Un nouveau protocole de transfert de données spécifique à cette technologie est par ailleurs développé et adopté : HTTP (Hypertext Transfer Protocol). La technologie Web est révolutionnaire du fait qu elle utilise un langage de marquage, le HTML (HyperText Mark-up Language) qui permet la mise en forme de documents complexes et l intégration aux documents de requètes HTTP activables par l utilisateur de manière très simple. Cette technologie ouvre la porte à l internet «grand-public» Croissance de l Internet Internet est devenu le plus grand réseau informatique du monde. Pourtant le nombre et la typologie de ses utilisateurs restent mystérieux. La question de l'évaluation du nombre réel d'utilisateurs d'internet est en effet sans réponse précise. L'évaluation du nombre de machines est quasiment impossible à réaliser car de très nombreux sites sont protégés par des proxys/firewalls. Ces derniers masquent de nombreuses machines et donc leurs utilisateurs. De plus, la détermination du nombre d'utilisateurs qui se connectent temporairement est elle-même très diificile à faire. Les réserves d'accroissement du nombre de machines connectées sont multiples. Beaucoup pensent que limiter Internet aux seuls ordinateurs est une erreur. De plus en plus nombreux sont les équipements de bureau (téléphone, fax, photocopieur ), ménagers (télévision, four, réfrigérateur, chauffage, climatisation ) et urbains (feu de signalisation, caméra de surveillance, distributeur automatique ) qui sont capables de communiquer en réseau IP. page: 6

7 1.2. Organismes gérant l Internet Un grand nombre d'organismes gèrent Internet dans le monde et en France. Des publications réservées à Internet sont également disponibles en format papier ou en format électronique Dans le monde ISoc (Internet Society) L'ISoc est une association professionnelle sur adhésion créée en 1992 qui compte plus de 150 organisations et membres individuels dans plus de 180 pays. Elle promeut la croissance et l'évolution d'internet. Elle gère l infrastructure et la normalisation des protocoles notamment par l'intermédiaire de l IETF et de l'iab. C'est l'organisme Internet par excellence. IETF (Internet Engineering Task Force) L IETF est une communauté internationale de développeurs, concepteurs, administrateurs, chercheurs autour de l'activité Internet, ses évolutions et son bon fonctionnement. Les travaux techniques sont organisés en groupes de travail par thèmes (routage, transport, sécurité etc.). L IETF produit par l'intermédiaire de ses membres les RFC (Request For Comments), qui standardisent les technologies et protocoles d internet. IAB (Internet Architecture Board) L IAB est un comité de l IETF qui s occupe principalement de valider l architecture des protocoles et procédures utilisés par internet, de contrôler le bon fonctionnement des processus de normalisation et d éditer les RFC. IANA (Internet Assigned Numbers Authority) Cet organisme prend en charge la coordination centrale des fonctions globales de routage et de nommage. L IANA remplace l ancien NIC (Network Information Center). ICANN (Internet Corporation for Assigned Names and Numbers) Cet branche de l IANA est responsable de l affectation des classes d adresse IP et de la gestion des domaines de premier niveau. EFF (Electronic Frontier Foundation) l EFF traite des thèmes de frontières électroniques, tels que liberté d'expression, accès équitable, éducation. Elle offre des services juridiques en cas de litige lorsque les libertés publiques des utilisateurs ont été violées. RIPE (Réseaux IP Européens) Cet organisme européen assure la coordination de la gestion des réseaux IP en Europe. page: 7

8 En France AFNIC (Association Française pour le Nommage Internet en Coopération) Cet organisme se charge de la gestion des noms de domaines en.fr AFA (Association des Founisseurs d Accès et de Services internet) Comme son nom l indique, cette association regroupe la majeure partie des plus importants FAI (Fournisseurs d Accès à Internet) français. Son objectif est notamment de favoriser, promouvoir, développer les réflexions et les échanges entre les professionnels de l'internet ayant une présence effective sur le marché français. AFNet (L'Association Française des Utilisateurs du Net) Cette association se donne pour objectif la réflexion et l'action sur les impacts économiques business, sociétaux et technologiques d'internet, sur les usages et sur les technologies. L'AFNeT, indépendante et professionnelle, est un point de rencontre entre utilisateurs et fournisseurs. IRIS (Imaginons un Réseau Internet Solidaire) L'objet d'iris est de favoriser la défense et l'élargissement des droits de chacun à la libre utilisation des réseaux électroniques, notamment en termes de production, de mise à disposition et de circulation des contenus, ainsi que toutes actions nécessaires à la réalisation de son objet Architecture de l Internet F.A.I. : Fournisseurs d'accès Internet Les utilisateurs du réseau Internet (particuliers et entreprises) accèdent au réseau par l'intermédiaire d'un F.A.I. (Fournisseur d'accès Internet, en anglais I.S.P., Internet Service Provider) C est une société qui commercialise l accès au réseau internet via son propre réseau, et qui dispose d un «point d accès» à son réseau proche géographiquement de l utilisateur. La connexion physique vers le point d accès du F.A.I. s effectue à l aide de technologies diverses qui diffèrent par leur tarification et le débit maximal utilisable, dont notamment :?? Modem V9x via le R.T.C. (Réseau Téléphonique Commuté)?? Adaptateur RNIS via le réseau Numéris?? Adaptateur X25 via le réseau Transpac?? Modem xdsl + Filtre, via le câblage de l opérateur local de téléphonie?? Modem Câble + Filtre, via le câblage de l opérateur local de télévision par câble?? L.S. (Liaison Spécialisée) page: 8

9 Réseaux continentaux (carriers) Les réseaux des fournisseurs d accès Internet régionaux ou nationaux sont interconnectés. Cette interconnexion peut être directe ou réalisée par l'intermédiaire d'un réseau de transport continental (on parle de réseaux de carriers). Certains fournisseurs d accès disposant de moyens suffisamment importants peuvent mettre en oeuvre leur propre réseau continental G.I.X., points de peering Les différents réseaux sont interconnectés entre eux :?? soit par l'intermédiaire des GIX (Global Internet exchange: plate-forme d échange de trafic Internet entre fournisseurs d accès au niveau international). II existe par exemple un GIX à Washington.?? soit directement : ils concluent alors des «accords bilatéraux» portant sur l'échange de trafic. Ils effectuent alors le routage des données afin de n'envoyer vers un réseau partenaire que les données qui le concernent lui ou l'un des sous-réseaux qui lui est rattaché par un accord de service. On parle de point de peering. F.A.I. point d'accès réseau continental réseau continental utilisateur F.A.I. G.I.X. interconnexion bilatérale F.A.I. réseau continental page: 9

10 2. Modèle, protocoles et services de base 2.1. Le modèle Internet Le «modèle internet» est un ensemble de protocoles (protocol suit) en couches, permettant à deux ordinateurs hétérogènes quelconques de dialoguer entre eux. page: 10

11 2.2. Les protocoles de liaison SLIP (Serial Line Internet Protocol) SLIP permet d'utiliser TCP/IP sur un port série, que ce soit sur une ligne de téléphone avec un modem, ou toute liaison asynchrone sur ligne louée. Pour utiliser SLIP il faut avoir accès à un serveur SLIP distant. Le protocole SLIP est dorénavant remplacé par PPP, celui-ci offrant beaucoup plus de possibilités PPP (Point to Point Protocol) Le protocole PPP fournit une méthode normalisée de transport de datagrammes entre deux points d'un réseau. Il est décomposé en trois parties, accomplissant chacune un rôle précis :?? Une encapsulation des datagrammes multi-protocoles.?? Un protocole de contrôle de liaison (LCP) pour l'établissement et la vérification de la connexion.?? Un groupe de protocoles de contrôle de réseau (NCP) pour l'établissement et la configuration des options des protocoles des différentes couches réseaux. Le but du PPP est de fournir un moyen simple de transporter des paquets entre deux hôtes, au travers de réseaux hétérogènes (LANs - WANs...). PPP est notamment utilisé pour véhiculer des datagrammes IP sur une liaison point à point, par exemple une liaison téléphonique, et pour établir et gérer la communication entre un client d accès réseau à distance et un serveur d accès distant (en anglais R.A.S., Remote Access Server) Architecture matérielle Le dispositif de communication utilisé sous PPP doit fournir une liaison en mode full-duplex, en commutation de circuit (réseaux téléphoniques) ou ligne spécialisée. Le mode de transfert asynchrone (transmission réglementée par des start/stop) ou synchrone n'a pas d'importance, et tout se passe de façon transparente pour la couche liaison du PPP. Il n'y a pas de restriction quant au débit des données, ce qui laisse libre de choisir la catégorie des équipements employés, et ne -pose pas de problème en cas de congestion. Par rapport aux modems, le protocole PPP ne requiert pas de contrôle du signal, comme la surveillance des valeurs "Request To Send", "Clear To Send", "Data Carrier Detect" ou "Data Terminal Ready". La gestion de ce niveau de la transmission est laissée à la discrétion d'autres entités (le "scripter" sous Windows par exemple, qui établira la liaison physique, et activera les mécanismes de contrôles du système). Par ailleurs, tenir compte de ces signaux améliore les performances et les fonctionnalités disponibles Architecture des protocoles Le protocole point à point est organisé en trois parts interagissant entre elles: page: 11

12 ?? Une méthode d'encapsulation des datagrammes pour leur transmission sur différents supports et canaux de communication. Cela permet d'utiliser des liaisons synchrones ou asynchrones - mais en full-duplex, en ligne spécialisée ou en commutation de circuits. Il est donc théoriquement possible de multiplexer plusieurs liaisons logiques sur la même liaison physique.?? Un protocole de contrôle de liaison (Link Control Protocol). Dans le but d'être portable sur une large gamme de plates-formes, PPP contient un LCP. Le LCP est utilisé pour s'affranchir des encapsulations successives, pour contrôler la taille des paquets à transmettre, détecter les paquets envoyés à soi-même, éviter les erreurs de configuration ou encore terminer la liaison. Le LCP fournit par ailleurs des fonctions d'authentifications de l'hôte distant (vérification user/password par exemple), et de vérification de la liaison pour s'assurer de son état.?? Des protocoles de contrôle de réseau (Network Control Protocol). Le PPP tend à exacerber certains problèmes récurrents avec l'utilisation des protocoles de réseaux actuels. Les problèmes de ce type sont gérés par une famille de NCP qui remplissent chacun un rôle spécifique et résolvent un problème spécifique. Par exemple, pour la plupart des connexions PC/Internet, celles-ci passant par les serveurs d accès distant et les passerelles des providers, on doit résoudre les problèmes suivants : affectation d'une adresse IP, configuration d une passerelle par défaut, d un serveur DNS etc PPTP (Point to Point Tunneling Protocol) et VPN (Virtual Private network) Le protocole PPTP est un protocole conçu par Microsoft destiné à transmettre les données encodés d une station à une autre. Ce protocole permet le montage de réseaux privés virtuels (VPN) : il crée un tunnel de données sûr au sein duquel on peut transmettre tout type de données, permettant ainsi l utilisation de médias insécurisés tels qu internet par exemple pour interconnecter deux réseaux privés. Cette communication sécurisée créée en utilisant le protocole PPTP implique généralement trois processus, chacun requérant que le processus précédent ait été achevé: La connexion et la communication PPP Un client PPTP utilise PPP pour se connecter à un ISP. Le protocole PPP est utilisé pour établir la connexion et crypter les paquets de données. PPTP Control Connection Le protocole PPTP créé ensuite une connexion de contrôle du client PPTP vers un serveur PPTP en passant par l Internet. Cette connexion utilise TCP pour établir la connexion et est appelée un tunnel PPTP PPTP Data Tunneling Enfin, le protocole PPTP créé un datagramme IP contenant les paquets PPP cryptés qui sont envoyés par le biais du tunnel PPTP vers le serveur PPTP Le serveur PPTP désassemble les datagrammes IP et décrypte les paquets PPP et puis route les paquets décryptés vers le réseau privé. A travers la mise en œ uvre du concept de tunneling, l'encapsulation des paquets IP permet de créer un plan d'adressage privé assurant une totale confidentialité des informations diffusées entre les différents sites. page: 12

13 ARP (Adress Resolution Protocol) Ce protocole situé à la frontière des couches 2 et 3 permet la traduction d une adresse IP de niveau 3 en adresse MAC de niveau 2. Lorsqu une machine A désire parler à une machine B située sur le même sous-réseau physique qu elle (le meilleur exemple étant le prochain routeur sur l itinéraire vers une destination finale lointaine), elle va d abord s adresser à l adresse IP de B, qui est au départ la seule adresse qu elle connaît. Elle envoie alors un broadcast sur le sous-réseau physique auquel elle est connectée, contenant un message du type «Quelle est l adresse MAC de la machine qui a pour adresse IP l adresse IP de B?».La machine B qui reçoit ce message (comme toutes les autres machines du sousréseau physique puisque c est un broadcast) répond en donnant son adresse MAC, permettant ainsi à la machine A de converser directement avec elle au niveau physique. Au passage, A va d ailleurs profiter de ce message en broadcast pour faire connaître ses propres adresses IP et MAC à toutes les machines du sous-réseau physique. Chaque machine maintient ainsi en permanence une table, dite «table ARP», contenant les associations adresse IP adresse MAC pour toutes les machines du sous-réseau physique. Les informations contenues dans cette table ont une durée de vie très faible (quelques minutes), pour permettre la détection des changements dans la configuration des adresses du sous-réseau. Remarque : Sous Windows, la commande ARP permet de visualiser et de modifier la table ARP locale de la machine Le protocole IP v Le protocole IP Ce protocole est la «clé de voute» du modèle Internet TCP/IP. Il assure le service d acheminement de datagrammes en mode non connecté, c est à dire une service non-fiable, mais pour le mieux («best effort») :?? les paquets sont traités indépendamment les uns des autres,?? la remise n est pas garantie : des paquets peuvent être perdus, dupliqués, altérés ou remis dans le désordre,?? ces situations ne sont ni détectées, ni signalées,?? le service n est non fiable qu en cas de saturation ou de panne. Le protocole IP définit trois éléments essentiels :?? le format des unitées de données transférées (les datagrammes),?? le rôle et les moyens du routage,?? les règles de remise des paquets en mode non fiable. page: 13

14 L adressage IP L adresse IP est un numéro de 32 bits, que l'on écrit par quatre nombres décimaux séparés par trois points. Par exemple, est une adresse TCP/IP bien précise. Ce sont ces adresses que reconnaissent les ordinateurs qui communiquent entre eux à l aide du protocole IP. L adresse IP est divisée en deux parties :?? les premiers bits définissent le numéro de sous-réseau IP (c est sur cette partie que travaillent les routeurs IP)?? les derniers bits définissent le numéro de machine destinataire sur le sous-réseau. (c est sur cette partie que travaille le protocole ARP) Ces deux parties sont de tailles variables, et ce sont en principe les tous premiers bits de l adresse IP qui permettent de connaître où est située la frontière, comme le précise le schéma suivant : Cette classification des adresses IP n est malheureusement pas très lisible au niveau de l adresse IP représentée classiquement sous la forme des quatre nombres décimaux... On obtient en effet le découpage suivant : 000.xxx.xxx.xxx réservé 001.xxx.xxx.xxx classe A (soit 126 réseaux de classe A) 126.xxx.xxx.xxx 127.xxx.xxx.xxx local loopback (auto-adressage) xxx.xxx classe B (soit réseaux de classe B) xxx.xxx xxx.xxx réservé xxx réservé xxx classe C (soit réseaux de classe C) xxx xxx réservé 224.xxx.xxx.xxx classes D et E (multicast) page: 14

15 broadcast (diffusion générale) Les classes suivantes sont réservées pour l adressage IP privé sur les LANs : la classe A 10.xxx.xxx.xxx, les 16 classes B de xxx.xxx à xxx.xxx, les 256 classes C de xxx à xxx Pour chaque sous-réseau IP, deux numéros de machine sont réservés et ne peuvent donc pas être utilisés pour identifier une machine précise :?? tous les bits à 0 (par exemple valeur du dernier octet = 0 en classe C) cette valeur sert à identifier le sous-réseau dans son ensemble en tant que destination dans une table de routage.?? tous les bits à 1 (par exemple valeur du dernier octet = 255 en classe C) : cette valeur correspond au broadcast à toutes les machines du sous-réseau Routage IP Notion de sous-réseau Le routage, c est à dire l acheminement des paquets IP d un point à l autre du réseau, est basé sur la notion de «sous-réseau IP». Pour affiner le découpage en sous-réseaux défini par les classes d adresses, on associe à chaque machine connectée au réseau (et donc à chaque adresse IP affectée) un «masque de sous-réseau», qui va permettre de préciser à cette machine quelles sont les machines du réseau qui font partie du même sous-réseau qu elle, et avec lesquelles elle va pouvoir dialoguer directement sans faire intervenir de routeur (passerelle, gateway). Le masque de sous-réseau précise les bits de l adresse IP du destinataire qu il faut prendre en compte pour savoir sur quel sous-réseau se situe ce destinataire. Pour chaque bit du masque de sous-réseau, la valeur :?? 1 indique que le bit correspondant de l adresse IP fait partie de l adresse de sous-réseau,?? 0 indique que le bit correspondant de l adresse IP fait partie du numéro de machine sur le sous-réseau. Si l on se limite au prédécoupage en sous-réseaux défini par les classes d adresses IP, on obtient les valeurs par défaut suivantes pour le masque de sous-réseau :?? en classe A : ?? en classe B : ?? en classe C : Les valeurs courantes possibles pour les octets du masque de sous-réseau sont donc les suivantes : binaire décimal sous-réseaux utilisables page: 15

16 Exemple : Prenons l exemple d une société qui s est vue affecter la classe C suivante : Le masque par défaut minimal qu elle doit utiliser est Imaginons maintenant que cette société, pour des raisons d administration et de performances, souhaite segmenter son réseau en 4 sous réseaux. Elle va donc devoir utiliser trois bits supplémentaires pour pouvoir coder 4 sous réseaux différents : 001, 010, 011 et 100. Son masque de sous-réseau sera composé des bits suivants : et aura donc pour valeur Chaque machine sur un sous-réseau pourra avoir un numéro de machine sur 5 bits, soit 30 machines différentes possibles sur chaque sous-réseau Procédure d émission d un paquet IP Lorsqu une machine désire parler à une autre machine, elle effectue un et-logique entre sa propre adresse IP et le masque de sous-réseau, puis un autre et-logique entre l adresse IP de la machine destinatrice et le masque de sous-réseau :?? Si les deux résultats sont différents, celà signifie que la machine destinatrice est sur un sousréseau différent du sien. Dans ce cas, elle envoie le paquet IP vers la passerelle par défaut (défaut gateway), qui en assurera l acheminement vers le sous-réseau de la machine destinatrice.?? Si les deux résultats sont identiques, cela signifie que la machine destinatrice est sur le même sous-réseau qu elle. Dans ce cas, elle va rechercher dans sa table ARP l adresse MAC de la machine destinatrice pour lui parler directement au niveau physique Fonctionnement d un routeur Un routeur qui reçoit un paquet IP à acheminer va examiner la partie sous-réseau de l adresse IP destinatrice du paquet. Si c est un sous-réseau auquel il est directement connecté, il va obtenir grace à ARP l adresse MAC de la machine destinatrice. Sinon, il va chercher dans sa table de routage l adresse du prochain routeur vers lequel envoyer le paquet. Si l information ne se trouve pas dans la table, il l envoie vers un autre routeur par défaut. Au démarrage, un routeur ne connaît comme information que les adresses des sous-réseaux auxquels il est directement connecté, et les adresses des routeurs auxquels il peut envoyer des paquets. Puis, il va transmettre ces informations (sa table de routage) à l aide d un protocole de routage aux routeurs adjacents, qui vont ainsi étoffer leur propre table à l aide de ces informations, et qui vont à leur tour transmettre leur table, et ainsi de suite... Par ce procédé, les routeurs disposent rapidement de tables de routage assez complètes. Les protocoles de routage les plus classiques sont RIP (Routing Information Protocol) et EGP (Extended Gateway Protocol). Le protocole de routage OSPF (Open Shortest Path First) est le plus répandu sur les réseaux de transport. Sa popularité lui vient du fait qu'il offre des possibilités d'ingénierie de réseau très fines. En contrepartie cependant, il est relativement complexe et pas toujours compatible d'une implémentation à l'autre, donc entre des équipements de constructeurs différents. Remarque : Sous Windows, la commande ROUTE permet de visualiser et de modifier la table de routage locale de la machine. La commande TRACERT permet d établir un chemin potentiel suivi par un paquet vers une machine distante. page: 16

17 Affectation des adresses IP Les adresses IP sont donc les adresses par lesquels les ordinateurs communiquent entre eux. Mais elles ne peuvent pas être données empiriquement puisque deux ordinateurs sur l'internet ne peuvent pas avoir le même numéro. C'est un organisme appelé ICANN (Internet Corporation for Assigned Names and Numbers) qui affecte les premiers numéros appelés racine du numéro IP. Charge ensuite à l'administrateur du réseau, de distribuer aux différentes machines les numéros disponibles dans la plage de numéros attribués. Il est à noter que les fournisseurs Internet qui possèdent un certain nombre d'accès simultanés inférieur à leur nombre de clients, peuvent donc attribuer à un client une adresse TCP/IP différente à chacune de ses connexions. Sur un réseau local, on peut utiliser les services d un serveur mettant en œ uvre le protocole DHCP (Dynamic Host Configuration Protocol) pour affecter de manière automatique aux machines du réseau une adresse IP choisie dans un pool d adresses disponibles en fonction des caractéristiques de la machine ou de son utilisateur. Cette adresse affectée par le DHCP est en général valable pendant une durée précise appelée le bail. Passé ce délai, une nouvelle adresse pourra être affectée à la machine (on parle de renouvellement de bail). Le protocole DHCP permet également la configuration dynamique des autres informations indispensables au bon fonctionnement de la couche IP (masque de sous-réseau, addresse de passerelle par défaut, adresse de serveur DNS etc.) Format des trames IP Les entêtes IPv4 sont de 32 octets. Elles contiennent une foule de détails (10 champs différents) sur la liaison en cours. Ces détails présentent l'inconvénient d'être retransmis à chaque fois. page: 17

18 Version IHL (IP Header Length) TOS (Type Of Service) Total length Identification Flags Fragment offset TTL (Time To Live) Protocol Header checksum Source Address Destination Address définit le numéro de version du protocole IP. longueur de l entête en mots de 32bits (= 5 si pas d options) indique la manière dont le datagramme doit être géré, décomposé comme suit : priorité D T R inutilisés la priorité va de 0 (normale) à 7 (supervision du réseau) D = délai court, T = débit élevé, R = grande fiabilité longueur totale du paquet entête incluse. contient un entier unique identifiant le datagramme premier bit : autorisation ou non de fragmenter ce paquet deuxième bit : indique s il reste des fragments à suivre décalage par rapport au datagramme initial en multiple de 8 octets décrémenté de 1 par chaque passerelle traversée. Lorsque ce champ arrive à 0, le datagramme est détruit et un message d erreur est envoyé à l émetteur. indique le protocole de haut-niveau transporté assure l intégrité des données de l entête adresse de l'émetteur adresse du destinataire ICMP (Internet Control Message Protocol) Ce protocole décrit le mécanisme utilisé par les passerelles et les machines pour échanger des informations de supervision ou relatives à des erreurs. Le principe d IP étant d acheminer les datagrammes sans coordination de l émetteur initial, le système fonctionne bien si toutes les machines fonctionnent correctement et sont d accord sur le routage, mais il en est incapable si :?? la machine destination est déconnectée,?? la durée de vie d un datagramme expire,?? une passerelle intermédiaire est surchargée. Des informations sont placées dans la partie données des datagrammes pour être traitées par le logiciel IP de la machine destination et constituent des messages d erreur ou de contrôle. Ils sont émis par des passerelles mais peuvent l être également par les machines finales. ICMP est un mécanisme de compte-rendu d erreurs à l émetteur initial, et non de correction d erreur, même si il peut suggérer des actions à entreprendre dans certains cas. On trouve entre autres :?? demande et réponse d écho?? destination inaccessible?? demande de limitation de débit?? demande de modification de route?? détection de boucle de routage ou de route excessivement longue?? demande de synchronisation d horloge...etc. Remarque : Sous Windows, les commandes PING, PATHPING et TRACERT permettent d exploiter ICMP et d effectuer des demandes d echo vers une machine distante. page: 18

19 MPLS (Multi Protocol Label Switching) La technologie MPLS permet de construire sur un réseau un chemin balisé entre un point de départ et une destination, ou entre un groupe de départ et un groupe de destination. Elle se fonde sur l étiquetage par «label» de chaque paquet qui entre dans un réseau et qui va progresser le long du chemin, appelé «LSP» (Label Switched Path : chemin commuté par étiquette), par commutation des labels. Ceux-ci contiennent des informations de routage spécifiques qui peuvent indiquer plusieurs choses:?? un chemin pré-défini?? l'identité de l'émetteur (une source)?? l'identité du destinataire (une destination)?? une application?? une qualité de service, etc. Les équipements intermédiaires sont configurés pour déduire de ces informations un traitement très simple puisqu'il s'agit essentiellement d'envoyer le paquet vers le routeur suivant en empruntant un chemin spécifique et prédéfini. En premier lieu, la création de chemins balisés de bout en bout améliore grandement la rapidité de commutation des équipements de cœ ur puisque leurs tables de routages se limitent à une collection restreinte d'instructions simplifiées. MPLS permet surtout d'offrir à IP un mode circuit similaire à celui des technologies de réseau comme X25 ou ATM et donc de mettre en oeuvre des politiques de routage spécifiques à certains flux. Il rend ainsi possible l'implantation de niveaux de service, de qualité de service (QoS) et d'une ingénierie de trafic évoluée. Enfin, il facilite aussi la mise en œ uvre des services de réseaux privés virtuels. Au plan conceptuel, MPLS est une technologie de routage intermédiaire entre la couche liaison (niveau 2) et la couche IP (niveau 3). Elle associe la puissance de la commutation de l'une à la flexibilité du routage de l'autre. La configuration et l'attribution des LSP se fait à l'aide du protocole LDP (Label Distribution Protocol) ou, parfois, d'un protocole propriétaire similaire, comme le TDP (Tag Distribution Protocol) de Cisco RSVP (Resource reservation Protocol) RSVP est un protocole de réservation de ressources destiné à gérér de l intégration de services sur un réseau à base d IP. Il est utilisé par un hôte pour demander au réseau une certaine qualité de service (QoS) pour le flot de donnée d une application particulière. RSVP peut aussi être utilisé par les routeurs pour effectuer des requètes à tous les nœ uds le long d un chemin pour établir et maintenir un état permettant de fournir la QoS demandée. Ainsi, les requêtes RSVP se traduisent généralement en réservation de ressources dans tous les nœ uds le long du chemin. RSVP permet de gérer des ressources exclusievement pour des flux mono-directionnels. L émetteur est donc distinct du récepteur au niveau logique, même si la même application peut faire office à la fois d émetteur et de récepteur. RSVP travaille au dessus d IP (v4 ou v6), mais il ne remplace pas les protocoles de transport. Il est complémentaire à IP, un peu à la manière de ICMP ou des protocoles de routage. page: 19

20 Problèmes liés à l utilisation d IP Le problème le plus connu concerne l'espace d'adressage. Les adresses IP sont stockées sur 32 bits. Cela permet quatre milliards d'adresses, ce qui semblait largement suffisant au début, quand le modèle dominant était celui d'un ordinateur par campus. Aujourd'hui, l'ordinateur personnel rend ce nombre trop faible, d'autant que de nombreuses adresses sont "gaspillées" par le mécanisme d'allocation hiérarchique en classe. La généralisation des engins connectés en réseau va encore aggraver ce problème. Un autre problème est celui posé par l'explosion de la taille des tables de routage dans l'internet. Le routage dans un très grand réseau doit être hiérarchique, avec une profondeur d'autant plus importante que le réseau est grand. Le routage IP n'est hiérarchique qu'à trois niveaux : réseau, sous-réseaux et machine. Les routeurs des grands réseaux d'interconnexion doivent avoir une entrée dans leurs tables pour tous les réseaux IP existants! IP ne permet pas d'indiquer de façon pratique le type des données transportées (TOS, Type Of Service), donc leur urgence ou le niveau de service souhaité. Ce besoin est particulièrement critique pour les applications "temps réel" comme la vidéo, mais se pose pour tous (on souhaite généralement par exemple que le trafic des News soit moins prioritaire que celui de Telnet). Les RFC 1349 et 2474 essaient de clarifier ce problème mais sont rarement mis en oeuvre. Il est symptomatique que les protocoles de routage les plus répandus ne tiennent pas compte du TOS dans le calcul des routes. IP ne fournit pas non plus de mécanisme de sécurité comme l'authentification des paquets, leur intégrité ou leur confidentialité. Il a toujours été considéré que cela était de la responsabilité des applications Le protocole IP v Une nécessaire évolution Le déploiement éclair que subit Internet n'est pas étranger à la mise en échec du protocole IPv4. En effet, ses créateurs ont prévu un certain champ d'extension, tant pour le nombre d'hôtes et de réseaux que pour les vitesses de transfert nécessaires. Mais aujourd'hui nous sommes en train de dépasser ces limites. Il est encore possible de pousser IPv4 un peu plus loin, mais une évolution globale est préférable. Avec IPv6 les problèmes cruciaux de sécurité, disponibilité des adresses IP, gestion des adresses et prise en charge des communications multimédia devraient être désormais résolus. Grâce à la compatibilité entre IPv4 et IPv6, il est possible d'actualiser le protocole L adresse IPv6 IPv6 améliore en plusieurs aspects la structure d'adressage, garantissant que les adresses sont non seulement évolutives, mais en outre plus intéressantes en utilisation de largeur de bande. Ces adresses sont mappées par les Domain Name Servers. La longueur d'adressage a été multipliée par 4, passant de 32 à 128bits. Le nombre d'adresses possible passe donc à 3,4 x Autrement dit, en prévoyant la création de hiérarchie d'adresses, IPv6 peut offrir 1500 adresses pour chaque mètre carré sur terre... On peut donc à loisir hiérarchiser les affectations page: 20

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

UDP/TCP - Protocoles transport

UDP/TCP - Protocoles transport UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Module 1 : Introduction à TCP/IP

Module 1 : Introduction à TCP/IP Module 1 : Introduction à TCP/IP THIS PAGE INTENTIONALLY LEFT BLANK 0RGXOH#4#=##j#7&32,3# # 4: # 3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH PRGXOH1 &H#PRGXOH#SUpVHQWH#7&32,3

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Couche Transport TCP et UDP

Couche Transport TCP et UDP Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Les notions de base doivent être maîtrisées : protocoles, types de protocole, systèmes analogiques et numériques, les types

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Outils de l Internet

Outils de l Internet Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des

Plus en détail

LES RESEAUX INFORMATIQUES

LES RESEAUX INFORMATIQUES LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail