Les réseaux. Structure LAN (Local Area network) seul LAN connectés à un WAN (Wide Area network) LAN interconnectés directement ou via un WAN

Dimension: px
Commencer à balayer dès la page:

Download "Les réseaux. Structure LAN (Local Area network) seul LAN connectés à un WAN (Wide Area network) LAN interconnectés directement ou via un WAN"

Transcription

1 Les réseaux Ethernet AFNOR IEEE HTTP DNS IP TCP WAN SMTP ISO MODEM ADSL UIT WI-FI Pare-feu ICAN POP3 AFNIC UDP Comment Comment s y s y retrouver retrouver?? DCOM IMAP Client/serveur CORBA RMI Proxy IPv6 ANSI LAN cryptage URL Bluetooth Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 1

2 Les réseaux Un réseau pour quoi faire? Communiquer avec des sites distants Partager des ressources Augmenter graduellement l infrastructure Augmenter la fiabilité Utiliser ou écrire des programmes répartis Structure LAN (Local Area network) seul LAN connectés à un WAN (Wide Area network) LAN interconnectés directement ou via un WAN Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 2

3 Les réseaux Problèmes Intrusion Virus Difficultés de gestion L utilisateur ne voit rien! Divers SE et protocoles Toujours en évolution Une petite modification peut provoquer beaucoup de problèmes Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 3

4 Architecture des réseaux Types de réseaux LAN (Local Area Network) WAN (Wide Area Network) Topologies Étoile Architectures des réseaux Anneau Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 4

5 Architectures des réseaux Bus Partiellement ou totalement connecté Arbre Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 5

6 La normalisation, pourquoi? Dispositifs hétérogènes Constructeurs différents Solutions par : le matériel (câbles, cartes ) le logiciel (protocoles, applications ) Nécessité d une norme au niveau fonctionnel La norme dit ce qui doit être fait pas comment cela doit être fait. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 6

7 Les organismes de normalisation IEEE (Institute of Electrical and Electronics Engineers) société internationale qui contribue à l ANSI (American National Standard Institute) et à l ISO. ISO (International Standard Organisation) association privée de normalisation. Consultative auprès du conseil économique et social de l ONU. Domaines : technique, acoustique, cinéma, matériel de sport, audiovisuel, informatique. La France y contribue au travers de l AFNOR (Association française de NORmalisation) UIT (Union Internationale des Télécommunications) appartient à l ONU Domaines : normalisation des équipements de liaison, réglementation maintenance et développement des réseaux. ETSI (European Telecom Standard Institute) : définitions des équipements IETF (Internet Engineering Task Force) association qui normalise Internet Et d autres : IFAC, CEI, CEN, ISSS, CEPT, ECMA, UER, EdiFrance, LCIE, CEF, UTE, CCT. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 7

8 Le modèle OSI Structuré en 7 couches (niveaux) Chaque couche est un niveau d abstraction Chaque couche offre des services à la couche supérieure en masquant comment sont réellement réalisés ces services Chaque couche d une machine converse avec la couche correspondante de l autre machine La fonction de chaque couche est standardisée Les règles régissant la communication entre couches s appellent des protocoles Les protocoles respectent des standards internationaux. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 8

9 Les 7 couches du modèle OSI Application Présentation Session HTTP HTML Transport Réseau Liaison TCP IP Physique Ethernet WI-FI Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 9

10 Hiérarchie de protocoles Machine A Protocole de niveau 7 Application Machine B Application Présentation Protocole de niveau 6 Présentation Session Protocole de niveau 5 Session Transport Protocole de niveau 4 Transport Réseau Protocole de niveau 3 Réseau Liaison Protocole de niveau 2 Liaison Physique Protocole de niveau 1 Physique Médium de transmission Information Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 10

11 Couche Physique (1) Objectifs : Transmission des données sous forme de signaux électriques ou optiques Limité à l'émission et la réception d'un bit ou d'un train de bits continu Conversion entre bits et signaux électriques ou optiques. En pratique réalisée par des circuits électroniques spécifiques Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 11

12 Couche 1 : mode de transmission Formes de transmissions Série: transmission bit à bit (un seul médium) Parallèle : N bits d un coup (N médiums) Transmission en série } Les bits sont transmis les uns à la suite des autres Il est nécessaire d avoir des horloges La durée d un bit est déterminée (θ) identiques entre l émetteur et le récepteur. θ θ θ θ θ θ θ θ θ θ Information transmise Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 12

13 Couche 1 :transmission en série Données Horloge Médium de transmission Données Horloge Asynchrone Les données sont transmises sur le médium avec un bit de départ et un bit d arrêt (synchronisation) L horloge est estimée à l arrivée La vitesse (bits/s) est limitée par les erreurs d estimation et les recalages d horloge nécessaires Emetteur Récepteur Horloge Resynchronisation Horloge estimée Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 13

14 Couche 1 : transmission en série Données Horloge Médium de transmission Données Horloge Synchrone Les données et l horloge sont mélangées et transmises sur le médium On les sépare à l arrivée Pas de limite de vitesse autre que celle du médium. Méthode la plus utilisée Mélangeur signal mélangeant données et horloge Séparateur Horloge Horloge Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 14

15 Médium de transmission Niveau Physique Couche 1 : supports de transmission Fil conducteur Câble coaxial Câble coaxial âme Isolant Paire Torsadée Paire torsadée Air Signaux radio directs ou par satellite Fibre optique 3 types multi-mode avec saut d indices. multi-mode avec indice progrsssif Signaux multi-mode lasers directs Infrarouge Téléphone L infrastructure transporte des signaux numériques mais les lignes qui desservent les habitations n ont pas été prévues pour ça. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 15

16 Couche Fibre optique 1 : supports de transmission Fibre optique 3 types : multimode à saut d indice Fibre optique 3 types multi-mode avec saut d indices. multi-mode avec indice progrsssif mutimode multi-mode à indice progressif monomode Propagation de la lumière dans la fibre : Propagation de la lumière dans la fibre : Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 16

17 Couche 1 : supports de transmission Vitesse de transmission : Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 17

18 Couche 1 : le réseau téléphonique Les lignes imposent des contraintes sur les signaux que l on peut y faire passer (lignes analogiques) utiliser un MODEM (MOdulateur DEModulateur) Les modems convertissent un signal numérique en son équivalent analogique (modulation) et vice versa (démodulation). Moduler un signal en : amplitude / phase / fréquence Pour augmenter le débit on code plusieurs bits à la fois (exemple : avec 4 valeurs de phase et 4 valeurs d amplitude on peut coder 16 combinaisons => 4 bits) Méthode : kqam (Quadrature Amplitude Modulation) k indique le nombre de combinaisons. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 18

19 Couche 1 : le réseau téléphonique 1. Le modem simple est limité à bits/s (norme V34) on utilise de la compression de données pour dépasser ce seuil (normes V90 ou V92) => gain statistique (56KB/s) 1. Le xdsl : utilise des fréquences plus élevées (jusqu à 1,1MHz en ADSL1 et jusqu à 2,2MHz en ADSL2) ce qui est possible à condition que la liaison analogique soit courte SDSL (Symmetric Digital Subscriber Line) R et E : 128K à 2Mb/s SHDSL (Single-pair High-speed DSL) R et E : 384K à 4,6Mb/s ADSL (Asymmetric Digital Subscriber Line) R : 2 à 8Mb/s E : 160 à 800Kb/s VDSL (Very High Digital Subscriber Line) R : 13K à 55,2Mb/s E : 1,5 à 6Mb/s. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 19

20 Couche 1 : L ADSL (norme UIT G992.1) Découpage de la bande passante en canaux de 4KHz que l on utilise en parallèle : Voix : 1 canal (O à 4KHz) = téléphone classique (filtre ADSL) La bande 4 à 26KHz est laissée libre pour éviter les interférences Emission : 26 canaux Réception : 230 canaux + les 26 d émission si disponibles Calcul : avec du 256QAM un canal permet de passer 8*4000=32Kb/s en émission : 26*32 = 832Kb/s en réception (maxi) : (230+26)*32 = 8Mb/s Fonctionnement : la qualité de chaque bande est mesurée en permanence et, sur celles qui présentent trop d erreurs, on peut baisser la valeur du kqam ou même ne pas les utiliser => on baisse le débit si la qualité de la ligne ne le permet pas. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 20

21 Couche 1 : Le sans fil Catégories : WPAN (Wireless Personal Area network) très faible portée (ex : Bluetooth) WLAN (Wireless local Area network) portée de quelques centaines de mètres (ex : WI-FI) WMAN (Wireless Metropolitan Area network) portée de quelques kilomètres WWAN (Wireless Wide Area network) pour le cellulaire (ex : GSM, GPRS, UMTS). Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 21

22 Couche 1 : Le sans-fil Topologies liées à la portée : point à point ou en étoiles (bornes) P2 P1 P3 P1 P2 P2 P1 et P3 P3 P2 P3 B1 P1 P6 B 2 P4 P5 B1 : P1, P3, P6 B2 : P4, P5, P6 lien B1 B2 par fil Portée limitée Très sensible aux parasites (radio ou infrarouge) Mobilité => passage d une borne à une autre Problème de couverture Puissance radio (WI-FI) limitée à 30 mw pour la santé (limitée à 2W pour les téléphones portables!) => utiliser des méthodes solides. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 22

23 Le WI-FI (normes IEEE x) Mode de transmission FHSS (Frequency Hopping Spread Spectrum) : découper la bande passante en canaux et on passe régulièrement de l un à l autre => limiter les erreurs sur les canaux parasités DSSS (Direct Sequence Spread Spectrum) : émettre la même chose sur plusieurs canaux simultanément OFDM (Orthogonal Frequency Division Multiplexing) : le signal est découpé en composantes envoyées sur des canaux différents => si certains canaux marchent mal le signal est un peu déformé mais lisible). Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 23

24 Bluetooth (IEEE ) Mode de transmission FHSS (Frequency Hopping Spread Spectrum) : On découpe la bande de fréquence en 79 canaux de 1MHz de largeur. On passe de l'un à l'autre 1600 fois/s (quanta de temps de 0,625ms) selon une séquence de bandes prévues à l'avance entre émetteur et récepteur (calculée en fonction des adresses physiques). Ceci permet de résoudre les problèmes de mauvaise réception : si on a un problème a un moment sur un canal on réémettra les données mal reçues au saut suivant donc sur un autre canal. L'émission se fait sur 1, 3 ou 5 quanta de temps et l'acquittement sur le quantum suivant. La taille des données max dans un paquet (de 5 quanta) est de 339 octets. On a donc 339 octets utiles pour une durée de 5+1 quanta (5 d'émission + 1 d ACK) donc sur une durée de 6*0,625ms. Ce qui fait un débit maximum de (339*8)/(6*0,625) = 723 Kb/s (d'où le 720 Kb/s annoncé). Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 24

25 Zigbee (IEEE ) Créé en 2005 pour être une version allégée de Bluetooth (consommation moindre et quantité de code très inférieure). Vitesses : 250Kbps à 2,4 GHz, 40Kbps à 915MHz ou 20Kbps à 868MHz. portée 10 à 75 m mais faible consommation. 16 canaux de 5MHz en 2.4GHz, 10 canaux de 2MHz en 915MHz et un canal en 868MHz. Pas de garantie de délivrance de messages Mode de transmission DSSS (Direct Sequence Spread Spectrum) : On émet les infos sur plusieurs canaux simultanément => le récepteur reçoit la même chose plusieurs fois et il peut fonctionner malgré les problèmes de réception. Pour plus de sécurité on utilise des codages redondants : chaque groupe de 4 bits est transmis sous la forme d'une séquence de 32 bits mais on n'utilise que 16 mots possibles pour pouvoir détecter les erreurs. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 25

26 Couche Liaison (2) Objectifs : Gestion des communications entre machines directement reliées entre elles par un support physique. Constitution des informations en trames Délimitation de ces trames dans un flot de bits continu. Détection et parfois correction des erreurs de transmission Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 26

27 Liaison (couche 2) Elle se subdivise en 2 sous-niveaux MAC sous-niveau de Contrôle d Accès au Médium. LLC sous-niveau de Contrôle de Liaison Logique MAC : Gestion de l accès (partage) du support de transmission Dépend fortement du support LLC : structuration de l information en trames contenant : L information à transmettre Des codes de contrôle Encapsulation (les données peuvent être une trame) Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 27

28 Couche 2 : Liaison (niveau MAC) Le temps est découpé. Une station ne peut émettre que durant son quantum de temps. Acces au média multiplexage temporel multiplexage fréquenciel synchrone Asynchrone voies dédiées voies allouées accès contrôlés accès aléatoires centralisé décentralisé CSMA/CD CSMA/CA scrutation scrutation adaptative Jeton Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 28

29 Couche 2 : Liaison (niveau MAC) Quelques protocoles d accès au médium Jeton (Token) Seul le possesseur du jeton peut transmettre. Quand une station désire transmettre :. Elle garde le jeton. Envoie ses informations. Reçoit un accusé de réception du destinataire. Fait circuler le jeton Problèmes : Pb1 : Une station garde le jeton trop de temps Pb2 : Le jeton se perd Pb3 : Plusieurs jetons Reamarque : Le passage de témoins est déterministe. On connaît le temps maximum pour le transmettre (temps réel). Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 29

30 Avec collisions Lorsqu une station désire transmettre :. Elle écoute le canal de transmission. S il est occupé, elle attend qu il soit libre. S il est libre, elle transmet. Ce protocole s appelle CSMA (Carrier Sense Multiple Access) : accès multiple avec test de porteuse Mais quand 2 stations transmettent simultanément parce que le canal paraît libre alors qu il ne l est pas (délai de propagation) Il y a collision Solution : En cas de collision la transmission avorte immédiatement. Chaque station respecte un délai aléatoire avant de ré-émettre Ce protocole s appelle CD (Collision Detection) Le protocole CSMA/CD est utilisé par Ethernet. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 30

31 niveau MAC : cas du sans-fil Dans un réseau classique si B et C reçoivent les messages de A alors B reçoit ceux de C (ils sont sur le même sous-réseau). De plus, selon la topologie (par exemple en étoile) quand A et B dialoguent C ne reçoit rien tandis que sur un bus C reçoit tout et l'ignore. Dans un réseau sans fil tout message émis peut être capté par tout nœud à portée (diffusion) mais la visibilité des nœuds est différente car la puissance du signal radio décroît comme le carré de la distance., par exemple : B A C B et C reçoivent les messages de A mais B ne reçoit pas ceux de C. Conséquence : quand A et B dialoguent C reçoit ce que A émet mais pas ce que B répond. Si C émet en même temps il perturbe A mais pas B donc B continue à recevoir les messages de A mais A ne reçoit plus les réponses de B. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 31

32 cas du sans-fil : Problème de visibilité des stations Exemple : on a 4 nœuds A, B, C et D placés comme suit : A B C D B émet vers A, C veut émettre vers D. C capte ce que B émet donc conclut le médium est occupé et ne commence pas son émission. Pourtant il pourrait émettre car son signal brouillerait la réception de B mais pas celle de A, or B n'est pas récepteur, tout au plus il ne pourrait pas écouter sa propre émission mais ce n'est pas gênant. Solution possible : protocole RTS/CTS ou MACA (Medium Access with Collision Avoidance) adopté dans Principe : Quand A veut émettre vers B, il envoie un message RTS avec le nombre d'octets qu'il veut émettre. B répond par un message CTS avec ce même nombre. Cet échange permet aux stations qui le reçoivent de savoir que le médium est occupé et pour combien de temps. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 32

33 cas du sans-fil : Problème de visibilité des stations Exemple : C A B D E F Etude de cas : A veut communiquer avec B => il lui envoie RTS Les nœuds à portée de A voient le RTS => ils savent être à portée de l'émetteur => ils attendent pour voir s'ils reçoivent le CTS de B. S'ils le reçoivent ils savent être à portée de l'émetteur ET du récepteur => ils ne peuvent rien faire. Le nombre d'octets indiqué dans le CTS leur permet de savoir combien de temps ils doivent attendre. Sinon ils savent être à portée de l'émetteur mais pas du récepteur => ils peuvent émettre en même temps. Mais l'émission de A peut brouiller le CTS en réponse à leur propre RTS! Les nœuds à portée de B mais pas de A voient le CTS mais pas le RTS => ils ne peuvent pas émettre. Le nombre d'octets indiqué dans le CTS leur permet de savoir combien de temps ils doivent attendre. Un nœud comme F qui n'est à portée ni de A ni de B ne voit ni le RTS ni le CTS, il peut donc émettre sans gêner personne. Un nœud à portée de B (par exemple D) peut ne pas voir le CTS de B parce que F émet et le brouille => il ne sait pas que A et B communiquent. Cas particulier : collision du RTS de A avec un autre (par exemple E) => ni A ni E ne reçoivent de CTS => ils réessaieront plus tard (délai aléatoire type CSMA/CD) Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 33

34 Couche 2 : Liaison (Contrôle de liaison logique) Structuration des données : constituées en trames. Une trame est une succession de bits. Par exemple, la trame Ethernet : préambule Début Trame Adresse destinataire Adresse origine Type Données Remplissage CRC Préambule : 7 octets (utilisé pour détecter les collisions) Début de la trame : Adresse physique : 6 octets, l adresse de destinataire peut être de 3 types :.unicast : une seule station.multicast : toute les stations du sous réseau ou du groupe.broadcast : toutes les stations Type: désigne le protocole de niveau supérieur (IP, ARP, RARP...) Données : de 0 a 1500 octets Remplissage: la trame ne doit pas être inférieure à 46 octets (parasites) CRC : permet de corriger les erreurs. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 34

35 Couche 2 : Liaison (Contrôle de liaison logique) Gestion des erreurs : Bit(s) changé(s) dans une trame : Bit de parité permet de détecter, pas de corriger. Checksum permet de détecter, pas de corriger. CRC (Code de Redondance Cyclique) permet de corriger : le CRC-16 utilise le polynôme générateur (x 16 +x 15 +x 2 +1) Trames perdues ou dupliquées : On peut ne rien faire (vidéo) Ou utiliser des protocoles élémentaires de retransmission Souvent ces problèmes sont traités par les couches supérieures (4). Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 35

36 Couche 2 : Liaison (Contrôle de liaison logique) Commutation : La structuration des données permet la commutation de trames Le réseau est divisé en sous réseaux. Un commutateur reçoit une trame et la dirige vers le bon sous réseau en utilisant les champs d adresses => évite des collisions Contrôle de flux : le récepteur renvoie une trame d acquittement Rq : Le plus souvent le contrôle de flux n est pas utilisé en couche 2 et laissé aux couches supérieures (3). Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 36

37 Liaison (couche 2) : Contrôle de liaison logique Contrôle de flux A T1 B 1. Envoi avec accusé ACK Délai T2 Perte de T2 Retransmission de T2 T2 ACK T3 NACK T3 a des erreurs Retransmission de T3 T3 Problème : Si le ACK de T1 se perd, A retransmet T1 et B l aura deux fois (duplication). Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 37

38 Liaison (couche 2) : Contrôle de liaison logique Contrôle de flux 2. Envoi continu Le transmetteur envoie les trames successivement et le récepteur indique les trames possédant des erreurs (demande de réémission). ou Le transmetteur envoie les trames successivement et le récepteur accuse réception de plusieurs trames à la fois. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 38

39 Couche Réseau (3) Objectifs : Définition d adresses uniques Interconnexion de réseaux. Structuration en paquets Routage des paquets Contrôle de congestion Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 39

40 Couche 3 : Réseau (Adressage) Un mécanisme d identification de chaque machine du réseau est nécessaire : IPv4 utilise 4 octets (ex : ) Rq : le nombre d adresses possibles est très élevé (256 4 = 4,3 milliards) mais la distribution des adresses fait que beaucoup sont inutilisées) IPv6 utilise 8 octets Rq : dans ce cas le nombre d adresses (256 8 = 1, soit 18 milliards de milliards!) permet une distribution plus facile. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 40

41 Couche 3 : Réseau (Adressage) Exemple d IP : Le protocole ARP (Address Resolution Protocol) permet de trouver une adresse physique à partir d une adresse IP. Nécessaire pour établir une communication car la trame correspondant à la couche 2 doit contenir l adresse physique de la carte du destinataire. Le protocole RARP (Reverse Address Resolution Protocol) permet de trouver une adresse IP à partir d une adresse physique. Assez peu utilisé. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 41

42 Couche 3 : Réseau (Interconnexion de réseaux) L organisme IANA (Internet Assigned Number Authority) possède l autorité pour choisir les adresses sur l Internet. C est une branche de l ICANN (Internet Corporation for Assigned Names and Numbers) qui pilote des organismes locaux accrédités qui gèrent les noms locaux (AFNIC (.fr) ou GANDI (.com.org.net) en France) DNS (Domain Name System) : Base de Données Distribuée sur Internet. Elle fait une correspondance entre adresses IP et noms de machines. Les adresses IP ainsi que les noms associés suivent une organisation hiérarchique : machine.sous-domaine2.sous-domaine1.pays kartxila. iutbayonne. univ-pau. fr l adresse IP de cette machine est Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 42

43 Couche 3 : Réseau (Structuration en paquets) Un paquet peut être constitué d une ou plusieurs trames de niveau 2 version lg entête Type de service (TOS) Longueur totale identification Flags offset de fragmentation TTL protocole Contrôle de l entête Adresse IP de l'expéditeur Adresse IP destinataire options données - version : version du protocole IP - longueur de l entête - type de service : indice de qualité de service - longueur totale : en octets (maxi octets) - identification : numéro de paquet - Flags : indicateurs de fragmentation - offset de fragmentation - TTL (durée de vie) - protocole : indice du protocole de niveau supérieur - contrôle de l entête : calculé sur l entête Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 43

44 Couche 3 : Réseau (Routage des paquets) Méthodes d acheminement : Statistiques Elles utilisent des tables de routage qui ne varient pas dans le temps. Dynamiques Inondation Hot potatoe Adaptative (tables de routage modifiées dynamiquement) Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 44

45 Couche 3 : Réseau (Routage des paquets) Tables fixes : Le réseau est fixe Les trafics sont connus et fixes Par exemple entre serveurs d une salle machine Route A-D : En passant par C et B serveur A serveur B serveur D serveur C Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 45

46 Couche 3 : Réseau (Routage des paquets) Inondation : Sécurité (on veut être sûrs d arriver) On ne connaît pas les chemins a priori (découverte) Hot potatoe : Statistique On ne connaît pas les chemins a priori (pas de découverte) Simple Aucune garantie de temps Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 46

47 Couche 3 : Réseau (Routage des paquets) Tables de routage dynamiques : Protocole RIP (Routing Information Protocol) : Minimise la longueur des chemins (limités à 15) Chaque nœud calcule la distance (nombre de relais à passer) qui le sépare de chaque sous-réseau qu il peut atteindre Il diffuse cette information à ses voisins toutes les 30 secondes Ils complètent et ajustent leurs tables de routage Protocole amélioré IGRP (Interior Gateway Routing Protocol) : On ajoute des informations de : bande passante fiabilité délai charge Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 47

48 Couche 3 : Réseau (Routage des paquets) Service non orienté connexion L adresse du destinataire transite dans chaque paquet Le cheminement de chaque paquet est indépendant, ils peuvent arriver dans le désordre 3 A B E C 1 D 1 Note : IP est un protocole non orienté connexion. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 48

49 Couche 3 : Réseau (Routage des paquets) Service orienté connexion L adresse du destinataire transite uniquement dans des paquets d établissement de connexion Tous les paquets de la connexion suivent le même chemin et arrivent dans l ordre. A B E C D Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 49

50 Couche 3 : Réseau (Contrôle de congestion) 1. Éviter que le réseau ne se congestionne : Contrôle global = limiter le nombre de paquets en circulation (tickets) Contrôle avec réservation = avant d émettre on établit un circuit virtuel (mode connecté) et on réserve la place 2. Résoudre les congestions : Exclure les paquets qui transitent depuis longtemps (durée de vie) Exclure les paquets qui ont parcouru trop de chemin : TTL (Time To Live) utilisé par IP Remarque : le nœud qui détruit un paquet envoie un message à son émetteur qui pourra tenter de le réémettre plus tard. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 50

51 Couche 4 : Transport Objectifs : Gestion des communications de bout en bout Qualité de service Gestion de la transmission : corruption, pertes, réordonnancement, duplication Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 51

52 Couche 4 : Transport Service de transport Le service transport offre des primitives pour : - Établir une connexion - Répondre à une requête de connexion (oui ou non). - Confirmer la connexion. - Transmettre les données - Réaliser la déconnexion. Facultatif Facultatif Facultatif Obligatoire Facultatif. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 52

53 Couche 4 : Transport Exemples de services de transport (TCP et UDP) TCP et UDP utilisent le concept de port. Une application joint à l adresse IP du destinataire un numéro de port qui permet de préciser l application avec laquelle elle veut dialoguer (ex : :80) La machine qui reçoit un paquet TCP ou UDP utilise ce numéro de port pour savoir quelle est l application destinataire (ex : serveur HTTP) UDP (User Datagram Protocol) UDP n établit pas de connexion et donc n est pas fiable - Possibilité de perte de paquets - Possibilité de duplication de paquets - Possibilité de paquets désordonnés. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 53

54 Couche 4 : Transport TCP (Transmission Control protocol) TCP établit une connexion et ainsi est fiable La transmission se présente en 3 phases : Établissement de la connexion (message SYN) Echange fiable de données. Les données sont découpées en segments. Lors de la transmission, chaque segment reçoit un accusé de réception. Les segments arrivent avec un champ de contrôle d erreur. Les segments se réordonnent à la réception. Libération de la connexion (message FIN) Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 54

55 Couche 4 : Transport Contrôle de flux par acquittement des segments (TCP) Fenêtre actuelle Octets émis avec ACK Octets émis mais non acquittés Octets à émettre Octets impossible à transmettre ACK reçu Nouvelle fenêtre (plus petite) Octets émis acquittés Octets pouvant être émis Octets impossible à émettre Octets émis et acquittés Octets émis non acquittés Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 55

56 Couche 4 : Transport Qualité de Service (QoS) Le mode connecté permet de négocier la qualité de service lorsque la connexion est établie. Les paramètres de la qualité de service sont : Temps pour ouvrir la connexion Probabilité pour que la connexion se s ouvre pas avant un certain délai. Rendement Temps de passage Proportion de messages avec erreurs. Probabilité pour que se produise un incident. Temps pour fermer une connexion. Probabilité pour qu une connexion ne puisse pas être fermée avant un temps déterminé. Protection contre l intrusion. Possibilité de donner des priorités à certains messages. Liberté laissée à la couche transport de fermer une connexion en cas de problème. Lors de l'établissement de la connexion la couche 4 transmet les valeurs désirées et minimales pour ces paramètres, ensuite si la demande ne peut pas être satisfaite la connexion n'est pas faite. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 56

57 Couche 4 : Transport Qualité de Service (QoS) Dans le mode non connecté les paramètres sont : débit délai taux d'erreur priorité de transmission Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 57

58 Couche 5 : Session Objectifs : Synchronisation des communications (quel intervenant peut émettre à tel moment) Mécanisme de correction des erreurs de traitement par restauration d'un état antérieur connu. Quelques protocoles de la couche session : rsh, ssh, telnet. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 58

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Les notions de base doivent être maîtrisées : protocoles, types de protocole, systèmes analogiques et numériques, les types

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail