Fiche de Réseau de données
|
|
- Pauline Estelle Leduc
- il y a 8 ans
- Total affichages :
Transcription
1 Fiche de Réseau de données V.R May 25, 2015 Contents I Le modèle OSI 2 1 Concepts de base 2 2 Modèle OSI 4 II Réseau de données 5 1 Erreurs et correction d erreurs 5 2 Contrôle de flux 6 3 Contrôle de pertes 6 III LAN et Internet 6 1 L adressage 7 2 Sous couche MAC 7 3 Interconnexion en LAN 8 IV Modèle TCP/IP 10 1 Protocoles 10 2 Adressage IP 11 1
2 Les réseaux de données s intéressent au transport des données c-a-d au transport d informations numériques (des bits). Part I Le modèle OSI 1 Concepts de base Un PDU Le Protocol Data Unit ou Unité de données de protocole (PDU) est l unité de mesure1 des informations échangées dans un réseau informatique. Appliqué au système de couches du modèle OSI, le PDU de : 1. La couche physique est le bit. 2. La couche liaison est la trame. 3. La couche réseau est le paquet. 4. La couche transport est le segment pour TCP, et le datagramme pour UDP. Les topologies On peut rencontrer différentes topologies de reseaux. Niveaux de communications Point to point : deux équipements reliés par le même support physique. page 2
3 point to multipoint : Plusieurs équipements reliés au même support. unicast : communication se déroulant entre deux équipements. Analogie avec une communication téléphonique. multicast : communication se déroulant entre un équipement et un groupe d équipements. Analogie avec les listes de diffusion. broadcast : communication se déroulant entre un équipement et l ensemble des équipements appartenant au réseau. Analogie avec les réseaux anycast : communication se déroulant entre un équipement et un équipement fournissant un service particulier. Analogie avec une personne cherchant de l aide (Ex : télévision analogique terrestres). modes de connexion 2 modes principaux, ici le mode orienté connexion 3 phases : établissement, transfert et libération. Et le mode sans connexion (datagramme) avec seulement une phase de transfert. Modes de commutation Les deux modes de connexion peuvent se décliner en plusieurs modes de commutation (comment l acheminement des informations va être géré à l intérieur des équipements intermédiaires). commutation de circuit (connexion) Circuit réservé pour une communication seulement. Avantages: Pas de retard dans les équipements intermédiaires. Inconvénients: Circuits non partageables. Une seule communication. commutation de message (sans connexion) Info organisé en messages qui sont acheminés de proche en proche. Avantages: Possibilité de partage des liens connectant les équipements intermédiaires. Le message fait sens à lui même. Inconvénients: Temps d attente introduit par les équipements intermédiaires. Pas de réservation de ressources: possibilité de saturation d un équipement intermédiaire. commutation de Datagramme (sans connexion)l information est organisée en blocs de taille limitée qui n ont pas de sens à eux-mêmes. Reconstruction des blocs pour récuperer l information finale. Avantages: Temps d attente et besoin en ressources réduits dans les équipements intermédiaires. Retransmission d une seule partie du message en cas d erreur/perte. Inconvénients: Retransmission de datagrammes de bout en bout en cas d erreur/perte. Datagrammes pouvant suivre des chemins différents et arriver dans le désordre. Pas de réservation de ressources. commutation de circuit virtuel (connexion)caractéristiques du mode de commutation : une phase de réservation/libération; et du mode de commutation de datagramme en reprenant le découpage de l information en blocs. Avantages: Possibilité de partage des liens connectant les équipements intermédiaires. Moindre probabilité de saturation des équipements intermédiaires, tous les datagrammes suivent le même chemin. Temps d attente et besoins en ressources réduits dans les équipements intermédiaires, retransmission d une partie du message en cas d erreur. Inconvénients: Surcoût lié aux phases d établissement et de fermeture de connexion. Complexité des équipements intermédiaires. page 3
4 Mode d exploitation Un autre moyen de classer les réseaux est d utiliser le mode d exploitation, c est-à-dire la façon dont l information va pouvoir circuler dans le réseau au cours d une communication. half duplex (ou duplex à l alternat) : L information ne peut circuler que dans un sens depuis un équipement émetteur vers un récepteur pendant une période donnée. Analogie Talkie-walkie. full duplex : L information peut circuler dans les deux sens à n importe quel moment. 2 Modèle OSI C est un modèle en couches Les couches : 1. La couche 1 ou couche physique : Rôle : offrir un support de transmission pour la communication. Rôle secondaire : RAS. Matériel associé : le hub, concentrateur, ou répéteur. 2. La couche 2 ou couche liaison : Rôle : connecter les machines entre elles sur un réseau local. Rôle secondaire : détecter les erreurs de transmission. Matériel associé : le switch, ou commutateur. 3. La couche 3 ou couche réseau : Rôle : interconnecter les réseaux entre eux. Rôle secondaire : fragmenter les paquets. Matériel associé : le routeur. 4. La couche 4 ou couche transport : Rôle : gérer les connexions applicatives. Rôle secondaire : garantir la connexion. Matériel associé : RAS. 5. La couche 5 ou couche session : on s en fiche! Encapsulation : est un procédé consistant à utiliser un autre protocole souvent situé sur la même couche du modèle OSI page 4
5 Ce qu il faut retenir Le modèle OSI est une norme précisant comment les machines doivent communiquer entre elles. C est un modèle théorique, le modèle réellement utilisé étant le modèle TCP/IP. Le modèle OSI possède 7 couches, chacune dédiée à un rôle particulier. Chaque couche a un rôle particulier à accomplir. Les couches 1 à 4 sont les couches réseau. Les couches réseau offrent le service de communication à la couche applicative. Chaque couche est indépendante des autres. Chaque couche ne peut communiquer qu avec une couche adjacente. Lors de l envoi de données, on parcourt le modèle OSI de haut en bas, en traversant toutes les couches. Part II Réseau de données 1 Erreurs et correction d erreurs Erreurs Si on prend comme analogie, une conversation humaine, la transmission d informations d une personne à une autre peut être altérée par différents facteurs (bruit environnant, prononciation du locuteur,...). Le principe général de la détection et de la correction d erreur est d ajouter une information de contrôle complémentaire et redondante aux données utiles que l émetteur désire envoyer. Distance de Hamming : Il est nécessaire de définir dans quelle mesure l information reçue est similaire à une information que l on s attend à recevoir pour pouvoir détecter ou corriger une erreur. La distance de Hamming correspond au nombre d erreurs qu il faudrait générer pour passer d une valeur de mot de code à l autre. Détection Les techniques de détection d erreurs : Les bits de parité : ont été très utilisés dans le passé en particulier pour la détection d erreur sur les envois de caractères Les CRCs : Un CRCs de taille r a les propriétés suivantes: La capacité de détecter toute erreur sur un bit dès le moment ou G(x) comprend plus de deux termes. La capacité de détecter tout couple d erreurs sur des bit séparés par moins de 2 r -1 bits. La capacité de détecter tout nombre impair d erreurs à condition que G(x) soit un multiple de 1+x. La capacité de détecter toute rafale d erreurs de taille inférieure à r à condition que 1 soit un terme de G(x). page 5
6 Correction Les techniques de correction d erreurs : code par répétition : Ce code est calculé en répétant deux fois les données à protéger. Ainsi pour une valeur de données «00», le code sera «0000» et le mot de code à transmettre sera «000000». 2 Contrôle de flux Le contrôle de flux est un service qui s intéresse à éviter la saturation d un récepteur par un émetteur trop rapide. Fenêtre C est le nombre de PDUs qui peuvent être émises sans avoir reçu d invitation à émettre. Pour fonctionner l émetteur maintient un compteur qui prend la valeur de la fenêtre indiquée par le partenaire lorsqu un acquittement est reçu et décrémenté lorsqu une PDU de donnée est envoyée. Le compteur peut être décrémenté jusqu à 0 après quoi l émetteur est bloqué. 3 Contrôle de pertes Si on considère deux entités de niveau x communiquant l une avec l autre, une PDU peut ne pas arriver à sa destination pour plusieurs raisons. Une copie de chaque PDU de donnée émise doit être conservée au cas ou une perte se produirait et une retransmission devrait être réalisée. Lorsqu une PDU de donnée est acquittée, l espace mémoire où elle était stockée peut être libéré. Stop and wait : Un message de contrôle est renvoyé après chaque réception d une PDU. Correction stop and wait : On numérote les PDUs. Si le recepteur voir qu un numéro manque il demande à ce qu on lui renvoie. Correcting stop and wait : Le compteur se réinitialise mais il faut confirmé la reception de tous les PDU de la premiere rotation. Working stop and wait : On autorise ici l émetteur à envoyer de nouvelles PDUs seulement après avoir reçu l acquittement de la méthode précédente. On reçoit tous les PDUs et on regarde les manquants afin de les redemander. Protocole HDLC (High-Level Data Link Control) est un protocole de niveau 2 (couche de liaison) du Modèle OSI, dérivé de SDLC (Synchronous Data Link Control). Son but est de définir un mécanisme pour délimiter des trames de différents types, en ajoutant un contrôle d erreur. Les règles : -R0 counter -R1 Sending Information frames -R2 Buffer overflow -R3 Transmission error -R4 Sequence number error -R5 Acknowledgement -R6 Time-out -R7 P/F bit page 6
7 Part III LAN et Internet Différentes tailles de réseau 1 L adressage Dès le moment ou un réseau est composé de plus de deux entités il est indispensable de définir l identité de chacune d entre elles. On utilise des ID qui nous donnent, et les partitionnant, des infos générales sur le lieu (Network) et plus précisent sur la machine. 2 Sous couche MAC MAC constitue la partie inférieure de la couche de liaison (couche 2 du modèle OSI). Elle insère et traite ces adresses au sein des trames transmises. Les couches MAC spécifiées par l IEEE supportent plusieurs degrés de communication: Les communications de type unicast sont réalisées au moyen d adresses unicast que l on distingue des autres adresses par un 8 ème bit à zero dans le champ OUI. Les communications de type multicast sont possibles en utilisant des adresses multicast. L émetteur utilise alors comme adresse destination l adresse du groupe d entités devant recevoir la trame. Les communication de type broadcast sont possibles en utilisant l adresse de broadcast (0xFF-FF-FF-FF- FF-FF). page 7
8 Protocole CSMA/CD Permet de contrôler et éviter les collisions sur le réseau. Lorsque des données lui sont transmises elle écoute le support physique pour savoir si une autre entité est en train d émettre. Si c est le cas, l entité attend que le support physique devienne libre. Puis l entité envoie les données à transmettre et écoute en parallèle. Si à ce moment elle entend autre chose que son signal, il y a collision. Elle s arrête et attend pour re-émettre. Full Duplex Dans l architecture full duplex, on sépare physiquement les signaux émis et les signaux reçus au travers de supports physiques indépendants. Il ne peut alors plus se produire de collisions. Cette architecture suppose un réseau point à point. CSMA/CD vs Full Duplex 3 Interconnexion en LAN Les différentes couches Le répéteur est l équipement le plus simple, il reçoit un signal en entrée, le ré-amplifie et le renvoie sur tous les ports sauf celui d entrée. Les commutateurs réalisent l interconnexion au niveau 2 et ont la compréhension du format des trames. Lorsqu un signal est reçu sur un port il est transformé sous forme numérique et mémorisé (full duplex et pas de collisions). Certains commutateurs ont également la capacité de réaliser le lien entre adresses MAC et port d interconnexion. Cette information permet par la suite de n envoyer une trame que vers sa destination, sinon elle est envoyée en page 8
9 broadcast. Les routeurs réalisent l interconnexion au niveau 3 et ont la compréhension du format des trames et des paquets. Lorsqu un signal est reçu sur un port il est transformé sous forme numérique et passé à la couche 2, celle-ci rempli sa fonction et passe la SDU contenue dans la trame à la couche 3. En fonction des informations contenues dans le paquet les opérations de routage peuvent acheminer le paquet vers sa destination en fonction du contenu d une table préalablement remplie appelée table de routage. Il interconnecte les Network. Spanning tree Il permet de déterminer le chemin que la trame va emprunter pour aller de A à B, grâce à un systeme de priorités, si plusieurs chemins sont possibles. La fonction favorise le vecteur avec la priorité la plus faible, celle-ci est choisie par l administrateur qui peut ainsi favoriser le choix de tel ou tel équipement. Si cette priorité n est pas définie la fonction favorise le vecteur avec la plus faible adresse MAC. Par construction, celle-ci est garantie unique. Si les deux premières valeurs sont égales, la fonction favorise le vecteur avec le coût le plus faible. Si les deux premières valeurs sont égales, la fonction favorise le vecteur envoyé par l équipement ayant l adresse MAC la plus faible. page 9
10 Part IV Modèle TCP/IP Par rapport au modèle OSI, l architecture TCP/IP s intéresse à la spécification des fonctions associées aux couches 3, 4 et 7. Les fonctions rendues par les couches réseau et transport sont assez similaires à celles rendues par les couches 3 et 4 du modèle OSI: - Couche réseau: Adressage des systèmes/routage. - Couche Transport: Communication de bout en bout, Détection d erreur, Contrôle de flux, Détection et Reprise sur perte, Contrôle de congestion. Le modele TCP/IP va surtout avoir un effet sur les couches applicatives. 1 Protocoles Quelques protocoles On voit ici quelques exemples de protocoles de niveau réseau et de niveau transport. Et quelques exemples pour le niveau applicatif. Protocole IP (couche réseau) Le protocole IP est orienté datagramme. Il ne fournit quasiment aucun service en dehors de ceux mentionnés précédemment. Le seul service de fiabilisation de la communication est un champ de détection d erreur portant sur les champs de contrôle du paquet. Ce contrôle permet d éviter d acheminer un paquet vers une destination erronée sans raison. TCP, UDP (couche transport) Les protocoles de niveau transport ont pour vocation d adapter les besoins des applications au fonctionnement non fiable du protocole IP. TCP : fournis un service orienté connexion qui garantit la fiabilité de la communication au travers de services de détection d erreur, de détection de perte, de reprise sur perte, de ré ordonnancement, de contrôle de flux et de contrôle de congestion. Il est utilisé par les applications privilégiant la fiabilité. UDP : Le protocole UDP fournit un service orienté sans connexion qui n offre pas de service complémentaire à ceux fournis par le protocole IP. Il est utilisé par les applications privilégiant la simplicité et le délai de transit au détriment de la fiabilité. page 10
11 2 Adressage IP Généralités La façon dont les adresses IP ont été construites a évolué au cours du temps. Cependant un point constant est le fait que ces adresses sont organisées en deux parties : -Une partie servant à identifier le réseau. -Une partie servant à identifier un équipement dans un réseau donné. Exemples : IPv4 : adresse->0x9d9f6436 représentation-> IPv6 : adresse->0xfe b3ffab representation->fe80:0000:b3ff:ab35:1583 Routage Direct : Il se produit lorsque deux équipements se situent dans le même réseau (i.e. partagent le même identifiant réseau). Indirect : Il se fait lorsque les deux entités ne sont pas dans le même réseau. Dans ce cas on utilise une entité IP intermédiaire située dans le même réseau qui va acheminer le paquet IP vers sa destination. Découpage IPv4 Comme on peut le voir en lisant les premiers bits d une adresse IP, il est possible de savoir à quelle classe, l adresse appartient. Par exemple dans l adresse le premier octet à pour valeur binaire , il s agit donc d une adresse appartenant à un réseau de classe B. La valeur de son identifiant réseau est donc codée sur 2 octets. Cet identifiant est donc Mais cet adressage a certains problèmes on n utilise donc plus ce systeme de classes. Maintenant on utilise un page 11
12 systeme sans classes. Le mask permet de définir le nombre de bits qui servent à la partie identifiant réseau. Réseau privé Les adresses privées de réseaux ont été définies afin de permettre à des équipements appartenant à un réseau de pouvoir être identifiés sans que l administrateur du réseau n ai besoin d obtenir une adresse de réseau. Il est possible que plusieurs équipements se voient attribué la même adresse IP. il est donc impossible pour des équipements de communiquer directement. Afin de communiquer il est nécessaire d utiliser un traducteur d adresse. Ceux-ci sont appelés NA (Network Address Translator) en IPv4 et NPT (Network Prefix Translator) en IPv6. Adresses spécifiques Broadcast : L adresse de broadcast ( ou ff02::1) qui permet l envoi d un paquet à toutes les entités appartenant au même réseau que l entité émettrice. L adresse de broadcast limitée à un réseau qui permet l envoi d un paquet à toutes les entités appartenant au réseau identifié ( /16). Multicast : Permet l envoi d un paquet à tous les membres d un groupe. Ces adresses sont prises dans les sous réseaux ( /4 pour IPv4 et ff00::/8 pour IPv6). Les adresses de broadcast en IPv6 sont des cas particuliers d adresses de multicast. Loopback : L adresse de loopback ( ou ::1) a pour but de pouvoir utiliser les applications utilisant l architecture TCP/IP en l absence d interface réelle. Unicast : Sont celles qui sont utilisées le plus couramment. En IPv4 elles sont formées de tout ce qui n est pas une adresses réservée. En IPv6 la taille des adresses a permis de se limiter au préfixe 2000::/3 sans créer pour le moment de pénurie. page 12
13 Format des paquets En IPv4. En IPv6. page 13
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailLa couche réseau Le protocole X.25
La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailMulticast & IGMP Snooping
Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailN o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Plus en détailPlan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6
Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow
Plus en détailADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailTéléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailVoix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailTout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Plus en détailLe protocole TCP. Services de TCP
Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications
Plus en détailInstallation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailConfiguration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailLA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche
M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion
Plus en détailDaniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal
Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Les notions de base doivent être maîtrisées : protocoles, types de protocole, systèmes analogiques et numériques, les types
Plus en détailMise en place d un cluster NLB (v1.12)
Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailRÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP
RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP TODO : -.6.4.3 à.6.4.8 : schémas - 4.3..3 : nouvel exemple n ayant pas besoin d utiliser ni le premier ni le dernier sous-réseau v..5.5 0/05/00 peignotc(at)arqendra(dot)net
Plus en détailCompte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailTP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailChapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailService de VPN de niveau 3 sur RENATER (L3VPN MPLS)
Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions
Plus en détailCouche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailConfiguration automatique
Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailLES RÉSEAUX À HAUTS DÉBITS
LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détail