Formation Réseaux : Notions de base

Dimension: px
Commencer à balayer dès la page:

Download "Formation Réseaux : Notions de base"

Transcription

1 Formation x Formation Réseaux : Notions Jean-Philippe André (), p Couche Septembre 2007

2 Que sont les x? Formation x Wikipedia.org : Un est un ensemble de nœuds (ou pôles) reliés entre eux par des liens (canaux). 3. Couche

3 Que sont les x? Formation x Wikipedia.org : Un est un ensemble de nœuds (ou pôles) reliés entre eux par des liens (canaux). Téléphone Radio, télévision LAN, Macrox, Internet 3. Couche

4 : un modèle en 7 couches Formation x 3. Couche 5. Couche session 6. Couche présentation 3. Couche

5 : un modèle en 7 couches Formation x 3. Couche 5. Couche session 6. Couche présentation 3. Couche Chaque couche est indépendante de celles au-dessus et en-dessous.

6 Entêtes de paquets (headers) Formation x Les (suite d octets) sont regroupées en paquets avant transmission 3. Couche

7 Entêtes de paquets (headers) Formation x Les (suite d octets) sont regroupées en paquets avant transmission Chaque couche peut ajouter des entêtes (parfois des enqueues) pour renseigner le paquet 3. Couche

8 Entêtes de paquets (headers) Formation x Les (suite d octets) sont regroupées en paquets avant transmission Chaque couche peut ajouter des entêtes (parfois des enqueues) pour renseigner le paquet Paquet = Entêtes 1 + Entêtes Données 3. Couche

9 Entêtes de paquets (headers) Formation x Les (suite d octets) sont regroupées en paquets avant transmission Chaque couche peut ajouter des entêtes (parfois des enqueues) pour renseigner le paquet Paquet = Entêtes 1 + Entêtes Données Exemple : 3. Couche Entêtes couche 1 Entêtes couche 2... Entêtes couche n Données Enqueues couches 1 à n

10 Formation x Le problème : Comment dire à un paquet d aller à telle destination? Comment être sûr que la transmission a réussi (si besoin)? Comment partager une connexion entre plusieurs applications? 3. Couche

11 Formation x Le problème : Comment dire à un paquet d aller à telle destination? Comment être sûr que la transmission a réussi (si besoin)? Comment partager une connexion entre plusieurs applications? C est le rôle des différentes couches et de leurs protocoles associés. 3. Couche

12 : Formation x Transforme une série de bits en un signal 3. Couche

13 : Formation x Transforme une série de bits en un signal Support : Electricité, ondes hertziennes, fibres optiques... Matériel : Emetteurs/récepteurs wifi, hubs, câbles 3. Couche

14 : Formation x Transforme une série de bits en un signal Support : Electricité, ondes hertziennes, fibres optiques... Matériel : Emetteurs/récepteurs wifi, hubs, câbles 3. Couche

15 Fonctionnement d un hub (concentrateur) Un hub envoie l information reçue sur un port sur tous les autres ports branchés : Formation x 3. Couche

16 Fonctionnement d un hub (concentrateur) Un hub envoie l information reçue sur un port sur tous les autres ports branchés : Formation x 3. Couche

17 Fonctionnement d un hub (concentrateur) Un hub envoie l information reçue sur un port sur tous les autres ports branchés : Formation x 3. Couche Inconvénients : Aucune sécurité sur la connexion : tout peut facilement être espionné Le débit est partagé entre chaque connexion

18 : Formation x Assure la communication entre deux machines voisines. Découpage des informations en trames : correction des erreurs, gestion des collisions 3. Couche

19 : Formation x Assure la communication entre deux machines voisines. Découpage des informations en trames : correction des erreurs, gestion des collisions Support : Sous-couches MAC et LLC, protocoles Ethernet, Token Ring... Matériel : Switches (commutateurs x) 3. Couche

20 : Formation x Assure la communication entre deux machines voisines. Découpage des informations en trames : correction des erreurs, gestion des collisions Support : Sous-couches MAC et LLC, protocoles Ethernet, Token Ring... Matériel : Switches (commutateurs x) 3. Couche

21 Sous-couche 1 : Media Access Control (MAC) Formation x Gère l accès direct au média physique 3. Couche

22 Sous-couche 1 : Media Access Control (MAC) Formation x Gère l accès direct au média physique Adresses MAC : Forme : XX:XX:XX:XX:XX:XX (où XX sont des entiers hexadécimaux entre 00 et FF) Adresse physique quasi unique 3. Couche

23 Sous-couche 1 : Media Access Control (MAC) Formation x Gère l accès direct au média physique Adresses MAC : Forme : XX:XX:XX:XX:XX:XX (où XX sont des entiers hexadécimaux entre 00 et FF) Adresse physique quasi unique Préambule 8 octets MAC src 6 octets MAC dest 6 octets Protocole 2 octets Données IP FCS 4 octets 3. Couche Commande : ip link

24 Sous-couche 2 : Logical Link Control (LLC) Formation x Assure le multiplexage/démultiplexage des paquets sur le lien physique et gestion des collisions 3. Couche

25 Sous-couche 2 : Logical Link Control (LLC) Formation x Assure le multiplexage/démultiplexage des paquets sur le lien physique et gestion des collisions Différentes méthodes : Time Division Multiple Access (ex. téléphone GSM) Frequency Division Multiple Access (ex. canaux Wifi) Carrier Sense Multiple Access : on vérifie que personne ne parle avant de prendre la parole Avec détection ou évitement des collisions (ex. Ethernet) Token Ring : on passe un jeton qui donne la parole 3. Couche

26 Sous-couche 2 : Logical Link Control (LLC) Formation x Assure le multiplexage/démultiplexage des paquets sur le lien physique et gestion des collisions Différentes méthodes : Time Division Multiple Access (ex. téléphone GSM) Frequency Division Multiple Access (ex. canaux Wifi) Carrier Sense Multiple Access : on vérifie que personne ne parle avant de prendre la parole Avec détection ou évitement des collisions (ex. Ethernet) Token Ring : on passe un jeton qui donne la parole Le LLC repose sur la couche MAC 3. Couche

27 Fonctionnement d un switch Un switch lit l adresse MAC destination d un paquet pour déterminer sur quel port le retransmettre : Formation x 3. Couche

28 Fonctionnement d un switch Un switch lit l adresse MAC destination d un paquet pour déterminer sur quel port le retransmettre : Formation x 3. Couche

29 Fonctionnement d un switch Un switch lit l adresse MAC destination d un paquet pour déterminer sur quel port le retransmettre : Formation x 3. Couche Un switché est limité à peu de machines. On parle de LAN (Local Area Network).

30 : 3. Couche Formation x Assure la communication entre deux nœuds distants 3. Couche

31 : 3. Couche Formation x Assure la communication entre deux nœuds distants Support : Protocoles IP, ARP, ICMP... Matériel : Routeurs 3. Couche

32 : 3. Couche Formation x Assure la communication entre deux nœuds distants Support : Protocoles IP, ARP, ICMP... Matériel : Routeurs 3. Couche

33 Classes d IP Une adresse IP est de la forme x.x.x.x où les x sont des entiers entre 0 et 255. Formation x 3. Couche

34 Classes d IP Une adresse IP est de la forme x.x.x.x où les x sont des entiers entre 0 et 255. IP est un protocole géographique (hiérarchie). Formation x 3. Couche

35 Classes d IP Une adresse IP est de la forme x.x.x.x où les x sont des entiers entre 0 et 255. IP est un protocole géographique (hiérarchie). Notation : /16 ou netmask Formation x 3. Couche

36 Classes d IP Une adresse IP est de la forme x.x.x.x où les x sont des entiers entre 0 et 255. IP est un protocole géographique (hiérarchie). Notation : /16 ou netmask Classes d IP : A ( ) : 126 x, hôtes / B ( ) : x, hôtes / C ( ) : x, 254 hôtes / et au-delà : IP réservées : IPs spéciales 10/8, /12, /16 : IPs privées Formation x 3. Couche Commandes :ip address (ou ifconfig) et ping

37 ARP : Address Resolution Protocol Formation x Remplit la table de correspondances d adresses IP - MAC 3. Couche

38 ARP : Address Resolution Protocol Formation x Remplit la table de correspondances d adresses IP - MAC Principe : Une machine A demande à tous ses voisins directs à qui appartient l adresse IP w.x.y.z La machine B d IP w.x.y.z répond à A A peut enfin communiquer par IP avec B 3. Couche

39 ARP : Address Resolution Protocol Formation x Remplit la table de correspondances d adresses IP - MAC Principe : Une machine A demande à tous ses voisins directs à qui appartient l adresse IP w.x.y.z La machine B d IP w.x.y.z répond à A A peut enfin communiquer par IP avec B Tous les nœuds Ethernet retiennent une table ARP et s échangent ainsi leurs adresses Commande : arp 3. Couche

40 CIDR : Classless Inter-Domain Routing Formation x Élargir la notion de classe d IP et s en affranchir 3. Couche

41 CIDR : Classless Inter-Domain Routing Formation x Élargir la notion de classe d IP et s en affranchir Exemple : /25 /25 = netmask Couche

42 CIDR : Classless Inter-Domain Routing Formation x Élargir la notion de classe d IP et s en affranchir Exemple : /25 /25 = netmask VIA : /19 3. Couche

43 CIDR : Classless Inter-Domain Routing Formation x Élargir la notion de classe d IP et s en affranchir Exemple : /25 /25 = netmask VIA : /19 3. Couche

44 Routage IP Formation x Les rôles d un routeur : Connecter deux x (LAN) ensemble 3. Couche

45 Routage IP Formation x Les rôles d un routeur : Connecter deux x (LAN) ensemble Déterminer la route à suivre pour un paquet selon l IP destination 3. Couche

46 Routage IP Formation x Les rôles d un routeur : Connecter deux x (LAN) ensemble Déterminer la route à suivre pour un paquet selon l IP destination Scinder un paquet en fragments s il est trop gros pour le suivant 3. Couche

47 Routage IP Formation x Les rôles d un routeur : Connecter deux x (LAN) ensemble Déterminer la route à suivre pour un paquet selon l IP destination Scinder un paquet en fragments s il est trop gros pour le suivant Décrémenter le TTL (Time-To-Live) et s il est nul, jette le paquet 3. Couche

48 Routage IP Formation x Les rôles d un routeur : Connecter deux x (LAN) ensemble Déterminer la route à suivre pour un paquet selon l IP destination Scinder un paquet en fragments s il est trop gros pour le suivant Décrémenter le TTL (Time-To-Live) et s il est nul, jette le paquet Enregistre et met à jour une table de routage 3. Couche Commandes : ip ro (ou route) et traceroute

49 Routage d un paquet Formation x 3. Couche

50 Découverte automatique de routes IP Formation x Un routeur peut mettre à jour automatiquement ses routes IP : 3. Couche

51 Découverte automatique de routes IP Formation x Un routeur peut mettre à jour automatiquement ses routes IP : OSPF = Open Shortest Path First BGP = Border Gateway Protocol 3. Couche

52 Découverte automatique de routes IP Formation x Un routeur peut mettre à jour automatiquement ses routes IP : OSPF = Open Shortest Path First BGP = Border Gateway Protocol Échanges de routes entre les routeurs Choix préférentiel de la route la plus courte 3. Couche

53 Découverte automatique de routes IP Formation x Un routeur peut mettre à jour automatiquement ses routes IP : OSPF = Open Shortest Path First BGP = Border Gateway Protocol Échanges de routes entre les routeurs Choix préférentiel de la route la plus courte 3. Couche OSPF : structures autonomes BGP : échanges entre structures autonomes

54 Découverte automatique de routes IP Formation x Un routeur peut mettre à jour automatiquement ses routes IP : OSPF = Open Shortest Path First BGP = Border Gateway Protocol Échanges de routes entre les routeurs Choix préférentiel de la route la plus courte 3. Couche OSPF : structures autonomes BGP : échanges entre structures autonomes Réseaux dynamiques et résistants aux pannes

55 : Formation x Permet à deux applications de dialoguer Permet, notamment grâce aux ports, de partager un lien physique unique entre plusieurs applications 3. Couche

56 : Formation x Permet à deux applications de dialoguer Permet, notamment grâce aux ports, de partager un lien physique unique entre plusieurs applications Support : Protocoles TCP, UDP 3. Couche

57 : Formation x Permet à deux applications de dialoguer Permet, notamment grâce aux ports, de partager un lien physique unique entre plusieurs applications Support : Protocoles TCP, UDP 3. Couche

58 Entêtes de paquets TCP/IP Formation x Exemple d un paquet TCP/IP Niveau (2) MAC (3) IP Préambule 8 octets Début entête IP 12 octets MAC src 6 octets TTL 1 o Protocole 4 octets MAC dest 6 octets Checksum 8 octets Protocole 2 octets IP src 4 octets IP dest 4 octets Données IPv4 Données TCP FCS 4 octets 3. Couche (4) Transport Port src 2 octets Port dest 2 octets Autres infos TCP 12 octets Données Application

59 TCP & UDP (niveau 4) Caractéristiques du TCP (Transmission Control Protocol) : Envoi avec accusé de réception (SYN/ACK) Fiable car vérification des erreurs Utilisation de ports source et destination Adapté aux communications en mode connecté Formation x 3. Couche

60 TCP & UDP (niveau 4) Caractéristiques du TCP (Transmission Control Protocol) : Envoi avec accusé de réception (SYN/ACK) Fiable car vérification des erreurs Utilisation de ports source et destination Adapté aux communications en mode connecté Caractéristiques de l UDP (User Datagram Protocol) : Pas d accusé de réception, envoi simple Pas de vérification des erreurs (non fiable) Utilisation de ports source et destination Adapté aux flux en mode non connecté. Entêtes très simples (port src, port dest, longueur, checksum) Formation x 3. Couche

61 TCP & UDP (niveau 4) Caractéristiques du TCP (Transmission Control Protocol) : Envoi avec accusé de réception (SYN/ACK) Fiable car vérification des erreurs Utilisation de ports source et destination Adapté aux communications en mode connecté Caractéristiques de l UDP (User Datagram Protocol) : Pas d accusé de réception, envoi simple Pas de vérification des erreurs (non fiable) Utilisation de ports source et destination Adapté aux flux en mode non connecté. Entêtes très simples (port src, port dest, longueur, checksum) Exemple : TV sur VideoLAN, Webcam... Formation x 3. Couche

62 Le principe des ports Ils mettent en relation deux applications distantes (ex. client et serveur Web) Ils permettent de partager une connexion entre plusieurs applications Formation x 3. Couche

63 Le principe des ports Ils mettent en relation deux applications distantes (ex. client et serveur Web) Ils permettent de partager une connexion entre plusieurs applications Formation x 3. Couche Commandes : netstat -t (TCP)

64 : Formation x Donne du sens aux informations 3. Couche

65 : Formation x Donne du sens aux informations Support : Protocoles HTTP (Web), SMTP (Envoi de mail), POP3 (Réception de mail), FTP (Fichiers), SSH, SNMP, IRC Couche

66 : Formation x Donne du sens aux informations Support : Protocoles HTTP (Web), SMTP (Envoi de mail), POP3 (Réception de mail), FTP (Fichiers), SSH, SNMP, IRC... Spécifique à chaque application 3. Couche

67 Demande d adresse IP : Formation x Le problème : je n ai pas d adresse IP, je ne peux pas communiquer avec d autres machines. 3. Couche

68 Demande d adresse IP : Formation x Le problème : je n ai pas d adresse IP, je ne peux pas communiquer avec d autres machines. Je demande une adresse IP à un serveur : J envoie une demande à tout le monde (REQUEST) 3. Couche

69 Demande d adresse IP : Formation x Le problème : je n ai pas d adresse IP, je ne peux pas communiquer avec d autres machines. Je demande une adresse IP à un serveur : J envoie une demande à tout le monde (REQUEST) Ma requête est transmise par un routeur au serveur le plus proche 3. Couche

70 Demande d adresse IP : Formation x Le problème : je n ai pas d adresse IP, je ne peux pas communiquer avec d autres machines. Je demande une adresse IP à un serveur : J envoie une demande à tout le monde (REQUEST) Ma requête est transmise par un routeur au serveur le plus proche Je reçois une réponse (PACK) contenant mon adresse IP, l adresse IP d un serveur, la passerelle par défaut Couche Commande : dhclient (ou dhcpcd)

71 Correspondance Nom - IP : Formation x Le problème : je ne peux pas retenir les adresses IP de tous les ordinateurs du monde. 3. Couche

72 Correspondance Nom - IP : Formation x Le problème : je ne peux pas retenir les adresses IP de tous les ordinateurs du monde. Quand je tape un nom (ex. : Je demande au serveur quelle adresse IP correspond à 3. Couche

73 Correspondance Nom - IP : Formation x Le problème : je ne peux pas retenir les adresses IP de tous les ordinateurs du monde. Quand je tape un nom (ex. : Je demande au serveur quelle adresse IP correspond à Il me répond avec l adresse IP ( ) 3. Couche

74 Correspondance Nom - IP : Formation x Le problème : je ne peux pas retenir les adresses IP de tous les ordinateurs du monde. Quand je tape un nom (ex. : Je demande au serveur quelle adresse IP correspond à Il me répond avec l adresse IP ( ) Je peux contacter 3. Couche Commande : host ou nslookup

75 Pour aller plus loin Formation x Les VLAN 802.1Q 3. Couche

76 Pour aller plus loin Formation x Les VLAN 802.1Q Le NAT 3. Couche

77 Pour aller plus loin Formation x Les VLAN 802.1Q Le NAT L IPv6 3. Couche

78 Pour aller plus loin Formation x Les VLAN 802.1Q Le NAT L IPv6 Les passerelles, pare-feu 3. Couche

79 Pour aller plus loin Formation x Les VLAN 802.1Q Le NAT L IPv6 Les passerelles, pare-feu Le Multicast 3. Couche

80 Pour aller plus loin Formation x Les VLAN 802.1Q Le NAT L IPv6 Les passerelles, pare-feu Le Multicast et tant d autres choses Couche

81 Quelques pages web Formation x Frame IP : Comment ça marche : The Internet Engineering Task Force : 3. Couche

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Les Réseaux. les protocoles TCP/IP

Les Réseaux. les protocoles TCP/IP Les Réseaux les protocoles TCP/IP Version 4.1 Auteur : Christophe VARDON professeur STI Bac Pro SEN TR formateur TICE Les réseaux locaux (LAN) 1 Les protocoles TCP/IP Table des matières 1. Historique &

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Présentation du ResEl

Présentation du ResEl Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à

Plus en détail

U.E. ARES - TD+TME n 1

U.E. ARES - TD+TME n 1 U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques

Plus en détail

Outils de l Internet

Outils de l Internet Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des

Plus en détail

Les systèmes pare-feu (firewall)

Les systèmes pare-feu (firewall) Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

7.3 : Ce qu IPv6 peut faire pour moi

7.3 : Ce qu IPv6 peut faire pour moi 7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1 Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

Réseaux Internet & Services

Réseaux Internet & Services Préambule Réseaux Internet & Services SRC2 Meaux 2008-2009 Aurélie Quidelleur aurelie.quidelleur@univ-mlv.fr D après le support de cours Réseaux Internet et Services, SRC2 Meaux 2007-2008, de C. Bernard

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Introduction à l informatique en réseau

Introduction à l informatique en réseau Université Paul Sabatier filière Sciences Appliquées Introduction à l informatique en réseau Jean-Max REDONNET version 0.8 Novembre 2009 Ce document est distribué sous license Creative Commons selon le

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Technologies de l Internet

Technologies de l Internet Technologies de l Internet Module TR2 Laure Petrucci IUT R&T Villetaneuse 28 janvier 2008 Laure Petrucci Technologies de l Internet 28 janvier 2008 1 / 126 Plan du cours 1 Modèles en couches 2 TCP/IP Internet

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

I. Adresse IP et nom DNS

I. Adresse IP et nom DNS Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Clément Prudhomme, Emilie Lenel

Clément Prudhomme, Emilie Lenel Clément Prudhomme, Emilie Lenel Cycle ingénieur EIT Année 1 (bac+3) Année 2 (bac+4) Année 3 (bac+5) Module 1 Module 1 Module 1 Séance 1 Séance 2 Séance 3 Module 2 Module 3 Module 2 Module 3 Module 2 Module

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail