RESEAUX INFORMATIQUES. Support de cours. Modèle OSI. couche Réseau. couche Transport. couche Session. couche Présentation. couche Application
|
|
|
- Renaud Chabot
- il y a 10 ans
- Total affichages :
Transcription
1 RESEAUX INFORMATIQUES Support de cours Modèle OSI couche Réseau couche Transport couche Session couche Présentation couche Application Lamine ABDAT 1
2 COUCHE RESEAU I Introduction II Aperçu de la couche réseau 1. définitions 2. organisation interne 3. interconnexion de systèmes 4. les modes de transmission connecté non connecté 5. Adressage III Les services 1. type A 2. type B 3. type C IV Contrôle de flux V Problème de la congestion VI Routage 1. problématique 2. préallocation de tampons 3. destruction de paquets 4. contrôle de congestion isarythmique 5. les paquets d'engorgement 6. interblocage 1. généralités 2. algorithmes de routage - algorithmes globaux - algorithmes locaux - algorithmes distribués 3. routage par diffusion 2
3 I - Introduction couche physique (couche 1) : assure le transfert d'un bit sur le support de transmission Outils : moyens mécaniques et électriques nécessaires aux connections physiques couche Liaison de données (couche 2) : transmission d'une trame de bits, Outils : logiciels couche réseau (couche 3), COMMENT cette information sera communiquée à travers un réseau entier. Outils : logiciels II - Aperçu de la couche réseau La couche réseau est chargée de l'acheminement des données échangées entre des stations qui ne sont pas nécessairement interconnectées. Obligation de connaître la topologie du sous réseau de communication et être capable de choisir des chemins appropriés. doit alors adopter soigneusement ces routes pour ne pas surcharger certaines lignes de communications. Quand la source et le destinataire sont dans des réseaux différents, c'est à la couche 3 de s'occuper de ces différences et de résoudre les problèmes qui en résultent. Le rôle de la couche 3 est donc de trouver un chemin pour faire communiquer 2 machines qui sont situées sur des réseaux différents interconnectés. 3
4 Fonctions de la couche réseau Interface du sous-réseau de communication Détermine le chemin des paquets de leur source vers leur destination Source et destination sont dans le même sous-réseau de communication et sont dans des sous-réseaux hétérogènes Assure le contrôle de congestion du sous-réseau Adaptation à des niveaux lignes hétérogènes Prise en compte les problèmes d'interconnexion de réseaux hétérogènes Exemples de protocoles : Réseaux locaux - la couche réseau 8473 de l'iso, - les protocoles IP, ICMP et ARP du DoD, - le protocole MOP de Digital Equipment Corporation (DEC) - et certains protocoles de routage tels que IS-IS et ES-IS (9542 de l'iso). Autres Réseaux - couche de niveau 3 de X.25 (IS 8208), - protocole réseau du canal D du RNIS (CCITT 1.451). 4
5 II.2 Organisation interne de la couche réseau (IONL) Intern Organisation Network Level IONL : modèle spécifique pour définir la couche réseaux L'objectif de ce modèle est de fournir un cadre de développement des normes de la couche réseau. à été conçu pour tenir compte des différences de technologie de réseau et donc pour permettre des configurations complexes de sous réseau. Unité d'interfonctionnement Une unité d'interfonctionnement est un système réel qui exécute les fonctions de relais de la couche réseau Exemple : communication entre deux systèmes ouverts A et B le système A veut communiquer avec le système B. Il existe plusieurs configurations possibles (systèmes intermédiaires). Le système intermédiaire peut être constitué ou non soit d'un sous réseau, soit d'un système relais. o connexion simple : connexion directe entre les systèmes extrémité, à condition que ceux-ci soient compatibles. o interconnexion par un ou plusieurs systèmes relais compatibles avec A et B o interconnexion par un ou plusieurs systèmes relais constitués chacun d'unités d'interfonctionnement : passerelles Les systèmes A et B ne sont pas compatibles. o interconnexion via un système relais représentant deux unités d'interfonctionnement 5
6 Connexion directe Système relais représentant un sousréseau réel Système extrémité A Système relais représentant un sousréseau réel et une unité d interfonctionnement Système relais représentant un sousréseau réel et une unité d interfonctionnement Système extrémité B Système relais représentant un sous-réseau réel Système relais représentant deux unités d interfonctionnement interconnexion de systèmes dans les sous-réseaux réels (ou une seule unité indépendante Système relais représentant un sous-réseau réel 6
7 II.4 - Mode avec connexion et mode datagramme La couche réseau assure toutes les fonctionnalités de relai et d'amélioration de services entre entité de réseau : - l'adressage, - le routage, - le contrôle de flux - la détection et correction d'erreurs non réglées par la couche 2. Il existe deux grandes possibilités pour établir un protocole de niveau réseau : - mode avec connexion - mode sans connexion (mode datagramme). Dans n'importe quel type de réseau les messages émis sont découpés en paquets de longueurs fixes. La différence essentielle entre les deux modes de transmission réside dans la manière de considérer chacun de ses paquets par rapport aux autres. II Mode avec connexion : CONS Connection Oriented Network Service Normes : X ISO 8208 Le mode avec connexion, ou à circuits virtuels, établit au début de la liaison un chemin que devront emprunter tous les paquets, quoi qu'il advienne sur une des lignes. Orienté connexion Une connexion de niveau réseau s'appelle circuit virtuel. Le chemin associé au circuit virtuel dans le réseau est alloué à l'établissement de la connexion. Tous les paquets circulant sur le même circuit virtuel empruntent le même chemin. Plusieurs circuits virtuels peuvent être associés au même N-SAP. Un circuit virtuel peut être désigné différemment par les deux correspondants qui le partagent. Contrôle d'erreur et flux Communication bidirectionnelle de paquets délivrés en séquence 7
8 Le Circuit virtuel nécessite la connaissance d'une route établie lors de l'initialisation de la connexion o les paquets contiennent le numéro de circuit virtuel géré par les noeuds o les paquets suivent tous le même chemin o l'établissement du circuit virtuel ainsi que sa suppression peut être long o sensible à la panne d'un noeud car tous les circuits virtuels passant par celui-ci sont perdus o il faut gérer la suppression du circuit virtuel. Les primitives Primitives d'établissement d'un circuit virtuel N_CONNECT.request (dest, source, conf, tel, qos, d_utilisateur) N CONNECT.indication (dest, source, conf, tel, qos, d_util) N_CONNECT.response (répondeur, conf, tel, qos, d_utilisateur) N CONNECT.confirmation (dest, source, conf, tel, qos, d_util) Primitives de rupture de circuit virtuel N_DISCONNECT.request (origine, raison, d_utilisateur, adr en_rep) N DISCONNECT.indication (origine, raison, d_utilisateur, adr en_rep) Primitives d'échange sur circuit virtuel N_DATA.request (données) N_DATA.indication (données) 8
9 N_DATA ACKNOLEDGE.request () N_DATA_ACKNOLEDGE.indication () Envoi de données exprès sur un circuit virtuel N_EXPEDITED_DATA.request (données) N_EXPEDITED_DATA.indication (données) Commandes de contrôle d'un circuit virtuel N_RESET.request (origine, raison) N_RESET.indication (origine, raison) N_RESET.response (); N_RESET.confirmation (); II Mode sans connexion Orienté unité de données (datagramme) Chaque datagramme est envoyé indépendamment des autres, et peut donc emprunter un chemin différent dans le sous-réseau de communication. Le transport doit chaque fois fournir l'identification du N_SAP destinataire et celle de son propre N_SAP. A l'opposé, le mode datagramme (protocole IP du réseau Internet) traite chaque paquet individuellement. Des paquets successifs pouvant ainsi très bien être envoyés dans des directions différentes, ou même se doubler. Le message est reconstitué à l'arrivée d'après le numéro de chaque paquet. Les Datagrammes sont des paquets indépendants utilisés par l'organisation sans connexion o o o o la couche réseau l'émet d'une manière autonome les paquets d'un même message peuvent utiliser des chemins différents chaque datagramme contient l'adresse complète de destination gestion moins sensible aux pannes 9
10 Les primitives Primitives d'échange d'informations N_UNIDATA.request (source, destination, qos, données) N_UNIDATA.indication (source, destination, qos, données) Primitives de contrôle N_FACILITY.request(qos) N_FACILITY.indication(destination, qos) N_REPORT.indication(destination, qos, raison) Avantages du mode sans connexion - tient compte de l'évolution de topologie du réseau, - aucune donnée n'est détruite lors de la défaillance d'un nœud, - Le mode avec connexion lorsque les paquets de données sont courts, rajout du n du paquet - Le mode sans connexion rajout aux données - le numéro du paquet - origine - destination 10
11 II.5 - Adressage Utilisation d'un format d'adressage universel : Partie Domaine Initial DSP AFI, autorité et format du champ IDI IDI, identificateur du domaine initial Partie spécifique au domaine Désignation des N_SAP (longueur <= 20 octets) - Authority and Format Identifier (AFI): qualifie le type de l'adresse contenue dans le dernier champ AFI indique le type de réseau qui attribue l'adresse spécifique ainsi que le format de cette adresse - Initial Domain Identifier (IDI) précise le domaine auquel appartient le dernier champ IDI est l'identificateur de ce réseau, - DSP Adresse proprement dite Adresse locale à l'intérieur de ce réseau. 11
12 III Les services La couche réseau peut effectuer : - un contrôle des erreurs - une surveillance du flux Trois types de services sont définis Type A service fiable: un taux acceptable (faible) d'erreurs signalées et d'erreurs non signalées Type B un taux inacceptable (élevé) d'erreurs signalées, un taux acceptable d'erreurs non signalées (nécessite une procédure de reprise sur erreur signalée au niveau transport) Type C un taux inacceptable d'erreurs signalées et non signalées (nécessite des procédures de détection et de reprise sur erreur, de correction de séquencement et d'élimination des doubles) 12
13 Structure d'un paquet Les informations de la couche 3 comportent les indications utiles au routage du datagramme : - les adresses logiques de source et de destination, - le nombre maximum de sauts que l'on peut effectuer pour atteindre la station visée, - Le numéro de séquence, l'offset (ou déplacement) du segment dans le paquet complet, - la longueur totale du paquet avant fragmentation. 2 octets identificateur protocole réseau version longueur de l'en-tête durée de vie partie flag type longueur du segment fixe longueur d'adresse destination Checksum adresse destination longueur de l'adresse source adresse identificateur d'unité offset du longueur Source de données segment totale options Donneés En-tête de la couche réseau ISO connectionless (CLNS ) 13
14 IV Le contrôle de flux Objectif : gérer les paquets pour qu'ils transitent le plus rapidement possible entre l'émetteur et le récepteur en évitant les problèmes de congestion du réseau Solution : Contrôle par crédits par jetons banalisés seuls N paquets sont autorisés à circuler simultanément sur le réseau, donc un paquet ne peut entrer dans le réseau qu'après avoir acquis un jeton qu'il relâche lorsqu'il arrive à destination. par jetons dédiés Attribution de "jetons dédiés" par noeud d'entrée dans le réseau. Chaque noeud gère avec ses jetons une file d'attente des paquets qu'il émet. Quand un paquet arrive à destination, le récepteur renvoie à l'émetteur le jeton correspondant au paquet reçu. Exemple (X25) Utilisation d'un mécanisme de fenêtre Dans le cadre d'un circuit virtuel établi pour le mode avec connexion : Les paquets de données sont numérotés modulo 8 et contiennent deux compteurs : P(S) un compteur de paquets émis P(R) un compteur de paquets reçus. L'émetteur n'est autorisé à émettre que les paquets inclus dans la fenêtre. De son côté le récepteur renvoie à l'émetteur le compteur de paquets reçus P(R) en l'incrémentant du nombre de paquets reçus correctement et en séquence. Le gestionnaire du réseau peut très bien ne pas renvoyer immédiatement les acquittements s'il désire décharger momentanément le réseau. 14
15 V Problème de la congestion Problématique Les problèmes de congestion arrivent lorsque les noeuds d'un réseau saturent leurs files d'attente et donc perdent des paquets. Si ces paquets sont réexpédiés ou si des messages de gestion de réseau se mettent à circuler en grand nombre les performances du réseau vont s'écrouler très vite. Pour éviter le problème de la congestion un paquet ne peut rester dans le réseau qu'un temps limité par un temps maximal fixé par le gestionnaire du réseau. - Tout paquet est donc émis avec une date fixée par une horloge commune au réseau, si un noeud s'aperçoit que le temps de présence dans le réseau d'un paquet est dépassé il le détruit. - Cela permet ainsi de détruire les paquets perdus par erreur d'adressage ou de routage, ainsi que ceux bloqués dans un noeud. méthode basée sur une horloge : difficile à mettre en œuvre méthode basée sur un compteur : le principe consiste à mémoriser dans la zone de temps un nombre décrémenté à chaque traversée de noeud. Lorsque ce nombre atteint la valeur 0 il est détruit. 15
16 la préallocation de tampons Dans le mode avec connexion, le circuit virtuel s'établit au fur et à mesure de la progression d'un paquet spécial, dit paquet d'appel. Celui-ci ouvre ainsi la voie à ses successeurs, en réservant un emplacement dans les tables de routage de chaque nœud qu'il visite. problème : Solution : lorsqu'il ne peut établir de routes, d'autres messages les ayant réservé avant lui? réserver pour chaque circuit virtuel un emplacement mémoire dans les tables de chaque nœud qui le constitue, assurant ainsi à chaque communication un circuit dédié, inamovible. Si l'on prévoie une quantité suffisante de réservation mémoire, le système de routage s'apparente à une simple commutation de circuits. Les ressources sont mal gérées, puisque de la mémoire est réservée même lorsque le circuit est peu utilisé. Destruction de paquets - Si on n'a plus de tampons on détruit les paquets qui arrivent. mode datagramme : cela n'est pas gênant, mode circuit virtuel : une copie du paquet doit être gardée afin d'être émise à nouveau plus tard. - II faut de toute façon garder au moins un tampon par ligne pour pouvoir traiter l'acquittement contenu dans le paquet entrant avant de le détruire. - Pour maintenir l'équité on interdit à une ligne entrante de prendre tous les tampons disponibles. 16
17 contrôle de congestion isarythmique Isarythmique : le nombre total de paquets émis à un moment donné sur le réseau reste constant. Cette régularité est assurée par la mise en place de jetons, ou permis d'émettre, qui sont répartis sur l'ensemble du réseau. Pour émettre son paquet, chaque nœud doit préalablement capturer un jeton, qui ne sera libéré que lorsque le paquet est arrivé à destination. Problèmes : - nombre insuffisant de jetons? - aucun moyen de connaître le nombre de jetons qui circulent à un instant donné sur le réseau? Les paquets d'engorgement 1. Chaque noeud surveille le pourcentage d'utilisation de ses lignes qui sert à calculer une valeur à laquelle est associée un seuil. Dès que la valeur calculée est voisine du seuil le noeud envoie pour chaque paquet entrant un paquet d'engorgement à la source, en indiquant la destination du paquet. Un bit est positionné dans le paquet. 2. A la réception d'un paquet d'engorgement un ETTD réduit d'un certain pourcentage ses expéditions vers la destination signalée engorgée. Ceci pendant une certaine durée. s'il reçoit un nouveau paquet d'engorgement, il réduit encore ses expéditions si aucun paquet d'engorgement n'arrive pendant la période d'observation, il augmente le nombre de paquets qu'il est autorisé à envoyer. Interblocages Interblocages dûs au manque de ressources Interblocage - A possède n paquets à destination de B et n'a plus de tampon libre - B possède m paquets à destination de A et n'a plus de tampon libre 17
18 VI Le routage Le routage est la partie du logiciel qui décide sur quel canal de sortie doit être expédié un paquet qui arrive. Deux cas : - En mode orienté connexion la décision de routage n'est prise qu'au cours de la phase d'établissement de la connexion. - En mode non connecté Chaque paquet est routé séparément. Le routage des paquets dans un réseau maillé consiste à fixer par quelle ligne de sortie chaque commutateur réexpédie les paquets qu'il reçoit. Ceci se fait en fonction de la destination finale du paquet et selon une table de routage qui indique pour chaque destination finale quelles sont les voies de sortie possible. Classification des algorithmes Centralisés, décentralisés - Centralisés: le chemin est calculé par un noeud particulier - Décentralisé: chaque noeud calcule le chemin Statique ou dynamique - Statique: le chemin ne change que lorsqu'il y a un changement dans la topologie du réseau. - Dynamique: le choix du chemin s'adapte plus ou moins rapidement à des variations de la charge. Objectifs privilégiés par le routage - Plus court chemin - Minimisation du temps moyen d'attente global 18
19 Exemples d'algorithmes de routage 1. les algorithmes globaux ( ou centralisés ) RCC : Centre de Contrôle de Routage Le routage centralisé est géré par un noeud particulier du réseau qui reçoit des informations de chacun des noeuds du réseau et leur envoie leur table de routage. Informations : - liste des voisins en état de fonctionnement, - les longueurs actuelles des files d'attente, - la variation du trafic traité par les lignes Le RCC recalcule les chemins optimaux, suivant l'algorithme du plus court chemin MISE A JOUR DES TABLES DE ROUTAGE peut se faire de différentes manières: fixe la table de routage est fixée une fois pour toute en fonction de la topologie du réseau. synchrone toutes les tables sont mises à jour au même moment par le centre de contrôle qui reçoit des informations de la part de tous les noeuds à intervalles réguliers (toutes les 10 sec par exemple). asynchrone les tables sont mises à jour indépendamment les unes des autres dans certaines parties du réseau, chaque noeud envoyant un compte-rendu de son état au centre de contrôle lorsqu'il observe des changements significatifs. 19
20 Avantages du RCC : fiabilité des décisions prises par le RCC, disposition d'informations complètes, soulage les nœuds de connexions du calcul du routage Inconvénients : peu performant dans un réseau à grande échelle. décalage dans la transmission des nouvelles tables de routage, entre les postes les plus proches du RCC et les plus éloignés. les premiers s'adaptent à la nouvelle donne alors que les seconds fonctionnent encore sur l'ancienne. système très vulnérable : si le RCC tombe en panne ou se retrouve isolé pour que le sous réseau soit complètement désorganisé, n'ayant aucune autonomie, c'est tout le réseau qui tombe en panne. 2. les algorithmes locaux ( ou décentralisés ) Le routage décentralisé ne possède pas de centre de contrôle et les règles de passage d'un paquet sont: l'inondation à la réception d'un paquet celui-ci est renvoyé sur toutes les lignes de sortie. efficace dans les réseaux à trafic faible et où le temps réel est nécessaire pénalisante en flux de données, inadaptée aux réseaux complexe et au circuit virtuel. la technique «hot potato» proposé par Baran en 1964 Lorsqu'un paquet arrive sur une de ses lignes d'entrées, le nœud essaie de s'en débarrasser le plus vite possible en le plaçant dans la file d'attente la plus courte pour être renvoyé par la première ligne de sortie vide. 20
21 les algorithmes distribués Les algorithmes distribués sont une sorte de compromis entre les algorithmes globaux et les algorithmes locaux. Chaque nœud échange périodiquement avec ses voisins des informations. Chaque nœud tient à jour une table de routage indexée par les autres nœuds du réseau. Eléments de routage donnant des informations telles que : - la ligne de sortie préférentielle pour arriver sur une destination, - l'estimation du temps et de la distance ( en termes de longueurs de files d'attente, de temps de transit, de capacité de transport... ) 21
22 Routage Statique (fixe) Adaptatif (selon charge et topologie) distribué Centralisé Diffusion d'informations de routage Routage local sans échange d'information FLOODING Par voisinage DISTANT VECTOR Par topologie LINK STATE ROUTING 22
23 Couche TRANSPORT I Les attributs fondamentaux 1. le transport de bout en bout 2. la transparence 3. la sélection de la qualité de service 4. l adressage II Les classes de services normalisées 1. les protocoles de transport o différences avec la couche 2 o les types de réseaux o les classes de transport 2. les primitives III Gestion de la connexion et transport de données 1. les TDPU 2. l adressage 3. l établissement d une connexion 4. la libération d une connexion 5. la gestion de la connexion 6. le contrôle de flux et mémorisation IV - Protocole de transport ISO en mode connecté (ISO 8073 ou X.224) 23
24 I - les attributs fondamentaux La couche de transport est à la frontière entre l aspect «transmission» des couches basses (monde des communications) et l aspect «traitement» des couches supérieures (monde des traitements). Son rôle est donc de permettre le transfert d informations entre récepteur et émetteur de manière fiable (sans erreurs quelque soit la nature du réseau) et économique La couche transport assure un transfert de données transparents entre systèmes d'extrémités à travers le réseau : Elle masque à l'utilisateur les différents types de réseaux. Elle vérifie les processus propres au réseau, et peut avoir à se charger : o o o de la remise en ordre des paquets du contrôle de flux de la détection des erreurs, pertes, duplications, Définitions ISO 8072 Transport Service Definition ISO 8073 Transport Protocol Definition CCITT/UIT X214 Service de transport CCITT/UIT X224 Protocole de transport 24
25 Les objectifs - fournir à la couche session un service constant - utiliser les réseaux existants - optimiser les coûts de communication - optimiser les ressources locales - assurer l'indépendance par rapport au réseau (transparence) - transport de bout en bout - sélection de la qualité de service o o o o o o o o délai d'établissement de connexion délai de connexion probabilité d'échec d'établissement de la connexion ou déconnexion débits des informations taux d'erreurs résiduelles temps de traversée probabilité de panne priorité, protection et solidité des connexions Les différents paramètres de la qualité de service : - le temps d'établissement de la connexion transport: - la probabilité d'échec d'établissement - le débit de la liaison - le temps de transit - le taux d'erreur résiduel - la probabilité d'incident de transfert - le temps de déconnexion - la probabilité d'erreur de déconnexion - la protection - La priorité - La résiliation 25
26 Les procédures - Intéraction entre les entités de transports homologues à travers les échanges de TPDU - Intéraction entre une entité de transport et l'utilisateur du service de transport du même système à travers les TSDU - Intéraction entre une entité de transport et le fournisseur du service de réseau à travers les échanges de NSDU Les fonctions - Adressage - Identification - Multiplexage - Concaténation - Fragmentation - Segmentation - Réassemblage - Détection d'erreurs - Contrôle de flux - 26
27 I adressage La couche transport réalise la correspondance entre TSAP et NSAP. - TSAP (Transport Service Access Point) : point d accès au service transport - NSAP (Network SAP) : points d accès au service réseau Pour optimiser le réseau, il y a deux possibilités : le multiplexage et l éclatement: - Multiplexage : permet une augmentation des connexions, mais baisse du débit TSAP TSAP TSAP TSAP NSAP NSAP - Eclatement : augmentation du débit TSAP TSAP NSAP NSAP NSAP NSAP 27
28 II - Les classes de services normalisées II.1.3 les classes de transports Plus le service réseau est mauvais, plus le protocole de transport est complexe. L'ISO a défini cinq classes de couche transport, ce sont - Classe 0 : classe de base - Classe 1 : classe de base avec reprise sur erreurs signalées - Classe 2 : classe de base avec la fonction de multiplexage sans reprise sur erreur - Classe 3 : classe de base avec les fonctions de multiplexage et reprise sur erreurs signalées, - Classe 4 : classe de base avec les fonctions de multiplexage, reprise sur erreur non signalées et détection d'erreurs. Les couples possibles (type de couche réseau, classe de couche transport) étant : o (A, 0), o (A, 2), o (B, 1), o (B, 3), o (C, 4). II.2 les primitives Chaque primitive correspond à une phase de la vie de la connexion. phase d'établissement de la connexion T_CONNECT.request(adresse source, adresse distante, données_exprès, qos, données_utilisateur) pour demander une connexion T_CONNECT.indication(adresse source, adresse distante, données_exprès, qos, données_utilisateur) pour indiquer une connexion de transport T_CONNECT.response(adresse source, adresse distante, données_exprès, données_utilisateur) pour répondre à une demande de connexion de transport T_CONNECT.confirm(adresse source, adresse distante, données_exprès, qos, données_utilisateur) pour confirmer l'établissement d'une connexion de transport phase de transfert de données 28
29 T_DATA.request(données_utilisateur) pour demander le transfert de données T_DATA.indication(données_utilisateur) pour indiquer un transfert de données T_EXPEDITED_DATA.request(données_utilisateur) pour demander le transfert de données exprès T_EXPEDITED_DATA.indication(données_utilisateur) pour indiquer un transfert de données exprès phase de libération de la connexion T_DISCONNECT.request(données utilisateur) pour demander une déconnexion de transport T_DISCONNECT.indication(raison, données_utilisateur) pour indiquer une déconnexion de transport 29
30 Diagramme d'états d'une machine de service de transport. Pour ce qui est du mode non connecté seules les primitives suivantes sont disponibles. T_UNIDATA.request(appelé, appelant, qos, données utilisateur) T_UNIDATA.indication(appelé, appelant, qos, données utilisateur) 30
31 Couche SESSION I Le rôle de la couche session II Les versions de Session III Le codage 7. les types de SDPU 8. représentation d'un SPDU IV - Session Protocol 31
32 Rôle de la couche Session fournir aux entités de présentation coopérantes les moyens nécessaires pour organiser et synchroniser leur dialogue et gérer leur échange de données, offrir des outils communs aux différents utilisateurs La couche utilise le service de transport sans chercher à l'améliorer, Les fonctions de la couche session ne concernent que le traitement Il n'existe pas de mode sans connexion La couche session est toujours en mode connexion ISO Le service de Session ISO Le protocole de Session CCITT/UIT X215 - Le Service de Session CCITT/UIT X225 - Le Protocole de Session Objectifs ouvre, gère et ferme les sessions entre les applications - lancement - arrêt - resynchronisation reconnaît les différents protocoles lorsqu'ils apparaissent dans une procédure d'ouverture de session ou dans une application - Le système NFS (Network File System) - Le langage d'interrogation structuré (SQL) - L'appel de procédure distant (RPC) - Le système X-Window - Le protocole ASP (AppleTalk Session Protocol) - Le protocole de contrôle de session d'architecture de réseau numérique (DNA SCP - Digital Network Architecture Session Control Protocol) 32
33 coordonne les applications lorsqu'elles interagissent sur deux hôtes qui communiquent Les communications de données sont effectuées par des réseaux à commutation de paquets plutôt que par des réseaux à commutation de circuits, décide si la conversation sera de type bidirectionnel simultané ou alterné (à l'aide du contrôle du dialogue) Les communications entre ordinateurs impliquent de nombreuses conversations courtes pour s'assurer que les ordinateurs peuvent communiquer de manière efficace Les sessions de communication consistent en de mini-conversations qui ont lieu entre les applications situées dans différentes unités réseau chaque hôte joue deux rôles distincts : client : demandeur de services serveur : fournisseur de services. L'identification des rôles de chacun à un moment donné s'appelle le contrôle du dialogue. La division du dialogue englobe le lancement, la fin, et la gestion ordonnés de la communication. communication bidirectionnelle simultanée : la couche session n'intervient que très peu dans la gestion de la conversation possibilité de collisions (lorsque deux messages se croisent et sont à l'origine d'une certaine confusion) communication bidirectionnelle alternée : utilisation d'un jeton de données au niveau de la couche session qui permet à chaque hôte de transmettre à tour de rôle. Synchronisation mineure la couche session de l'hôte A envoie un message de synchronisation à l'hôte B, et les deux hôtes exécutent la séquence : - sauvegarder les fichiers donnés, - sauvegarder les paramètres réseau, - sauvegarder les paramètres de synchronisation, - noter le point d'extrémité de la conversation. 33
34 synchronisation majeure exige davantage d'échanges et d'interactivité utilisation de points de contrôle pour séparer les parties d'une session, préalablement appelées dialogues. II - Les versions de Session Version 1 Notion de profil : BCS : Basic Component Subset BSS : Basic Synchronisation Subset BAS : Basic Activity Subset Remarques : BCS : Le plus simple BSS : Transfert de fichiers BAS : Messagerie Version 2 Concept d'unités Fonctionnelles : Le noyau Le jeton La synchronisation (Majeure - Mineure) L'activité La transmission Duplex - Semi Duplex Les données Express Les données Typées La capacité 34
35 COUCHE PRESENTATION I - II - III - IV - V - VI - VII - Introduction Modèle de service de la couche présentation Syntaxe abstraite, syntaxe de transfert et contexte de présentation Relations entre les couches présentation et application Services de la couche présentation Modes de fonctionnement Unités fonctionnelles VIII - Utilisation de la couche présentation IX - Conclusion 35
36 I. Introduction La couche présentation s'occupe de la syntaxe et de la sémantique des informations transportées en se chargeant notamment de la représentation des données. assure la représentation des informations que s'échangent les entités d'application. ne traite que la syntaxe (de la représentation des données) et non de leur sémantique (de leur signification pour la couche application). Elle constitue le dernier étage du modèle ISO/OSI avant l'application. Comme la couche session, elle ne traite pas la communication. Son rôle majeur est de : permettre la compréhension cohérente des informations structurées échangées entre utilisateurs. Elle a la charge de présenter les données échangées de la même manière des deux côtés de la connexion. II. Modèle de service de la couche présentation. La couche ISO-6 peut être considérée comme un fournisseur de service en interaction avec des utilisateurs par le biais des SAP qui ne sont autres que des fournisseurs d'accès à la frontières de la couche. Le service de présentation est fourni par des entités de présentation (PE) grâce à la couche session au travers des SAP. Remarques Une entité ou un utilisateur peut être relié à plus d'un SAP. Pendant la connexion, les services de la couche application peuvent faire appel à la couche présentation via un SAP sélectionné à la connexion. Tout se passe comme si la couche de présentation était utilisateur du service session. 36
37 III. Quelques définitions Syntaxe abstraite Une syntaxe abstraite est l'ensemble des règles utilisées dans la spécification formelle des données qui sont indépendantes des techniques qui codent ces mêmes données. Syntaxe de transfert Une syntaxe de transfert est l'ensemble des règles utilisées dans la spécification formelle des données qui sont liées à la représentation spécifique des données circulant entre les systèmes. Lors d'un transfert de données il faut identifier : - la syntaxe abstraite utilisée - une syntaxe de transfert capable de représenter des valeurs de données abstraites crées lors de l'utilisation de la syntaxe abstraite. Informations en syntaxe abstraite Eléments de données codés selon la syntaxe locale Couche application Entité de présentation Transformation de syntaxe Règles de codage pour la syntaxe de transfert A (alphabétique) Règles de codage pour la syntaxe de transfert B (binaire) Eléments de données codés selon la syntaxe de transfert choisie 37
38 Contexte de présentation C'est la combinaison syntaxe abstraite/syntaxe de transfert. Ce contexte est indispensable à un transfert de données. L'utilisateur, quand il définit un contexte de présentation, doit identifier une syntaxe abstraite, Le fournisseur de service identifie une syntaxe de transfert qui soit compatible afin d'autoriser le transfert de données. On utilise pour ce faire un mécanisme de négociation. IV. Relation entre les couches de représentation et d'application Dans le cas le plus simple, la couche d'application n'utilise qu'une syntaxe abstraite : la représentation locale de celle-ci est la syntaxe de transfert La fonction de transformation dans la couche de présentation a pour rôle de gérer la connexion et la déconnexion. Elle devient un tuyau de passage de service à cession. V. Services de la couche présentation En mode connexion, les services de la couche présentation peuvent être classés de différentes façons Etablissement de la connexion Terminaison de connexion Gestion des contextes Transfert de données Contrôle de dialogue VI. Modes de fonctionnement Le service de présentation prend en charge deux modes de fonctionnement : le mode normal le mode X
39 VII. Unités fonctionnelles Les services de la couche présentation sont regroupés en unités fonctionnelles sur la base desquelles sont choisies les options de service au cours de l'établissement de la connexion. Les unités fonctionnelles de présentation comprennent : l'unité fonctionnelle noyau : l'unité fonctionnelle de gestion des contextes : VIII. Utilisation de la couche présentation a) Ensemble des contextes définis Toutes les données échangées au cours d'un connexion doivent être associées à un contexte de présentation. Pour les applications simples, il ne faut qu'un contexte de présentation : Quand plusieurs contextes de présentation doivent être utilisés simultanément le fournisseur de service et les deux utilisateurs de services doivent se mettre d'accord sur l'ensemble des contextes définis. La plupart des applications impliquent le transfert d'information de contrôle de protocoles et de données de l'utilisateur. La définition des contextes de présentation est réalisée au cours de l'établissement de la connexion. L'addition et la suppression des contextes de présentation au cours de la connexion ne sont possibles que si un contexte de présentation n'est pas nécessaire pendant toute la durée de la connexion. b). Resynchronisation Quand une application demande la resynchronisation, la couche présentation doit rétablir le contexte de présentation. Contrairement à la couche session, la couche présentation garde en mémoire les informations relatives au contexte de présentation de sorte qu'elles puissent être restaurées en cas de resynchronisation. Quand une resynchronisation avec redémarrage est lancée, l'ensemble des contextes définis est restauré tel qu'il était au point de resynchronisation spécifié si le point de resynchronisation apparaît dans les limites de la connexion en cours. Sinon l'ensemble des contextes définis est rétabli dans l'état déterminé par le service d'établissement de la connexion de présentation. 39
40 En cas de resynchronisation avec établissement, abandon ou interruption d'activité, l'ensemble des contextes définis est restauré tel qu'il était au moment de l'établissement de la connexion. IX. Conclusion La couche ISO-6 peut sous certains aspects paraître totalement abstraite. En fait, elle possède une importance toute particulière. c'est elle qui assure le présentation des données circulant sur le réseaux et donc une parfaite compatibilité entre les élément qui compose le réseaux informatique. Les caractéristique de la norme ISO 6 peuvent donc être vues comme un ensemble de normes d'installation logicielle visant à optimiser la circulation de données entre les postes du réseaux. 40
41 COUCHE APPLICATION I - Introduction - Historique - Objectifs II - Structure modulaire - ALS : Application Layer Structure - AP : Application Processus - AE : Application Entity - ASE : Application Service Element III - Les principaux services ASE - CASE - ACSE - SASE IV - Conclusion 41
42 INTRODUCTION La couche Application assure l'interface entre les processus utilisateurs et le monde OSI. dernière couche du modèle de référence ISO regroupe les services qui traitent des aspects sémantiques de l'application dans un système réparti. Les autres aspects (syntaxiques et de gestion de dialogue) sont définis respectivement dans les couches Présentation et Session. fournit tous les services directement utilisables par l'application - le transfert d'informations : gestion de la sémantique des échanges entre processus, - l'allocation de ressources - l'intégrité et la cohérence des données accédées - la synchronisation des applications coopérantes définit des standards : - Notion de fichier virtuel représenté sous forme d'arbre pour les applications de transfert de fichiers, opérations permises sur un fichier, accès concurrentiels, - Découpage des fonctions d'une application de courrier électronique qui se compose d'un contenu (en-tête et corps) et d'une enveloppe. Une fonctionnalité de l'application gère le contenu et une autre le transfert en interprétant l'enveloppe. - Terminal virtuel - Etc Objectifs décrire clairement les facilités offertes aux applications utilisateurs. décrire les interactions entre l'utilisateur et le service de communication. fournir un cadre conceptuel pour loger les différentes applications. 42
43 la couche application (ou couche 7) fournit des services au module de communication d'une application La couche application assure les fonctions suivantes : Identification et vérification de la disponibilité des " partenaires de communication " voulus. Synchronisation des applications qui doivent coopérer. Entente mutuelle sur les procédures de correction d'erreur. Contrôle de l'intégrité des données. la couche application est la plus proche du système terminal détermine si les ressources nécessaires à la communication entre systèmes sont disponibles. Sans la couche application, il n'y aurait aucun support des communications réseau. Elle ne fournit pas de services aux autres couches du modèle OSI, mais elle collabore avec les processus applicatifs situés en dehors du modèle OSI Ces processus applicatifs peuvent être des tableurs, des traitements de texte, des logiciels de terminaux bancaires, etc. De plus, la couche application crée une interface directe avec le reste du modèle OSI par le biais d'applications réseau (navigateur Web, messagerie électronique, protocole FTP, Telnet, etc.) ou une interface indirecte, par le biais d'applications autonomes (comme les traitements de texte, les logiciels de présentation ou les tableurs), avec des logiciels de redirection réseau. La couche application du modèle OSI La plupart des applications exécutées dans un environnement réseau sont de type client-serveur. Ces applications (logiciels FTP, navigateurs Web ou applications de messagerie électronique) se composent de deux modules, l'un jouant le rôle du client et l'autre, le rôle du serveur. Le module client tourne sur l'ordinateur local : c'est le " demandeur de services ". Le module serveur tourne sur un ordinateur distant et fournit des services en réponse aux demandes du client. Une application client-serveur répète constamment la boucle d'itération suivante : demande du client, réponse du serveur; demande du client, réponse du serveur, etc. 43
44 ALS - Application Layer Structure norme internationale de l'iso (ISO 9545) structure de la couche application détermine comment différentes applications vont pouvoir coexister entre elles et montrer comment elles vont utiliser des modules communs les processus vont pouvoir échanger leurs informations par l'intermédiaire des entités d'application. Le niveau application contient toutes les fonctions impliquant des communications entre les systèmes, en particulier, si elles n'ont pas été réalisées par les couches inférieures. Les organismes de normalisation ont défini des fonctions génériques à différentes applications et des foncions spécifiques. Un ensemble d'éléments de services ont vu le jour dont la combinaison et la coordination permettent la conception d'applications dans un environnement réparti. Une structure modulaire (et non hiérarchique) de la couche Application a été définie: ALS (Application Layer Structure - ISO 9545). La normalisation ne concerne que la communication entre entités d'application et en aucun cas la réalisation réelle des opérations de l'application. Ainsi dans la normalisation d'un transfert de fichiers, la lecture réelle ou l'écriture réelle des données sur disque n'est pas du ressort de la couche Application. Les éléments constitutifs de l'als Les fonctions mises en oeuvre dans la couche Application sont regroupées logiquement dans des Eléments de Service d'application: ASE (Application Service Element). Leur nombre n'est pas limité puisqu'elles dépendent des applications à mettre en oeuvre. Deux grandes familles d'ase : - Les CASE (Common ASE), - les SASE (Specific ASE). Les ASE communs: CASE (Common Application Service Element) Symbolisent les modules généraux Ce sont des éléments utilisables par plusieurs types d'applications (ex. ASE permettant la synchronisation de traitement entre plusieurs machines) Les ASE spécifiques: SASE (Specific Application Service Element) Symbolisent les modules spécifiques Certains ASE ont un rôle spécifique autre que celui d'apporter un service. Ils servent parfois à la mise en place da l'association entre les entités d'application. 44
45 Ce sont des éléments spécifiques à des applications (ex. ASE liés à la messagerie) Application Entity - AE Les ASE sont combinés pour former une Entité d'application (AE) - L'AE est une partie du processus qui va prendre en charge la gestion de la communication pour l'application. Elle utilise les services de la couche présentation à travers un ou plusieurs PSAPs - l'application d'entité fait appel à des éléments de services ASE. En général, plusieurs ASE seront nécessaires pour réaliser un travail. - Un élément spécifique de l'ae appelé UE (User Element) permet au Processus d'application AP (Application Process) d'accéder aux services des ASE. - L'AE est un objet statique rassemblant les fonctions et les données relatives à la communication. L'instanciation d'une AE est appelée AEI (Application Entity Invocation). - Chaque AEI possède une information d'état Le concept de base de la couche application est le processus d'application qui regroupe tous les éléments nécessaires pour permettre à une application de se dérouler dans les meilleures conditions possibles. Les AP sont les processus de l'application. Application Process Invocation - API - L'activité d'un AP est représentée par une API - Certains AP sont locaux et d'autres sont OSI (coopérant dans le système réparti). - Une ou plusieurs AE peuvent être mises en oeuvre par un AP OSI. Ce sont ces AE qui représentent la partie communication de l'application. - L'ensemble des ASE ainsi que les règles d'interaction entre ASE et avec la couche présentation sont spécifiés par le Contexte d'application (Application - Context). Ce sont les Contextes d'application qui son normalisés. - Une AE peut avoir plusieurs contextes dont un seul est actif à un instant donné. - Un ASE peut appartenir à plusieurs contextes. - La relation entre entités d'application est appelée Association d'application AA (Application Association). 45
46 Association Control Service Element - ACSE - Un CASE sert à la gestion de l'association: ACSE - Une fonction de contrôle d'association selon les règles du contexte d'application est mise en oeuvre: la SACF (Single Association Control Function). - L'ensemble SACF, AA, ACSE et ASEs forment un objet d'association simple SAO (Single Association Object). - Quand une application a besoin de communiquer avec plusieurs autres applications dont les associations doivent être coordonnées, une fonction MACF (Multiple Association Control Function) est mise en oeuvre. - Les AEI, API et AA sont identifiés par des identificateurs: AEII, APII et AAI. - Les ASE vont être coordonnés dans l'environnement de l'entité d'application. Cette coordination s'effectue dans le cadre d'une association à d'autres ASE distants et va être gérée par le composant SAO ( Simple Association d'objet). Le SAO est unique pour chaque AE et contrôle la communication durant toute la durée de vie de l'association entre les AE. Il permet de sérialiser les événements provenant des ASE (il les met en commun et les assemble). LES PRINCIPAUX ASE (Application Service Element) Les ASE peuvent rendre des services généraux ou bien des services spécifiques. liste des principaux ASE : ACSE : (Association Control Service Elemenf ) contenant les fonctionnalités de base pour mettre en communication 2 processus différemment de leur localisation. MMS : (Manufacturing Messaging Service) définit une messagerie électronique en mode connecté pour un environnement industriel. CCR : (Commitment Concturency and Recovery) contient les fonctionnalités pour pouvoir maintenir la cohérence de bases de données réparties ou dupliquées. TP : (Transaction Processing) qui permet d'effectuer des applications de type transactionnel réparti, avec des possibilités de retour en arrière. RDA : (Remote Database Access) qui propose un accès à distance sur des bases de données. ROS : (Remote Opération Service) qui contient les fonctionnalités nécessaires pour que les entités d'application puissent communiquer avec l'utilisateur. 46
47 ODA : (Office Document Architecture) qui définit l'architecture d'un document pour lui permettre d'être retraité sur n'importe quelle machine normalisée. JTM : (Job Transfer and Manipulation) qui propose un accès à distance sur des bases de données. ODIF : (Office Document Interchange Format) qui décrit les formats à utiliser dans l'architecture de document et qui seront transmis vers l'équipement distant. VT : (Virtual Terminal) qui permet une présentation normalisée d'un terminal connecté sur un réseau. FTAM : (File Transfer Access and Management) qui contient les fonctionnalités nécessaires pour un transfert de fichier et la manipulation à distance. RTS : (Reliable Transfer Service) qui contient les fonctionnalités nécessaires pour assurer une communication secourue. En d'autres termes, les pannes doivent être transparentes pour l'utilisateur. Le protocole RTS doit coopérer avec les fonctionnalités des sessions I.S.O. 47
48 Problèmes à résoudre : Certaines applications très utilisées ont des protocoles normalisés. Il en existe trois grandes familles : le transfert de fichiers la messagerie électronique les terminaux virtuels et une pléiade d'autres applications ACCÈS AUX FICHIERS DISTANTS Il existe deux philosophies : La recopie du fichier sur la machine locale, modification en local, puis, renvoi sur la machine distante si nécessaire. Utilisation d'un serveur de fichier : des requêtes sont renvoyées sur le serveur distant qui gère chez lui le fichier Remarque : Afin de cacher les différences entre les différents serveurs (ou système d'exploitation), la notion de système de fichiers virtuels est souvent employée. Les problèmes à résoudre : - La gestion des propriétés (nom, propriétaires, droits d'accès, dates..., taille..., type...) - La gestion des accès concurrents avec les verrous partagés ou les verrous exclusifs sur un fichier, une table, un enregistrement - La gestion des fichiers dupliqués. - En cas de serveurs multiples, qui a le droit de mettre à jour? - Où trouve-t-on la dernière version? Remarque : On utilise des serveurs multiples afin de répartir la charge, la gestion de la panne du serveur, la sûreté de fonctionnement. Que se passe-t-il si, par exemple, un fichier distant est locké pour écriture et que le client s'écroule? Il existe donc deux systèmes : avec mémoire sans mémoire (sans état (d'âme) - Stateless) Retour à l'état initial ( transactionnel ) 1 - Le maître indique à chaque esclave ce qu'il doit faire 48
49 2 - les esclaves mémorisent sur un support fiable l'ordre reçu, l'état présent 3 - ils regardent s'ils peuvent effectuer l'action o si oui OK o si non incident 4 - le maître reçoit les réponses 5 - si tous sont satisfait Mise à jour demandée sinon Abandon 5 bis - les esclaves : si mise à jour, Action de mise à jour FTP: File Transfert Protocol - Possibilité d'accès en "anonymous" - toujours une connexion de contrôle client - une connexion TCP par transfert - pas de négociation `automatique' d'options - commandes principales : open/close CD/LCD Binary/ASCII user get/mget put/mput prompt help BYE/QUIT - interfaces avec utilisateur => interactivité comme dans le shell - doit gérer les modifications des codes pour que ce soit homogène dans un monde et l'autre (EBCDIC-ASCII) Philosophie : Communication d'informations entre client et serveur et transfert de données. Quand il y a transfert de données, il y a création d'un fils qui se met en communication avec un fils de l'autre côté. Quand il y a arrêt, les deux fils meurent. La connexion est en continu pour le service. C'est un système avec acquittement. 49
50 TFTP : Trivial File Transfert Protocol - uniquement transfert de fichiers - seulement les petits fichiers - permet d'utiliser TCP/IP lors de l'amorçage de la machine Remarque : Pour l'amorce de la machine, on utilise le protocole Bootp qui recherche le nom du fichier à charger sur le réseau. TFTP en fera alors la requête de chargement. NFS : Network File System - Accès à des fichiers partagés de façon transparente et intégrée. LA MESSAGERIE Objectifs : - transmettre différents types de documents à une personne qui ne peut pas être connectée (absente ou système défaillant) - adressage simple - confidentialité - authentification Les plus connus : - norme ISO : X400 - Unix TCP/IP : SMTP sendmail/mail/elm - Novell : E.mail CONCLUSION Le niveau Application est la dernière couche qui permet aux différentes tâches, qui sont des applications de processus, de communiquer. Cette transmission d'informations est due à des éléments qui sont propres et uniques à la couche numéro sept. On peut par exemple citer l'ae, les ASE... qui sont des éléments spécifiquement de ce niveau et qui ont chacun un rôle primordial dans les diverses applications. Il faut cependant noter que l'entité d'application fait appel au cours de son fonctionnement à différents ASE toujours en série et jamais en parallèle. 50
Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
La couche réseau Le protocole X.25
La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes
Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Cours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed [email protected] Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Mr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Installation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : [email protected] D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Installation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Chapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Chapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Informatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Couche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Cisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Introduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
TP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Catalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML
basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes
UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Windows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE
1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC
Culture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Protocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Algorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Les messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Chapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Protocole SIP et rc o d n o C ée yc L N E S ro P c a B
Protocole SIP 1 - La définition du protocole SIP, signifiant Session Initiation Protocole, vient du monde de l'informatique contrairement aux autres. SIP a été initié à l'origine par le groupe MMusic (Multiparty
Chapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Microsoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack
La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
Voix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
UDP/TCP - Protocoles transport
UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage
TAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Architectures web/bases de données
Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est
Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Ebauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
SYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Administration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Chapitre 10. Architectures des systèmes de gestion de bases de données
Chapitre 10 Architectures des systèmes de gestion de bases de données Introduction Les technologies des dernières années ont amené la notion d environnement distribué (dispersions des données). Pour reliér
Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Configuration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
SIP. Sommaire. Internet Multimédia
Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server
TP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP
NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables
FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Cours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Dynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Module 1 : Introduction à TCP/IP
Module 1 : Introduction à TCP/IP THIS PAGE INTENTIONALLY LEFT BLANK 0RGXOH#4#=##j#7&32,3# # 4: # 3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH PRGXOH1 &H#PRGXOH#SUpVHQWH#7&32,3
Chap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Les réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,
Tout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Présentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Réseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Passerelle VoIP pour PBX
Passerelle VoIP pour PBX Les produits «IP-PBX pour central analogique ou ISDN» permettent d'ouvrir votre installation téléphonique classique au monde de la téléphonie de dernière génération, la téléphonie
DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Module 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
But de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
