GECCEL INFORMATIQUE SUPPORT SUR L INITIATION RESEAU



Documents pareils
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Introduction aux Technologies de l Internet

NOTIONS DE RESEAUX INFORMATIQUES

Services Réseaux - Couche Application. TODARO Cédric

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Tout sur les Réseaux et Internet

2. DIFFÉRENTS TYPES DE RÉSEAUX

Cours des réseaux Informatiques ( )

Introduction. Adresses

Informatique Générale Les réseaux

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Cours CCNA 1. Exercices

1.Introduction - Modèle en couches - OSI TCP/IP

Cisco Certified Network Associate

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

L3 informatique Réseaux : Configuration d une interface réseau

18 TCP Les protocoles de domaines d applications

Le réseau Internet.

DIFF AVANCÉE. Samy.

Liste des ports. 1 sur 6

Catalogue & Programme des formations 2015

Présentation du modèle OSI(Open Systems Interconnection)

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Administration des ressources informatiques

Plan. Programmation Internet Cours 3. Organismes de standardisation

Les Réseaux Informatiques

Figure 1a. Réseau intranet avec pare feu et NAT.

Présentation Internet

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Groupe Eyrolles, 2000, 2004, ISBN :

Couche application. La couche application est la plus élevée du modèle de référence.

Réseaux et protocoles Damien Nouvel

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

1 LE L S S ERV R EURS Si 5

L annuaire et le Service DNS

Internet et Programmation!

Présentation et portée du cours : CCNA Exploration v4.0

LES RESEAUX INFORMATIQUES

Algorithmique et langages du Web

Technicien Supérieur de Support en Informatique

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Plan de cours. Fabien Soucy Bureau C3513

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

GENERALITES. COURS TCP/IP Niveau 1

LAB : Schéma. Compagnie C / /24 NETASQ

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Les réseaux informatiques

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Les clés d un réseau privé virtuel (VPN) fonctionnel

Présentation et portée du cours : CCNA Exploration v4.0

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Pare-feu VPN sans fil N Cisco RV120W

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Annexe C Corrections des QCM

Configuration automatique

Chapitre 2 Rôles et fonctionnalités

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Devoir Surveillé de Sécurité des Réseaux

Spécialiste Systèmes et Réseaux

Programme formation pfsense Mars 2011 Cript Bretagne

Chap.9: SNMP: Simple Network Management Protocol

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Administration de Réseaux d Entreprises

Les Réseaux Les transferts de données

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

Sécurité des réseaux sans fil

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Téléinformatique et télématique. Revenons aux définitions

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Comprendre le Wi Fi. Patrick VINCENT

1. Définition : 2. Historique de l internet :

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

1. Introduction à la distribution des traitements et des données

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Pare-feu VPN sans fil N Cisco RV110W

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Administration réseau Résolution de noms et attribution d adresses IP

Rappels réseaux TCP/IP

Transcription:

GECCEL INFORMATIQUE SUPPORT SUR L INITIATION RESEAU

GECCEL INFORMATIQUE SUPPORT DE ROBERT CEDRIC SOCIETE GECCEL INFORMATIQUE

GECCEL INFORMATIQUE 1 SOMMAIRE I. Introduction 2 Terminologie 2 Protocole standard 4 II. Matériel Câble 7 Concentrateur, commutateur 8 III. Topologie Technologie des réseaux locaux 10 Le niveau deux des réseaux locaux 12 IV. Services réseaux 14

GECCEL INFORMATIQUE 2 I. INTRODUCTION Un réseau est une interconnexion logique de deux ou plusieurs ordinateur afin qu ils puissent communiquer entre eux. Entre autre c est un ensemble d ordinateur (ou de périphériques) autonomes connectés entre eux et qui sont situés dans un certain domaine géographique. Il existe plusieurs noms pour déterminer un réseau puisqu un réseau est une architecture distribuée localisée géographiquement : LAN : local area network, est un réseau dans une local fermer comme un maison ou un bâtiment d entreprise, on dit aussi réseau local. MAN : metropolitan area network, est un réseau entre plusieurs bâtiments situés dans la même ville. WAN : Wide area network, est un réseau entre plusieurs villes situées dans le monde entier. On parle aussi de réseau : Homogène : tous les ordinateurs sont du même constructeurs et, ou ont le même système d exploitation. Hétérogène : les ordinateurs reliés au réseau sont de constructeurs divers ou ont un système d exploitation divers. 1. Les apports d un réseau : La mise en place d un réseau permet : De partager des fichiers Le transfert de fichier Le partage d application : serveur de gestion de bases de données Le partage d imprimantes L interaction avec les utilisateurs connectés : messagerie électronique, conférence électronique, visioconférence Le transfert de données en générale La prise en main à distance d un poste La mise à jour La gestion du parc informatique 2. Le vocabulaire de base : Internet : c est le seul et unique réseau de réseau international utilisant TCP/IP. Il est constamment en évolution, ouvert à tout le monde mais payant. C est un ensemble de réseau d entreprise. Il peu utilisé éventuellement d autre protocoles. Intranet : c est un réseau d entreprise propre à celle-ci ne figurant en aucun façon sur Internet.

GECCEL INFORMATIQUE 3 Extranet : c est l ensemble des deux autre c'est-à-dire qu un petite partie de l intranet est disponible sur Internet, quelque chose qui n existe pas physiquement c est un réseau virtuel. Un réseau privé virtuel (VPN) : il est utilise sur l Intranet et Extranet mais sur un protocole autre que TCP/IP. Utilise un protocole sur et sécurisé qui peu brouiller les données avant de les envoyer sur la ligne publique. Les VPN utilisent Les lignes de télécommunications publiques en général moins chère que les lignes privés. Station de travail : on appelle station de travail toute machine capable d envoyer des données vers la réseau (pc, mac, ). Chacune à sa propre carte d interface (carte réseau). Nœud : c est une station de travail, une imprimante, un serveur, ou toute entité pouvant être adressée par un numéro unique. L unicité de l adresse est garantie par le constructeur d une carte réseau qui donne un numéro unique ne pouvant être changé par une personne. Ainsi il peu faire la jonction entre deux ou plusieurs postes sur le réseau. Un terminal : est une station de travail qui n as ni processeur ni mémoire de masse, ayant une toute petite capacité de mémoire vive. Il demande tout les calculs ou toutes les ressource au serveur auquel il est rattaché à travers le réseau. Un serveur : dépositaire centrale d une fonction spécifique : serveur de base de donnée, de calcul, de fichier, de messagerie. Internet Serveur de Messagerie Serveur FTP Serveur Telnet Serveur Web Un portail : c est un ordinateur qui a plusieurs interfaces réseaux (cartes réseaux) afin de rattacher plusieurs réseaux entre eux. Un paquet : c est la plus petite unité d information pouvant être envoyée sur le réseau. Un paquet contient en général l adresse de l émetteur, l adresse du récepteur et les données a transmettre.

GECCEL INFORMATIQUE 4 Topologie : organisation physique et logique d un réseau. L organisation physique concerne la façon dont les machines sont connectées (bus, anneau, étoile, maillé, arborescence ). La topologie logique montre comment les informations circulent sur le réseau (diffusion, point à point) Services : c est un ensemble de processus afin que l on puisse donner des réponses précises aux clients demandeurs. Processus : mode opératoire qui utilise des jeux de fonctions regrouper dans des bibliothèque (fichier de type *.dll) Workgroup : interconnexion logique de stations, où chaque station gère ses propres utilisateurs et ressources, mais peuvent partage de données entre eux (avec des doublons de comptes) Domaine : interconnexion logique de stations et au moins un serveur de domaine qui gère les comptes utilisateurs, dans un domaine toutes les ressources sont centralisées sur des serveurs. Serveur de domaine : un serveur de domaine est celui qui recense et administre les ressources du domaine, et essentiellement les comptes utilisateurs. Serveur membre : un serveur membre appartient a un domaine et est mis en place afin de décharger le serveur de domaine de la gestion des ressource tel que les partage de fichier, les services réseau ou encore les applications Serveur autonome : un serveur autonome se comporte comme une station de travail il peut se trouver dans un workgroup pour centralise les partage de fichiers 3. Les protocoles de bases : Un protocole est le moyen pour deux ordinateurs de communiquer. Il se peu que l on trouve un nom identique pour un service une application et un protocole. On se sert d application pour savoir quelle action sera réalisée, un service permet la connexion avec le poste que l on veut atteindre via un protocole spécifique. Exemple : Le FTP est à la fois un service, une application et un protocole.

GECCEL INFORMATIQUE 5 Les principaux protocoles sont : IP (Internet protocole): Permet d obtenir un place unique au sein d un réseau, le LAN, MAN ou WAN. Il permet d obtenir une adresse numérique. TCP (transmission control protocole): Quel que soit le type de données que vous avez, TCP s assure que rien ne s éparpille. Il utilise le protocole IP afin de délivre les données a la bonne destination. Il établit un dialogue entre les deux ordinateurs, l émetteur et le récepteur, pour qu ils se communiquent des informations sur les données qui sont transmisses. On dit que TCP est «orienter connexion» parce qu il dit au réseau de réexpédier les données perdues. UDP (user datagram protocol) : Utilise IP pour acheminer les paquets aux applications des couches supérieures et établir un flot de données sur les ordinateurs du réseau. Il ne se charge ni de la vérification d erreur ni de la numérotation des paquets, bien que ces caractéristiques puissent être ajouter par l application qui a choisit le protocole UDP. Il est aussi dit «sans connexion» parce qu il ne dit pas au réseau de réexpédier les données en cas d erreur. ARP: (address resolution protocol) Il permet de trouver les adresses physiques (adresse mac) des postes du réseau à partir des leur IP RARP: (reverse address resolution protocol) Il permet de trouver les adresse TCP/ IP des postes du réseau à partir des leur les adresses physiques (adresse mac) ICMP: (internet control message protocol) Permet de rend compte des problèmes et relaie une information spécifique du problème vers un autre réseau, comme un message d erreur venant d une machine sur le réseau. Le protocole IP transmet l erreur détectée au protocole ICMP. Un usage très courant est la demande d écho (echo request) générée par la commande ping. FTP: (file transfer protocol) Permet de transférer ou télécharger des fichiers de poste en poste via le réseau. Comme nous l avons déjà dit, FTP désigne à la fois un service, une application et un protocole. TELNET: Vous permet de vous connecter à un ordinateur distant et fonctionne comme si vous étiez assis devant l ordinateur. SNMP: (simple network management protocol) Surveille et administre des réseaux et les systèmes qui y sont connectés, ainsi que pour collecter des informations sur les performances du réseau.

GECCEL INFORMATIQUE 6 SMTP: (simple mail transfer protocol) Permet d acheminer vos messages électroniques dans les ordinateurs. Ce message peut être directement envoyé au poste distant où être transmis au travers de machines intermédiaires grâce a un traitement appelé stockage de transit (store and forward) POP3: (post office protocol, version 3) Fournit un dispositif client/serveur de base pour votre messagerie. Le serveur conservent tous vos message et vous de n importe qu el poste si vous le souhaiter vous pouvez consulter vos message, ou même les acheminer vers le poste client. IMAP4: (Internet message access protocol, version 4) Fournit un dispositif client/serveur de base pour votre messagerie. IL dispose d un plus grand choix de fonctions que POP3.Ces deux protocoles IMAP4 etpop3 ne sont pas compatibles, mais vous pouvez trouvez des clients et des serveurs qui utilise les deux. LDAP: (lightweight directory access protocol) Permet de vérifier des informations telles que le nom d utilisateurs et d adresses électroniques dans un service d annuaire compatible avec la recommandation X500. NTP: (network time protocol) Permet de synchroniser tous les postes faisant référence auprès d un même serveur de temps sur le réseau. Ce qui est nécessaire pour certaine application ou demande sur le réseau (comme la mise ajour de base de données ou la réplication d annuaire). HTTP : (hypertext transfer protocol) Permet de transférer le système de marquage et d étiquetage hypertexte (HTML : hypertext markup language) et d autre composant depuis les serveurs du World Wilde Web (système d exploration Internet) jusqu à votre navigateur client, qui traduira ces informations en format texte. HTTPS ou S-HTTP:c est le protocole http sur lequel on a rajouter la sécurité (cryptage de la trame) BOOTP : (boot protocol) C est un protocole d amorçage qui permet de charger en mémoire un système d exploitation sur une machine dépourvu de disque dur (terminal) ou copier sur votre disque dur les fichiers d installation du système se trouvant sur un poste distant. RIP, OSPF: (routing information protocol, open shortest path first) (Protocole d information de routage, prend le plus court chemin en priorité) autorisent deux routeur à échanger, à se communiquer, des informations sur la topologie et l état des réseaux qu il gère (il existe aussi IDRP : inter domain routage protocol, protocole de routage entre domaine)

GECCEL INFORMATIQUE 7 PPTP: (point to point tunnel protocol) Permet de créer un VPN (virtual network protocol) afin que de connecter un poste distant a votre réseau, LAN, d entreprise à travers Internet sans qu une autre personne puisse lire vos informations sur le réseau, comme si que la machine se trouvait dans les locaux de l entreprise. DHCP: c est un protocole et aussi dit service (voir chapitre 4) SSL: (secure socket layer) SSL version 2 apporte la sécurité, en autorisant les applications a code les information d un client, comme le navigateur Web, vers le serveur approprié. Exemple de protocoles : # Ce fichier contient les protocoles Internet tels qu'ils sont d finis # Dans le document officiel RFC 1700 (Assigned Numbers). # # Format: # # <Nom de protocole> <numéro assigné> [alias...] [#<commentaire>] ip 0 IP # Protocole Internet icmp 1 ICMP # Protocole Internet de contrôle de message ggp 3 GGP # Protocole passerelle-passerelle tcp 6 TCP # Protocole de contrôle de transmission egp 8 EGP # Protocole de passerelle externe pup 12 PUP # Protocole de paquet universel PARC udp 17 UDP # Protocole de datagramme utilisateur hmp 20 HMP # Protocole de surveillance d'h te xns-idp 22 XNS-IDP # IDP Xerox NS rdp 27 RDP # Protocole de "datagramme fiable" rvd 66 RVD # Disque virtuel distant MIT II. LE MATERIEL Afin de communiquer entre deux ou plusieurs postes, l on dispose de plusieurs matériaux. L on peut lié des ordinateurs grâce aux câbles au commutateur et au concentrateurs a) Les câbles Il existe deux familles de câbles, La famille Ethernet : (Performance : 10 Mbits/s, et utilisant le plus souvent la norme 802.3) 10base T : (RJ 45) Distance de raccordement : 100 m Interconnecte quelques stations Distance minimum 50 cm

GECCEL INFORMATIQUE 8 10base 2: Distance de raccordement : 185m Interconnecte jusqu à 30 stations Mise en place de bouchons (terminaisons) 10base 5: Distance de raccordement : 500 m Interconnecte jusqu à 100 stations Distance minimum 2,5 m Mise en place de bouchons (terminaisons) Remarque : Le câble 10base T peut être torsadé (RJ 45 croisé) pour une topologie en étoile Prise rj45 1 TD+ 2 TD- 3 RD+ 6 RD- TD+ 1 TD- 2 Prise rj45 RD+ 3 RD- 6 Le câble 10base T (RJ 45 droit) : Prise rj45 1 TD+ 2 TD- 3 RD+ 6 RD- TD+ 1 TD- 2 Prise rj45 RD+ 3 RD- 6 La famille des réseaux haut débits : (Haute performance : 100 Mbits/s, et utilisant le plus souvent la norme 802.5) Fast Ethernet : Réseau Ethernet à 100 Mbits/s. La technique d accès au support est CSMA/CD (la norme 802.3, tous les postes sont en écoutent). La différence réside dans le câble. Trois sous normes : 100base TX : paire torsadée de catégorie 5 100base T4: paire torsadée de catégorie 3,4,5 100base FX : fibre optique

GECCEL INFORMATIQUE 9 Le réseau FDDI (fibber distributed data interface) Réseau à structure en boucle avec un contrôle d accès par jeton utilisant la fibre optique comme support. Haute performance : 100 Mbits/s Distance de raccordement : 200 Km Interconnecte jusqu à 1000 stations Accès au support : variante de 802.5 b) Les concentrateurs et commutateurs A chaque terminaison des câbles l on retrouve soit des concentrateurs soit des commutateurs Il en existe plusieurs : Exemple : Bouchon ou terminaison : permet le renvoi du signal vers sont point d origine afin de ne pas perdre l information Répéteurs : élément positionner entre deux postes afin de répéter l information dans son intégralité afin de ne pas perdre l information Exemple : place tout les 100 m avec des câbles 10 base T Hub: diffuse les informations a tous les poste connecter sur lui, en écoute, sans se préoccuper des collusions potentielles. Switch: diffuse les informations a tous les poste connecter sur lui, en écoute, mais a la différence du hub se préoccuper des collusions potentielles, il gère donc la circulation de l information entre les postes. Pont: diffuse les informations d une norme à l autre. Topologie en bus, norme 802.3 Topologie en anneau, norme 802.5 PONT

GECCEL INFORMATIQUE 10 Carte réseau : transforme l information en langage qui sera compréhensif pour le système (passe du niveau 1 au niveau 7 du modèle OSI) Switch administrable: c est un switch que l on peu le paramétrer, manuellement, à distance. Routeur: diffuse les informations d un réseau à l autre. B-routeur: diffuse les informations d une norme à l autre et d un réseau à l autre. III. LES TOPOLOGIES a) Technologie des réseaux locaux Il existe plusieurs topologies afin de mieux structurer la communication entre les postes. La topologie en bus : (norme 802.3) Connexion de station à la suite des uns des autres et de part et d autre de la ligne l on met en place des terminaisons. Poste 1 Poste 3 Poste 5 Poste 2 Poste 4 : Terminaisons La topologie en anneaux : (norme 802.5) Connexion de station en cercle et mise en place d un jeton d authentification sur la topologie.

GECCEL INFORMATIQUE 11 Poste 1 Poste 5 JETONS Poste 2 Poste 4 Poste 3 La topologie en étoile : Connexion de station vers une station centrale afin que toutes informations transit par celui-ci. Poste 1 Poste 2 Station ou serveur centrale Poste 4 Poste 3

GECCEL INFORMATIQUE 12 La topologie en maille : est la composition des topologies en étoile et en anneau. Poste 1 Poste 4 Station ou serveur centrale Poste 2 Poste 3 PASSAGE DE JETONS b) Le niveau 2 des réseaux locaux Dans les réseaux locaux, on utilise des procédures un peu différentes de HDLC (voir support TCP IP) principalement parce qu il est nécessaire d assurer, en plus, des fonctions d accès au support. Les techniques utilisées reste similaires à celle HDLC. La couche liaison de donnée des réseaux locaux est divisée en deux sous-couches. La sous-couche LLC (logical link control) La sous-couche MAC (medium access control) La sous-couche MAC a fait l objet de trois normes : La norme 802.3: Réseau en bus CSMA/CD La norme 802.4: Token bus La norme 802.5: Token ring Les normes 802.X La norme 802.3 Cette norme est aussi appelée CSMA/CD (carrier multiple access / collision detected). CSMA/CD est une technique basée sur le principe d écoute, de compétition et de détection de collision. L algorithme : Le principe d accès au support est la compétition. Un émetteur utilise la voie dès qu il est prêt à émettre, il ignore donc les autres émetteurs. Risque de collision.

GECCEL INFORMATIQUE 13 Pour limiter le nombre de collision, cette technique utilise le principe d écoute : un émetteur n émet que s il n y a pas de transmission en court. La norme 802.4 On se situe sur une topologie physique en bus et une topologie logique en anneau. L allocation du bus est déterminée par la circulation d un jeton (droit démission). Cette technique à été retenue car elle assure un délais borné pour l accès au bus. Emission : chaque station connaît l adresse d une station gauche et d une station droite. Elle reçoit de la station de gauche un jeton puis le passe a celle de droite dès qu elle a fini d utiliser ce jeton. Pour éviter qu une station monopolise le jeton, on utilise un délai de garde. Insertion d une station dans l anneau : chaque station est identifiée de façon unique par une adresse (adresse mac). Les stations sont intégrées dans l anneau dans l ordre défini par leurs adresses. Le jeton circule suivant cet ordre. Périodiquement, la station qui possède le jeton envoie une trame «sollicite un successeur» en précisent son adresse et l adresse de son successeur actuel. Si une station d adresse désire intégré l anneau, et i <k < j, l anneau devient i k j -. Si plusieurs stations k 1, k 2, désirent intégrer l anneau alors il y a risque de collision et le problème sera résolu une technique similaire à CSMA/CD. Retrait d une station : lorsqu une station sort, il faut qu el est le jeton. Lorsqu une station Q de prédécesseur P et de successeur R désire sortir de l anneau, elle attend d avoir le jeton puis émet une trame «set successor». Pour lui indiquer que son successeur a changé et il devient R. La norme 802.5: jeton sur anneau Utilise la topologie physique en anneau Utilise la topologie logique en anneau, une topologie facile a mettre en œuvre. L accès au support, c est le jeton

GECCEL INFORMATIQUE 14 IV. LES SERVICES RESEAUX HOST et LMHOST : traduisent les noms netbios de poste en adresse IP, sont utilisée sur UNIX ou LINUX le plus souvent. WINS : (Windows Internet names service) Microsoft propose une alternative au service dns afin de traduire les noms netbios de poste en adresse IP, au minimum sur un réseau LAN, et donc se passer de la connexion Internet. DHCP: (dynamic host configuration protocole) c est une solution client serveur pour partager les adresses IP numériques. Un serveur DHCP entretient un ensemble d adresses partagées. Si un ordinateur DHCP client veut utiliser une application TCP/IP, ce client doit d abord demander une adresse IP au serveur DHCP. Le serveur vérifie dans sont stock d adresses partagées et en attribue au demandeur et si cela n est pas possible lui notifie qu il faut attendre qu une adresse IP se libère. DNS: (domain names services) service qui permet de traduire les noms netbios de poste, les noms de services et les nom de domaines en adresse IP, au minimum sur un réseau WAN, donc utilise une connexion Internet, mais peut être utilisé sans cette connexion dans un réseau LAN. PROXY: service qui recense et conserve toutes demandes Internet (en cache sur une mémoire de masse) afin que les clients ne soient jamais vus sur le réseau Internet et limite le flux réseau vers l extérieur afin d éviter les risque d attaque du réseau interne. FIREWALL: service qui contrôle tous les accès sur les différents ports du réseau, autorise ou refuse l accès au réseau sur les différents ports des différents protocoles utilisés sur le réseau. Remarque : Les protocole TCP/IP et UDP sont les plus utilisés sur un réseau. Exemple de ports : # Ce fichier contient les numéros de port des services les plus connus d finis par IANA # # Format: # # <nom de service> <numéro de port/<protocole> [alias...] [#<commentaire>] # echo 7/tcp echo 7/udp discard 9/tcp sink null discard 9/udp sink null systat 11/tcp users #Utilisateurs actifs systat 11/tcp users #Utilisateurs actifs daytime 13/tcp daytime 13/udp qotd 17/tcp quote #Citation du jour qotd 17/udp quote #Citation du jour chargen 19/tcp ttytst source #G n rateur de caractšres

GECCEL INFORMATIQUE 15 Les sources de cet ouvrage sont, dans les catégories suivantes : Livres : Windows 2000 serveurs, installation, configuration et administration de chez ENI Windows 2000 implémentation d une infrastructure réseau (examen 70-216) de chez ENI de la collection MSCE, Microsoft certified professionnel Les RFC 791, RFC 1883 Internet : http://www.commentcamarche.fr Société : Et ainsi que tous mes collèges et moi-même de la société : Société Geccel informatique. Ce support fut crée en mai 2004