Introduction à l informatique en réseau
|
|
- Jean-Pierre Chabot
- il y a 8 ans
- Total affichages :
Transcription
1 Université Paul Sabatier filière Sciences Appliquées Introduction à l informatique en réseau Jean-Max REDONNET version 0.8 Novembre 2009
2 Ce document est distribué sous license Creative Commons selon le contrat Paternité - Pas d Utilisation Commerciale - Partage des Conditions Initiales à l Identique / 2.0 / France, disponible en ligne http ://creativecommons.org/licenses/by-nc-sa/2.0/fr/ ou par courrier postal à Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA. Jean-Max Redonnet, 2009
3 Avant-propos Ce document est perpétuellement en cours de développement et de ce fait, ne présente pas tous les aspects d un document finalisé. Le lecteur ne s étonnera donc pas d y trouver coquilles, erreurs ou fautes d orthographes. Merci de me signaler toute anomalie et de me faire parvenir toutes vos remarques (constructives) permettant d en améliorer la qualité. 3
4
5 Table des matières Avant-propos 3 Introduction 7 1 Connexion entre ordinateurs Introduction La technologie ADSL La technologie paire torsadée Ethernet La technologie fibre optique Les technologies sans fil Introduction La technologie Bluetooth La technologie Wi-Fi La technologie WiMAX La technologie courants porteurs en ligne Le protocole TCP/IP Introduction Notion d adresse IP Un modèle en couches Architecture des réseaux Réseaux locaux Interconnexion de réseaux et routage Internet Services et administration Notion de port
6 Table des matières 4.2 La résolution de noms Le courrier électronique Le Web Sécurité Les pare-feu Bibliographie 29 Table des figures 31 Glossaire 33 Index 35 6
7 Introduction Avec le développement des ordinateurs dans les années 70, un nouveau besoin s est très vite fait ressentir : la nécessité de permettre à ces nouveaux outils de communiquer entre eux. Ainsi naquirent les premiers réseaux locaux. Petit à petit les besoins de communication augmentèrent et les techniques s affinèrent pour donner naissance à des réseaux de plus en plus étendus et de plus en plus complexes. On peut distinguer deux paradigmes de communication entre ordinateurs : le modèle client-serveur et le modèle poste à poste(peer to peer en anglais). Dans le modèle clientserveur, un ordinateur, le client, émet des requêtes qui sont adressées au serveur, lequel est supposé les comprendre et fournir le service adéquat en retour. Dans le modèle poste à poste, chaque ordinateur du réseau peut jouer à la fois le rôle de client et le rôle de serveur. Les réseaux fondés sur le modèle client-serveur sont en général plus faciles à maintenir (l effort de maintenance est concentré essentiellement sur le serveur) et plus fiables, par contre les réseaux poste à poste coûtent en général moins cher. Les deux modèles cohabitent néanmoins souvent dans un même environnement, certains services étant assurés selon le modèle poste à poste tandis que d autres services étant assurés selon le modèle client-serveur. Par exemple sur un même ordinateur on peut en même temps utiliser un logiciel de partage de fichier de type Bittorrent pour télécharger la dernière distribution de Linux (modèle poste à poste) et naviguer sur le site web de l éditeur (modèle client-serveur). Il est important de noter que la très large majorité des réseaux, du simple réseau à deux postes à l internet tout entier, se fondent sur la même base : le protocole de communication TCP/IP, ce qui permet leur interconnexion (voir 2). Les réseaux sont aujourd hui un élément indispensable de l outil de production et au fur et à mesure du développement des besoins, de nouvelles technologies ont permis de les satisfaire. Ainsi, pour un besoin donné, il n existe pas «une» solution réseau, mais un nombre considérable de solutions, présentant chacune ses avantages et ses inconvénients. Mais grâce à l offre considérable dans ce domaine, il est possible à chacun d adapter la structure de «son»réseau en fonction de ses besoins et de ses moyens. 7
8 Chapitre 1 Connexion entre ordinateurs 1.1 Introduction Tous les réseaux informatiques sont fondés sur une connexion entre ordinateurs. Depuis les premiers âges de l informatique, de nombreuses technologies permettant de relier entre eux des ordinateurs ont vu le jour, mais nous ne retiendrons que les principaux types de connexions utilisés aujourd hui : la technologie ADSL (Asymetric Digital Subscriber Line) la technologie double paire torsadée Ethernet la technologie fibre optique les technologies sans fil Les principales caractéristiques d une connexion sont : le débit qu elle autorise. L unité de mesure des débits est le bit par seconde 1, (noté bits/s) et ses multiples : kbits/s ou Mbits/s (voire en Gbits/s pour les connexions les plus rapides). la distance qu elle permet de couvrir. Tous les systèmes de transmission d information subissent un phénomène de perte en ligne qui se traduit par un affaiblissement du rapport signal/bruit globalement proportionnel avec la distance parcourus par le signal. Ce phénomène limite la portée du système de transmission c est à dire qu au-delà d une certaine distance, le signal n est plus vraiment «audible» et les système de correction d erreur ne suffisent plus à compenser la perte de signal. sa sensibilité aux perturbations extérieures (thermiques, électromagnétiques, etc...) et, de manière plus générale, sa fiabilité. 1 la taille des fichiers se mesure en octets, les débits en bits par seconde. Il faut 8 bits pour faire un octet. 8
9 1.2. La technologie ADSL Mentionnons également une problématique plus spécifiquement liée aux technologies sans fil : la sécurité. En effet le besoin de communication s accompagne souvent d un besoin de confidentialité et si les transmissions filaires nécessitent une intervention sur le matériel pour être écoutées il n en va pas de même pour les transmissions sans fil. La sécurité des transmissions est donc un problème récurrent des technlogies sans fil. 1.2 La technologie ADSL La connexion par ADSL est un type de connexion issue de la technologie téléphonique. Le principe de base de toutes les connexions de type DSL (Digital Subscriber Line) est d employer les gammes de fréquences non utilisées par le téléphone pour transférer des informations. Le support physique utilisé est la simple paire de fils de cuivre utilisée pour la téléphonie, ce qui en fait la technologie de choix pour la connexion à Internet des particuliers (d où son nom). La bande de fréquences allant de 0 à 4 khz est utilisée pour la téléphonie classique tandis que l ADSL utilise la bande passante disponible allant de 10 à 1104 khz. Le téléphone est une technologie analogique, une connexion par ADSL nécessite donc l utilisation d un modem (modulateur/dé-modulateur) pour transfomer le signal numérique issu de l ordinateur en signal analogique transportable sur la ligne ADSL et vice-versa. A l autre extrémité de la ligne le nœud de raccordement abonné (NRA) abrite un appareillage spécifique qui se charge la transformation inverse. Cette équipement est appelé DSLAM (Digital Subscriber Line Access Multiplexer) et il assure également le multiplexage du flux de données entre le réseau de transport (Internet) et les lignes des abonnées. NRA équipement utilisateur Internet DSLAM modem ADSL ordinateur Figure 1.1 Schéma d une ligne ADSL Un filtre passe-bas est utilisé côté abonné pour filtrer les signaux haute fréquence et permettre l utilisation de la ligne téléphonique dans des conditions satisfaisantes. Comparativement aux autres technologies, les pertes en ligne observées en ADSL sont relativement importantes. Cette technologie présente néanmoins l avantage d adapter le débit de 9
10 Chapitre 1. Connexion entre ordinateurs la transmission à la qualité de la ligne (notamment avec ses dernières évolutions telles que l ADSL2+). Le débit d une ligne ADSL varie donc de façon considérable avec sa longueur. débit (Mbits/s) ADSL2+ 10 ADSL 5 distance (m) Figure 1.2 Débit d une ligne ADSL en fonction de sa longueur 1.3 La technologie paire torsadée Ethernet La technologie de connexion par paire torsadée Ethernet est sans aucun doute la plus ancienne parmi toutes celles qui sont encore utilisées aujourd hui. En effet, elle a vu le jour dans les années 70 au centre de recherche Xerox à Palo Alto. Depuis ses débuts, elle a connu de nombreuses évolutions et variantes, dont celle connue sous le nom de Fast Ethernet qui est la plus répandue aujourd hui. Le support de transmission utilisé pour une connexion de type Fast Ethernet est la double paire torsadée constituée par deux paires de fils isolés séparément et torsadés ensembles. Le fait de torsader les câbles permet de réduire les interférences et de définir une impédance caratéristique pour chaque paire de câbles. Selon le type de blindage utilisé la communication pourra s effectuer sur une bande passante plus ou moins importante. Par exemple, dans les réseaux informatiques courants, les câbles utilisés répondent à la désignation CAT-5 (Catégorie 5), ce qui autorise une bande passante de 100 MHz. Les équipements prévus pour fonctionner dans ce contexte sont équipés d une prise RJ45. Ce support autorise un débit de 100 Mbits/s sur une distance maximale de 100m. Ce type de connexion est désigné par le sigle 100baseTX. 10
11 1.4. La technologie fibre optique Étant donné ses caractéristiques (débits élevés, portée relativement faible), ce type de transmissions est essentiellement destinées aux réseaux locaux (voir 3.1). 1.4 La technologie fibre optique La transmission d information par fibre optique se base sur les propriétés réfractrices de la lumière. Une fibre optique est un fil en verre ou en plastique (le cœur) entouré d une gaine optique et d une gaine de protection (voir figure 1.3). L indice de réfraction de la gaine optique est légèrement plus faible que celui du cœur ce qui permet de confiner les impulsions lumineuses à l intérieur du cœur en réfléchissant totalement la lumière à l interface entre les deux matériaux. gaine de protection gaine optique cœur rayon de lumière Figure 1.3 Fibre optique L information à transmettre est codée en faisant varier l intensité de la lumière qui est envoyée à travers la fibre. Grâce à des caractéristiques de pertes en ligne très faibles comparativement aux autres technologies, la fibre optique peut transmettre des signaux sur des distances allant de quelques centaines de mètres à plusieurs centaines de kilomètres. C est notament cette technologie qui est employées pour les grandes liaisons transcontinentales. Néanmoins les nouveaux besoins domestiques (notamment multimédias) en font une solution de plus en plus séduisante pour la connexion à Internet des particuliers. 11
12 Chapitre 1. Connexion entre ordinateurs 1.5 Les technologies sans fil Introduction Comme leur nom l indique les technologies sans fil permettent de connecter deux ordinateurs en utilisant une liaison par ondes radio (ou infrarouges) en lieu et place des supports physiques utilisés dans les autres technologies. Plusieurs technologies sans fil ont vu le jour ces dernières années; leurs caractéristiques sont : la gamme de fréquences utilisée la portée du signal le débit autorisé Le principal avantage des technologies sans fil est la relative facilité de leur installation. Elles permettent d installer un réseau sans «tirer les fils», percer les murs ni même creuser des tranchées ou dresser des pylônes pour les lignes extérieures. Le principal inconvénient de ces technologies est la relative faiblesse de leur modèle de sécurité. En effet il est impossible de limiter l émission d ondes à une zone particulière ou à une direction donnée; en conséquence il est très difficile de s assurer qu un signal émis par ondes n est écouté que par son destinataire. Outre les réseaux de type GSM (Global System for Mobile communications), GPRS (General Packet Radio Service) et UMTS (Universal Mobile Telecommunications System) qui sont essentiellement cantonnés à la téléphonie, les principales technologies de connexion sans fil sont : la technologie Bluetooth 1 la technologie Wi-Fi 2 la technologie WiMAX La technologie Bluetooth Le terme Bluetooth signifie littéralement «dent bleue». Il fait référence au roi danois Harald II surnommé Blåtand («à la dent bleue») qui vécût au X e siècle. La technologie Bluetooth est une technologie de réseau personnel sans fil (WPAN Wireless Personal Area Network). Elle utilise la bande de fréquence des 2.4 GHz et permet d obtenir des débits d environ 1 Mbits/s avec une portée de l ordre d une dizaine de mètres 1 Bluetooth est une marque déposée de Bluetooth SIG (Special Interest Group). 2 Wi-Fi est une marque déposée de la Wi-Fi Alliance. 3 WiMAX est une marque déposée du WiMAX Forum. 12
13 1.5. Les technologies sans fil pour les équipements de classe 3 à une centaine de mètres pour les équipements de classe 1. La plupart des fabriquant se limitant à proposer des équipements de classe 3 cette technologie est utilisée principalement pour relier entre eux des équipements situés dans une zone géographique relativement restreinte et le plus souvent pour relier des équipement et leurs périphériques (oreillettes de téléphones portables, liaison PC PDA, etc) La technologie Wi-Fi Le terme Wi-Fi (contraction de Wireless Fidelity) est un terme commercial correspondant à diverses certifications délivrées par la Wi-Fi Alliance, organisme chargé de maintenir l interopérabilité des équipements répondant à la norme IEEE La technologie Wi-Fi est une technologie de réseau local sans fil (WLAN Wireless Local Area Network). Plusieurs évolutions de la norme ont vu le jour et les caractéristiques des plus courantes sont résumées dans le tableau ci-dessous : Désignation Norme Gamme de Fréquences Portée Débit WiFi a IEEE802.11a 5 GHz 10 m 54 Mbits/s WiFi b IEEE802.11b 2.4 GHz 100 m 11 Mbits/s WiFi g IEEE802.11g 2.4 GHz 100 m 54 Mbits/s Tableau 1.1 Récapitulatif des standards Wi-Fi Il est à noter que pour chacun de ces standards le débit est inversement proportionnel à la distance séparant les deux équipements. La technologie Wi-Fi est principalement utilisée pour créer des réseau locaux (ou LAN Local Area Network) La technologie WiMAX Le terme WiMAX est l abréviation de Worldwide Interoperability for Microwave Access. Il désigne les équipement conformes à la norme IEEE La technologie WiMAX permet de connecter des équipements situés à plusieurs kilomètres de distance. C est une technologie encore relativement jeune, mais pleine de promesses qui se décline en deux variantes : le WiMAX sur poste fixe et le WiMAX sur poste mobile. Les débits escomptés sont de l ordre de 70Mbits/s pour le WiMAX fixe et 30 MBits/s pour le WiMAX mobile. 13
14 Chapitre 1. Connexion entre ordinateurs 1.6 La technologie courants porteurs en ligne Dans son principe, la technologie des courants porteurs en ligne (CPL) est connue depuis très longtemps : il s agit de superposer à un signal électrique de basse fréquence un autre signal, d une fréquence plus élevée qui est lui porteur d information. A l arrivée, un simple filtre passe-haut permet de retrouver l information. Par exemple, sur un réseau électrique standard (50 Hz, en France), on peut faire transiter des informations en utilisant une bande de fréquence plus élevée (1,6 à 30 MHz). L application effective de ce principe de transmission d information dans les réseaux informatiques est cependant relativement récente (début du siècle). Pour l instant, elle se cantonne essentiellement aux réseaux domestiques, la seule norme véritablement active à ce jour s appelle d ailleurs Homeplug. Les équipements répondant à cette norme permettent d atteindre théoriquement des débits de 14 Mbits/s ou 85 Mbits/s, et même un débit de 200Mbits/s dans sa déclinaison HomeplugAV. De fait, on constate que cette technologie arrive à maturité et commence à être déployée massivement. Le principal avantage des courants porteurs en ligne est qu ils s appuient sur une infrastructure existante : le réseau électrique. Leur principal inconvénient est que cette infrastructure n a généralement pas été conçue dans une optique de transmission d information et si l isolation électromagnétique des fils de cuivre qui constituent de fait le réseau est insuffisante, ils deviennent sensibles aux perturbations électromagnétiques. 14
15 Chapitre 2 Le protocole TCP/IP 2.1 Introduction Si les réseaux sont aujourd hui omniprésents dans nos environnement quotidiens, c est que le concept de communication entre ordinateurs a vu le jour aux premiers temps de l informatique. En effet, dès que les ordinateurs ont pu acquérir assez d autonomie pour mener à bien seuls des tâches simples, on a eu l idée de les connecter entre eux pour qu ils puissent communiquer. Dès lors s est posée la question du protocole de communication à employer... Un protocole de communication? Qu est-ce que c est que ça? Intrinsèquement, les ordinateurs sont incapables de parler un autre langage que le binaire constitué exclusivement de 0 et de 1. A l aide des systèmes de codage (tels que le codage ASCII), les ordinateurs sont capable de manipuler en interne à peu près n importe quel type d information. Mais ce n est pas pour autant qu ils sont capables de la communiquer. En effet, pour communiquer une information, il faut connaître non seulement l information en tant que telle, mais également comment la communiquer; c est à dire quels fragments d information on envoie, dans quel ordre, à quelle vitesse, etc... Un protocole définit un ensemble de règles et de standards qui définissent très précisément la manière de communiquer une information. Un protocole constitue en quelque sorte la grammaire et l orthographe de la communication entre ordinateurs. Sans protocole un ordinateur à qui on communique une information ne verrait qu une suite de 0 et de 1 sans signification. Difficile de mener à bien une conversation en employant seulement des «oui» et des «non»! 15
16 Chapitre 2. Le protocole TCP/IP Différents protocoles de communication ont vu le jour depuis les débuts de l informatique, mais celui qui est quasi-universellement utilisé aujourd hui est le protocole TCP/IP (Transmission Control Protocol/Internet Protocol). Une des principales caractéristiques du protocole TCP/IP est la fragmentation de l information en paquets, chaque paquet étant envoyé indépendamment sur le réseau, laissant la charge au destinataire de reconstituer l information. Le protocole TCP/IP se base également sur la notion d adresse IP. Une adresse IP permet d identifier le destinataire d un message sur le réseau. Chaque machine doit donc avoir une adresse IP unique sur son réseau. Lorsque l adresse du destinataire d une information est connue, il est encore nécessaire connaître le chemin à emprunter pour l atteindre. C est là toute la problématique du routage. Restent à définir les modalités précises de la communication. A ce niveau, le protocole TCP/IP s appuie sur un modèle en couches qui définit très précisément chaque élément de la transmission d information. 2.2 Notion d adresse IP Le protocole TCP/IP se base sur la notion d adresse : chaque ordinateur connecté à un réseau est identifié par son adresse, que l on appelle l adresse IP. Cette adresse est unique et il ne doit pas exister deux ordinateurs sur le réseau ayant la même adresse IP. Pour transiter d un ordinateur à un autre l information est divisée en paquets (on parle également de datagrammes) qui sont acheminés à travers le réseau, puis rassemblés à leur arrivée. Il est à noter que chaque paquet contient l adresse du destinataire ce qui leur permet d emprunter éventuellement des chemins différents pour arriver à une même destination. Une adresse IP est constituée de 32 bits regroupés en 4 octets. Chaque octet permettant d exprimer 256 valeurs de 0 à 255. Une adresse IP peut donc être notée sous la forme : xxx.xxx.xxx.xxx où xxx est un nombre entier compris entre 0 et 255. En tant que tel combinaisons sont possible, soit un peu plus de 4 milliards, mais le routage (cf. 3.2) d un paquet dans un réseau de plus de 4 milliards d adresses disparates n est pas réalisable en pratique. Les adresses IP des machines connectées à Internet sont donc regroupées par réseaux. Le routage d un paquet IP consiste alors à identifier dans un premier temps le réseau de la machine recherchée puis, dans un second temps la machine elle-même. Cela se traduit au niveau des adresses IP par une décomposition en deux parties : la partie gauche qui permet d identifier le réseau et la partie droite qui permet d identifier la machine elle-même au sein de ce réseau. Toutes les machines d un même réseau auront donc des adresses IP commençant par le ou les mêmes octets. De plus, de manière à tenir compte de la différence des tailles entre les divers réseaux, 16
17 2.2. Notion d adresse IP la notion de classe a été mise au point. Trois classes peuvent ainsi être définies à partir du premier octet de leur adresse IP : classe A : Un seul octet identifie le réseau. Le bit de gauche (le bit de poids fort) est à 0. Sous forme binaire une adresse IP de classe A est notée : 0xxxxxxx.xxxxxxx.xxxxxxxx.xxxxxxxx réseau.machine Il reste donc 7 bits sur le premier octet pour identifier le réseau, ce qui permet 2 7 combinaisons et définit les valeurs 0 à 127 (exemple ). classe B : Le réseau est identifié par deux octets. Les deux premiers bits sont 1 et 0. Sous forme binaire une adresse IP de classe B est notée : 10xxxxxx.xxxxxxx.xxxxxxxx.xxxxxxxx réseau.machine Il reste donc 14 bits sur les deux premiers octets pour identifier le réseau, ce qui permet 2 14 combinaisons et définit les valeurs à (exemple ). classe C : Le réseau est identifié par trois octets. Les trois premiers bits sont 1, 1 et 0. Sous forme binaire une adresse IP de classe C est notée : 110xxxxx.xxxxxxx.xxxxxxxx.xxxxxxxx réseau.machine Il reste donc 21 bits sur les trois premiers octets pour identifier le réseau, ce qui permet 2 21 combinaisons et définit les valeurs à (exemple ). De plus certaines adresses sont réservées à un usage particulier. Par exemple, toutes les adresses x sont réservées à des fins de test. La plus courament utilisée est l adresse est l adresse de boucle locale (loopback) et qui permet de voir si une interface réseau se voit elle-même. Pour chaque réseau, l identifiant machine composé exclusivement de 0 est utilisé pour désigner le réseau lui-même tandis que l identifiant machine composé exclusivement de 255 constitue l adresse de diffusion (broadcast) c est à dire qu elle sert à diffuser un message à toutes les machines du réseau. Par exemple l adresse IP est composée de l identifiant réseau et de l identifiant machine Les machines du réseau pourront donc utiliser toutes les adresses comprises entre et Toutes les adresses IP sont notées sur 4 octets, donc plus le nombre d octets réservés à l identification du réseau est petit, plus le nombre d octets réservés à l identification des machines de ce réseau est important, c est à dire plus ce réseau pourra contenir de machines. En détails : Le nombre total de réseaux disponibles est donc de = et 17
18 Chapitre 2. Le protocole TCP/IP classe 1 er octet nombre de réseaux nombre de machine par réseau A 0 à = = B 128 à = = C 192 à = = 254 Tableau 2.1 Récapitulatif du nombre de réseaux et de machines par classe le nombre total d adresses IP disponibles pour les machines est donc de = , soit environ 3,7 milliards. On constate cependant depuis quelques années que les adresses IP viennent à manquer. Pour remédier à cette pénurie plusieurs palliatifs ont vu le jours tels que les réseaux privés qui partagent une même adresse pour accéder au réseau via une passerelle. Ces dispositions permettent d attendre la mise en place progressive de la prochaine génération d adresse : IPv6 (version 6) qui seront codées sur 16 octets permettant ainsi jusqu à combinaisons, soit environ 3, adresses. 2.3 Un modèle en couches La transmission d information sur un réseau informatique se base sur un modèle générique adopté par l ISO : le modèle OSI (Open Systems Interconnection). Ce modèle définit 7 couches (voir tableau 2.2). 7 couche application 6 couche présentation 5 couche session 4 couche transport 3 couche réseau 2 couche de liaison aux données 1 couche physique Tableau 2.2 Le modèle OSI La couche 1 (couche physique) est la plus proche du matériel tandis que la couche 7 (couche application) est les plus proche de l utilisateur. Chacune de ces couches s appuie sur un ou plusieurs protocoles pour résoudre une problématique. Cet «empilement de protocoles» a donné naissance à l expression «pile réseau» qui définit l emsemble des solutions logicielles utilisées pour mettre en œuvre les protocoles utilisés pour tel ou tel type de réseau. 18
19 2.3. Un modèle en couches la couche physique permet la transmission effective des signaux (électriques, optiques, etc). En pratique le service de cette couche est fourni par un composant électronique. la couche de liaison de données définit le tramage (découpage en paquets, séquence de bits particulières qui définissent le début et la fin de chaque paquet, etc). la couche réseau définit la méthodologie d acheminement des paquets à travers le réseau (routage). la couche transport définit les méthodologies communication entre processus. Elle gère en particulier les problèmes de fiabilité, d ordonnancement des paquets et d adressage des paquets à la bonne application. la couche session définit le protocole de synchronisation des communications et la gestion des transactions (c est à dire la correction d erreur par restauration d un état antérieur connu). la couche de présentation définit les méthodologie d encodage des données applicatives, c est à dire du contenu du message à transmettre. la couche application est constituée par l application qui accède au réseau. C est, du point de vue de l utilisateur, le point d entrée pour toute comunication par réseau. Cette modélisation est issue d une vision théorique de la transmission d information. La plupart des technologies effectivement employées s appuient sur une pile de protocoles qui implémentent tout ou partie de ce modèle, réunissant parfois certaines fonctionnalités au sein d un même protocole ou laissant à d autres technologies (d autres piles de protocoles) le soin de traiter certaines problématiques. Par exemple, la norme relative à la technologie Wi-Fi (voir 1.5.3) décrit de manière spécifique la couche de liaison aux données et précise que la couche physique est réalisée par une technique d étalement de spectre des ondes radio. 19
20 Chapitre 3 Architecture des réseaux 3.1 Réseaux locaux Un réseau local (ou LAN Local Area Network) est un moyen de diffusion et de partage des informations et des ressources entre des éléments connectés au moyen d un support physique continu (réseau filaire) ou par ondes (réseau hertzien). Un réseau local est donc composé d éléments circoncrits dans une zone géographique relativement restreinte (un bureau ou un bâtiment par exemple). Chaque élément peut effectuer des tâches de manière indépendante et échanger des informations avec les autres éléments à des vitesses assez élevées. Le principal critère permettant d évaluer la vitesse d un réseau est la bande passante allouée à chaque élément du réseau et qui se mesure en Mbits/s. Actuellement la plupart des réseaux locaux s appuient sur la technologie Ethernet (cf 1.3) permettant un débit de 100Mbits/s. Bien sûr, pour assurer ce débit tous les éléments du réseau (interfaces, cartes câbles, équipements divers) doivent répondre aux caractéristiques de cette norme. La topologie d un réseau local est la disposition physique (la structure) des câbles qui forment le réseau. La topologie la plus couramment utilisée de nos jours est l étoile (voir figure 3.1). D autres topologies telles que le bus ou l anneau à jetons (Token Ring) ont été utilisées mais sont aujourd hui quasiment abandonnées Dans une structure en étoile, tous les éléments du réseau sont raccordés à un élément central : soit un concentrateur (ou hub), soit un commutateur (ou switch) voir figure 3.2. Un concentrateur renvoie chaque paquet IP reçu vers toutes les autres machines qui lui sont connectées. A l inverse, un commutateur ne le renvoi que vers son destinataire. Cette fonctionnalité implique bien sûr la capacité de lire l adresse du destinataire dans la trame de chaque paquet IP reçu, ce qui rend cet équipement un peu plus cher à l achat. 20
21 3.1. Réseaux locaux HUB Figure 3.1 Topologie d un réseau local L avantage étant que toute la bande passante mise à disposition d une machine connectée à un commutateur est utile. En effet, avec un concentrateur, chaque machine reçoit de nombreux paquets qui ne lui sont pas destinés. Ces paquets utilisent de la bande passante pour être purement et simplement détruits à leur arrivée. A l inverse, avec un commutateur chaque paquet reçu par une machine lui est destiné. La bande passante qu il occupe peut donc être considérée comme utile (voir figure 3.2). HUB SWITCH Figure 3.2 Utilisation de la bande passante d un réseau local en étoile En résumé, on peut dire que dans le cas d un réseau avec un concentrateur, la bande passante disponible est répartie entre tous les clients du réseau, tandis que dans le cas d un 21
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailTout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Plus en détailLA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.
M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Plus en détail2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailTechnologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3
Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................
Plus en détailADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détail1. Définition : 2. Historique de l internet :
1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailLE RESEAU GLOBAL INTERNET
LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que
Plus en détailLE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr
LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailInternet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailCâblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailTRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS
TRÈS HAUT DÉBIT en Seineet-Marne EN 10 QUESTIONS éditorial Pour que chacun puisse bénéficier des progrès des nouvelles technologies, le Conseil général de Seine-et-Marne, le Conseil régional d Île-de-France
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailConception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailDaniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal
Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Les notions de base doivent être maîtrisées : protocoles, types de protocole, systèmes analogiques et numériques, les types
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détail1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailLA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Plus en détailCours d'informatique «Internet» Session 1
Introduction Internet est un ensemble de réseaux informatiques aussi bien publics (gouvernements, universités, etc) que privés (entreprises, associations, particuliers, etc). Il s'étend sur quasiment l'ensemble
Plus en détailN o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailArchitectures et Protocoles des Réseaux
Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la
Plus en détailTransmission de données. A) Principaux éléments intervenant dans la transmission
Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement
Plus en détailxdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailFiltres maîtres et distribués ADSL
1/12 Guide d installation d un filtre LEA Filtres maîtres et distribués Datasheet installation filtre LEA Fr Ed04 27-06-05 - PCt 2/12 Guide d installation d un filtre LEA Qu est-ce que l? signifie Asymetric
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détail«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)
CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailLe réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr
Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailRéseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Plus en détailCULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailDOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document
DOSSIER ADSL OBJECTIFS DU DOSSIER : Dans le dossier suivant, nous vous proposons de découvrir les spécificités des lignes à haut débit. Nous verrons notamment deux dossiers : L ADSL (Asymmetric Digital
Plus en détailMARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #
MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la
Plus en détailLinux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1
Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les
Plus en détailRéseaux CPL par la pratique
Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v
Plus en détailADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.
A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant
Plus en détailArguments clés. (1) : disponible sur certaines offres
OVH Télécom SDSL Connexion SDSL OVH Arguments clés Avantages SDSL GTR : Garantie de Temps de Rétablissement Téléphonie VoIP Un débit optimal pour vos sauvegardes en cloud Débit symétrique jusqu à 20 Mbps
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailRéseaux informatiques et Internet
Réseaux informatiques et Internet PCEM2 Informatique Dr Frantz Thiessard. ISPED Réseaux informatiques et Internet PCEM2 - Informatique Dr Frantz Thiessard. ISPED Phénomène Internet Les anciens informaticiens
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailChapitre 3 : Les technologies de la communication. I- Les TIC de la PME
Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailLES RESEAUX INFORMATIQUES
LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détailLe déploiement du Très Haut Débit
Le Haut Débit Débits : 512Kbit/s à 20 Mbits/s pour la voie montante Assuré sur le réseau cuivre, coaxial, réseau câblé, mobile 3G et UMTS, satellite et wifi La Technologie ADSl a été utilisée sur le réseau
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailSpécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor
Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailTransmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailAnalyse de la bande passante
Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...
Plus en détailCCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détailTéléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Plus en détail