Apprendre les reseaux informatiques.
Support de cours USTTB FST
Prof : Oumar MAIGA
VirtualBox (Linux et Windows)
eNSP (alternatives :GNS3, PacketTracer , NetSim
Wireshark
Kit de câblage
Configuration ordinateur
Processeur: pentium 4 ou plus
RAM: 2go ou plus (optimal 8go)
Disque: 20 go d’espace libre minimum
Plan
Introduction
Avantages des Réseaux
Classification des réseaux
Topologies des réseaux
Modèles de Communication
Exigences des réseaux
Résumé
Travail à faire
Concept de l’interconnexion
Équipement de la couche 3 - Domaine de broadcast
Détermination du chemin – Routage – Table de routage
Algorithmes de routage statiques et dynamiques
Routage à vecteur de distance et Routage par informations d’état de lien
Interconnexion inter-réseaux – Système autonome – Routage hiérarchique
Résumé des principaux protocoles de routage
Apprendre les reseaux informatiques.
Support de cours USTTB FST
Prof : Oumar MAIGA
VirtualBox (Linux et Windows)
eNSP (alternatives :GNS3, PacketTracer , NetSim
Wireshark
Kit de câblage
Configuration ordinateur
Processeur: pentium 4 ou plus
RAM: 2go ou plus (optimal 8go)
Disque: 20 go d’espace libre minimum
Plan
Introduction
Avantages des Réseaux
Classification des réseaux
Topologies des réseaux
Modèles de Communication
Exigences des réseaux
Résumé
Travail à faire
Concept de l’interconnexion
Équipement de la couche 3 - Domaine de broadcast
Détermination du chemin – Routage – Table de routage
Algorithmes de routage statiques et dynamiques
Routage à vecteur de distance et Routage par informations d’état de lien
Interconnexion inter-réseaux – Système autonome – Routage hiérarchique
Résumé des principaux protocoles de routage
Ce cours de Réseaux Informatiques est présenté en mode diaporama, il est préparé et dédié aux étudiants en 1er cycle spécialité informatique et Réseaux et pour ceux qui s’intéressent à la configuration et installation des réseaux informatiques.
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-cisco-ccna-icnd2-examen-200-101
La formation Cisco ICND2 apporte des connaissances et compétences nouvelles de celles que vous auriez pu découvrir lors de la formation Cisco ICND1. Les deux formations Cisco ICND1 et ICND2 vous préparent à la certification CCNA.
En effet, cette deuxième partie élargit les domaines de savoir-faire quant à l'élaboration d'un réseau d'entreprise de taille importante.
Au niveau du LAN, les participants sauront mettre en œuvre un réseau commuté utilisant des VLANs, pourront utiliser au mieux l'adressage IP par les techniques VLSM.
Les technologies WAN et la sécurité sont aussi largement évoquées lors de cette formation Cisco ICND2, notamment avec les protocoles PPP, Frame-Relay, le NAT, les listes de contrôle d'accès (ACL)...
A l'issue de la formation Cisco ICND2, les participants ont toutes les clés en main pour se préparer efficacement au passage de l'examen ICND2 et devenir ainsi être certifié Cisco CCNA.
Vous pouvez télécharger toutes les ressources Cisco Packet tracer et GNS3 liées à cette formations.
Les Topologies Physiques des réseaux informatiquesATPENSC-Group
Cette ressource éducative présente aux apprenants les différentes configurations (topologie physique) qu'on peut utiliser dans la mise en place d'un réseau informatique local.
Ce cours de Réseaux Informatiques est présenté en mode diaporama, il est préparé et dédié aux étudiants en 1er cycle spécialité informatique et Réseaux et pour ceux qui s’intéressent à la configuration et installation des réseaux informatiques.
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-cisco-ccna-icnd2-examen-200-101
La formation Cisco ICND2 apporte des connaissances et compétences nouvelles de celles que vous auriez pu découvrir lors de la formation Cisco ICND1. Les deux formations Cisco ICND1 et ICND2 vous préparent à la certification CCNA.
En effet, cette deuxième partie élargit les domaines de savoir-faire quant à l'élaboration d'un réseau d'entreprise de taille importante.
Au niveau du LAN, les participants sauront mettre en œuvre un réseau commuté utilisant des VLANs, pourront utiliser au mieux l'adressage IP par les techniques VLSM.
Les technologies WAN et la sécurité sont aussi largement évoquées lors de cette formation Cisco ICND2, notamment avec les protocoles PPP, Frame-Relay, le NAT, les listes de contrôle d'accès (ACL)...
A l'issue de la formation Cisco ICND2, les participants ont toutes les clés en main pour se préparer efficacement au passage de l'examen ICND2 et devenir ainsi être certifié Cisco CCNA.
Vous pouvez télécharger toutes les ressources Cisco Packet tracer et GNS3 liées à cette formations.
Les Topologies Physiques des réseaux informatiquesATPENSC-Group
Cette ressource éducative présente aux apprenants les différentes configurations (topologie physique) qu'on peut utiliser dans la mise en place d'un réseau informatique local.
Un Réseau est un ensemble d’ordinateurs (ou de périphériques) autonomes connectés entre eux et qui sont situés dans un certain domaine géographique.
Réseau informatique : ensemble d’ordinateurs et de terminaux interconnectés pour échanger des informations numériques.
Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire circuler des éléments entre chacun de ces objets selon des règles bien définies.
Ce projet de rapport a été élaboré dans le cadre du Comité Infrastructures que Pierre Gattaz avait demandé à Jean-Louis Marchand, président d’Advancity, de constituer et d’animer par une lettre de mission datée du 16 février 2015. Ce Comité, constitué de toutes les fédérations, MEDEF Territoriaux et entreprises qui avaient souhaité y participer, avait pour objectif de :
- Mettre en évidence le lien entre infrastructures et croissance ;
- Evaluer les besoins d’infrastructures de réseaux et définir des critères de priorisation ;
- Proposer les modèles économiques et les financements les plus adaptés aux besoins.
Pour ses travaux, le Comité a bénéficié de l’aide de COE-Rexecode pour tous les aspects macro-économiques et de l’expertise des nombreuses personnalités qui ont été auditionnées.
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...Arnold Stellio
Les données informatiques nécessaires au fonctionnement de l’activité de l’entreprise sont d’une importance capitale pour l’entreprise. La perte de ces données pourrait la gêner, la paralyser et même dans les cas extrêmes, lui être fatale. Il faut donc être capable d’anticiper la perte inattendue des données et être en mesure de proposer un plan de récupération de ces données si précieuses. C’est pourquoi, il est nécessaire de les sauvegarder régulièrement. Vous conviendrez avec moi qu’une entreprise telle que LDL TECHNOLGY possède déjà un système de sauvegarde de ses données informatiques. Cependant, dans un souci d’amélioration et d’optimisation de sa stratégie de sauvegarde des données, l’entreprise, par le biais du responsable du système d’information, a posé la problématique suivante : comment peut-on automatiser les sauvegardes internes et externes, qui dans la majorité des cas se font manuellement ?
Durant ces six mois passés en entreprise, mon travail était de répondre à cette problématique.
Ce document comporte quatre grandes parties :
la première partie n’est autre que la présentation de l’entreprise d’accueil. La deuxième partie est celle liée à la gestion de projet, on y retrouve le cahier des charges, une étude de l’existant (moyens et des procédés mis en place pour sauvegarder les données en interne et en externe), ce sera l’occasion de faire l’état des lieux et d’avoir une idée de comment les données sont sauvegardées.
La phase suivante consiste à l’étude d’un panel des solutions répondant aux critères définis dans le cahier des charges.
Cette partie sera bouclée par une synthèse des résultats des tests qui ont été élaborés.
La dernière partie, c’est l’étude scientifique.
Mémoire en anglais et français.
Atelier 1 Introduction aux Réseaux InformatiquesAshraf Kacimi
La présentation utilisée lors d'un atelier relatant des notions de base de réseaux informatiques (Modèles OSI et TCP/IP, Adresses IP et MAC, Hub, Switch).
an introductive chapter containing the basis computer networking. this include a fondamental definition and the different types of computer net works as well as the different achitectures with their advantages and disavantages
Mini guide technique du réseau pour animateurs epnepndelamanche
Ce mini-guide technique à l'attention des animateurs d'EPN a pour but de dédramatiser la notion de réseau. Il aborde des notions théoriques (types de réseaux, adresse IP...) et donne des astuces techniques (faire un Ping, cartographier son réseau...) pour s'en sortir dans un EPN au quotidien quand on n'est pas technicien !
Exposée sur les Réseaux Mobiles
Généralités sur les réseaux mobiles
Mobilité des réseaux mobiles.
Protocole Nemo
Fait par :
BENHADJ DJILALI Hadjer
AIT AMEUR Ouerdia Lydia
ACHAB Wissem
MATOUK Asma
This document discusses how Scilab handles numerical computations differently than mathematical formulas. It analyzes Scilab's implementation of solving the quadratic equation, calculating numerical derivatives, and performing complex division. For each, it shows that Scilab uses robust algorithms that account for issues like rounding errors, underflow, and overflow, unlike a naive implementation directly from the mathematical formulas.
This document discusses IP mobility and the Mobile IP standard. It provides an overview of the key concepts in Mobile IP, including:
- Mobile IP uses two IP addresses for mobile nodes - a permanent "home address" and a temporary "care-of address" used when roaming away from home.
- Functional entities include the mobile node, home agent on the home network, and foreign agents on visited networks.
- The basic concept is that when away from home, the mobile node registers its care-of address with its home agent. Packets are then tunneled from the home agent to the mobile node's current location.
- Key mechanisms involve agent discovery, registration of the mobile node's
1. LES RESEAUX
INFORMATIQUES
Cours V. RUELLE
19/02/13 1
2. L’un des aspects les plus importants de
l’évolution des technologies informatiques
est le développement considérable des
transmissions de données à distance
mise en place de réseaux publics de transmission
de données (minitel), combinant les ressources
de l’informatique et des télécommunications.
Développement de réseaux locaux à l’intérieur
des entreprises, pour améliorer la communication
interne et optimiser l’utilisation des différents
matériels de traitement de l’information.
Adoption du modèle Internet qui contribue à la
généralisation de l’usage des nouvelles
technologies
19/02/13 2
3. 1- QU’EST-CE QU’UN
RESEAU ?
A – Définition
Un réseau est un ensemble de
matériels informatiques
communiquant entre eux grâce à des
matériels de connexion et à des
logiciels gérant la communication.
19/02/13 3
4. B - Les différentes tailles
de de réseaux privés
Selon le nombre de
postes reliés et leur
éloignement, on
distingue des
réseaux de type :
LAN * MAN * WAN
LAN MAN WAN
1 km 10 km
19/02/13 4
5. 1 - Les réseaux locaux : LAN
Local Area Network
Ensemble d’ordinateurs situés sur un
même site et connectés à un réseau :
1 seul emplacement physique (intra-
entreprises)
Distance < à 1 km, débit ≈ 1 Mbits/s
Poste à poste ou client serveur
Forme de réseau la plus simple
19/02/13 5
6. 2 - Les réseaux métropolitains : MAN
Metropolitan Area Network
Permettent à des utilisateurs situés dans
des endroits assez proches de partager
des ressources réseau comme s’ils
étaient reliés au même réseau local.
Réseau fractionné en plusieurs petits
réseaux et reliés par des liaisons
téléphoniques à haut débit
interconnexion de plusieurs sites à
l'échelle d'une ville. (1km - 10km, débit ≈
10Mbits/s)
19/02/13 6
7. 3 - Les réseaux étendus : WAN
Wide Area Network
Lan ou Man distants géographiquement et reliés
par des lignes téléphoniques à haut débit
connectés par des routeurs :
a) Les réseaux longues distances WAN qui assurent la
transmission des données numériques sur des
distances à l'échelle d'un pays. (>10km, débit ≈
1Mbits/s)
⇒ RENATER (REseau NAtional de la Technologie de
l'Enseignement et de la Recherche)
a) Les réseaux fédérateurs qui assurent
l'interconnexion de plusieurs WAN à l'échelle
mondiale.
⇒ Internet (Interconnected Networks)
19/02/13 7
8. Intranet, extranet, internet ?
La constitution d’un réseau privé (LAN,
MAN ou WAN) constitue un INTRANET.
Si une entreprise autorise ses partenaires à
utiliser en partie son Intranet alors elle crée
un EXTRANET.
La communication a lieu via INTERNET :
un ensemble de réseaux privés reliés les
uns aux autres
19/02/13 8
9. De l’Intranet à l’Extranet via Internet…
Internet
Internet
Internet
19/02/13 9
10. C – Quels sont les avantages
d’un réseau ?
PARTAGER COMMUNIQUER
FACILITER
PROTEGER LA MAINTENANCE
19/02/13 10
11. 1. partager des ressources :
a) Les matériels : taux d’utilisation plus élevé et pannes
moins nombreuses
b) Les logiciels : une version réseau est installée sur le
serveur et distribuée sur chaque poste de travail.
Donc coût moins élevé.
c) Les données des utilisateurs : partages des fichiers,
des bases de données
1. protéger les données :
a) Accès par mot de passe : chaque utilisateur
sauvegarde ses données sur un compte personnel
dont lui seul connaît le mot de passe. Ainsi ses
fichiers sont protégés contre le vol ou la destruction.
(accès
b) Accès en lecture / écriture : chaque catégorie
d’utilisateurs a des droits d’accès différents.
L’utilisation de certains matériels ou la consultation
de certaines données peuvent être interdites.
19/02/13sauvegardes régulières de données contenues
c) des 11
12. 3. faciliter la maintenance informatique :
a) les mises à jour de version des logiciels sont
facilitées : elles ne sont installées qu’une seule fois
b) Les réparations sont plus faciles car tous les postes de
travail ont les mêmes paramétrages et les accès aux
menus sensibles des logiciels peuvent être verrouillés.
c) Centralisation des sauvegardes
3. Favoriser la communication dans l’entreprise
a) L’information circule mieux et plus vite :
b) Le travail de groupe et la coopération sont facilités
c) Utilisation de la messagerie interne et internet
19/02/13 12
13. 2 – COMMENT LES
RESEAUX SONT-ILS
INTERCONNECTES ?
A - le matériel nécessaire :
( voir livre p 46 à 50)
Postes informatiques
Serveur (cas des réseaux administrés)
Cartes réseaux
Câblages
Concentrateurs / commutateurs
Routeurs (avec ou sans fils)
Modem (avec ou sans fils)
B – Exemple d’architecture d’un
réseau local : ( voir livre 50 et présentation PPT d’un lycée)
19/02/13 13
14. 3 – LES PRINCIPAUX
TYPES DE RESEAUX
On rencontre 2 types de réseau :
le réseau poste à poste
Le réseau avec serveur dédié
19/02/13 14
15. A - LE RESEAU POSTE à
POSTE
Client
et serveur Imprimante
partagée
Principe : chaque poste peut mettre ses ressources
à la disposition du réseau (il joue le rôle de
SERVEUR) et bénéficier des ressources des
autres postes (il est alors CLIENT)
19/02/13 15
16. B - LE RESEAU AVEC
SERVEUR DEDIE
Imprimante
serveur
SERVEUR
CLIENTS
19/02/13 16
18. Poste à poste ou Client / Serveur ?
Le Client/Serveur exige un système d’exploitation
réseau qui permet à l’administrateur (1 seul par
réseau) de gérer de façon centrale toutes les
composantes du réseau :
Configuration des stations
Définition des comptes et des groupes d’utilisateurs
Permissions accordées aux groupes et aux
utilisateurs
19/02/13 18
19. COMMENT LES RESEAUX
SONT-ILS INTERCONNECTES ?
On distingue :
La TOPOLOGIE
PHYSIQUE
La TOPOLOGIE
LOGIQUE
19/02/13 19
20. LES TOPOLOGIES PHYSIQUES
C’est la façon dont les ordinateurs
sont matériellement
interconnectés :
1. Topologie en bus
2. Topologie en étoile
3. Topologie en anneau
19/02/13 20
21. 1 - LA TOPOLOGIE EN BUS
solution peu onéreuse qui peut
fournir de très bons débits si peu
d'ordinateurs sont connectés.
Les stations ne captent que les
informations qui leur sont destinées
mais leur accès est aléatoire.
Si un ordinateur tombe en panne, la
communication est coupée et le
réseau ne fonctionne plus.
Très simple, les stations Si plusieurs ordinateurs transmettent
sont directement reliées une information en même temps,
risques de "collisions" dans les
à un câble (média) dont communications et les ordinateurs
chaque extrémité est sont donc obligés de réemettre les
informations. La vitesse de
terminée par un bouchon transmission des informations peut
19/02/13
ou terminateur. 21
donc chuter.
22. LA TOPOLOGIE EN BUS ou 10BASE2
Le média utilisé est
un câble coaxial fin
(fil de cuivre) .
Débit : 10 Mbits/s
Longueur : 185 m
max
Sensible aux
perturbations
électro-
magnétiques
19/02/13 22
23. 2 - LA TOPOLOGIE EN ETOILE
L'absence ou le non
fonctionnement d'un ordinateur
périphérique du réseau, n'influe
pas sur le bon fonctionnement du
réseau.
L'élément central étant "intelligent"
et ne répétant l'information qu'au
bon destinataire d'un message,
l'encombrement du réseau par
des "réemissions" devient très
Les stations sont reliées à un faible, et les performances du
concentrateur ou hub, réseau sont préservées quel que
élément passif, soit le nombre d'ordinateurs
connectés.
situé au centre du réseau qui
Si l'ordinateur ou l'élément central
se charge de répéter à tombe en panne, le réseau ne
tous les ordinateurs les fonctionne plus.
19/02/13 23
24. LA TOPOLOGIE EN ETOILE 10BaseT
Le média utilisé est un fil
de cuivre à paires
torsadées (cat3).
Prise RJ 45
Débit : 10 Mbits/s
Longueur : 100 m max
Sensible aux
perturbations électro-
magnétiques
19/02/13 24
25. LA TOPOLOGIE EN ETOILE 100BaseTX
Le média utilisé est un fil
de cuivre à paires
torsadées (cat 5).
Débit : 100 Mbits/s
Longueur : 100 m max
Sensible aux
perturbations électro-
magnétiques
19/02/13 25
26. LA TOPOLOGIE EN ETOILE 100BaseF
Le média utilisé est la
fibre optique
Débit : 155 Mbits/s à
10 Gbits/s
Longueur : pas de max
Insensible aux
perturbations électro-
magnétiques
19/02/13 26
27. 3 - LA TOPOLOGIE EN ANNEAU
La circulation de l’information est
unidirectionnelle
Elle peut se faire vers plusieurs
postes.
Cette architecture est souvent
utilisée pour connecter les
Macintosh
Les temps de réponse sont assez
Les ordinateurs sont reliés par un long
câble formant une boucle et utilisent La défaillance d’un poste de
un jeton qui tourne en permanence travail bloque l’ensemble du
sur le câble pour communiquer. réseau
Lorsqu’ils ont besoin d’envoyer une
information, ils capturent le jeton,
placent un message dessus et le
renvoient à l’ordinateur destinataire
qui le 19/02/13
libère ensuite. 27
28. Médias : synthèse
Type Distance Débit Perte Coût
câble maxi
Coaxial fin 185 m 10 Mb/s Moyenne Moyen
Paire
torsadée non 100 m 10 Mb/s Élevée Faible
blindée (cat 3)
Paire
torsadée 100 m 100 Mb/s Moyenne Faible
blindée (cat 5)
Jusqu’à
Fibre optique 10 km Nulle Très élevé
10 Gb/s
19/02/13 28
29. Quelle topologie physique choisir ?
2 critères à retenir :
Les besoins actuels
Les perspectives d’évolution
19/02/13 29
30. Les topologies logiques
ou
Comment les ordinateurs
partagent-ils des données ?
La topologie logique décrit la façon dont les
signaux sont transmis d’une machine à l’autre.
2 catégories :
Ethernet
Token ring
19/02/13 30
31. Quels signaux ?
Pour circuler sur les
lignes téléphoniques,
les données sont
converties par un
MODEM en signaux
sonores découpés en
petits morceaux : les
PAQUETS.
19/02/13 31
32. L’empaquetage
Les données sont scindées en petites parts
égales pour être transmises plus
rapidement.
L’empaquetage attribue aussi à chaque
paquet :
Une adresse source
Une adresse de destination
Un n° de séquence
Une clé de contrôle
19/02/13 32
33. La topologie Ethernet
(norme IEEE 802.3, 1973)
Tous les ordinateurs dialoguent sur un
même segment de réseau appelé :
le domaine de collision.
Un poste qui veut émettre écoute le
segment avant d’envoyer ses paquets
sur tout le réseau.
19/02/13 33
34. Les collisions
Et si 2 postes émettent en même temps ?
Plus le nombre de collisions est élevé,
plus le débit des communications ralentit.
La topologie Ethernet s’applique aux
réseaux en BUS ou en ETOILE.
19/02/13 34
35. La topologie Token ring
ou Anneau à jeton
(norme IEEE 802.5, 1985)
Un paquet spécial, le jeton, circule sur
le réseau. L’ordinateur qui veut
émettre s’en accapare pour qu’il
transporte ses données.
Token ring concerne
la topologie en anneau
Cette architecture est souvent utilisée
pour connecter les Macintosh 35
19/02/13
36. Les deux notions de base
1. L'adressage : vu la multitude d‘ordinateurs
reliés, il est obligatoire de définir un système
d'identification cohérent au sein du réseau afin
de différentier les équipements terminaux.
Deux types possibles d'adressage au sein d'un
réseau dont possibles :
L’adressage physique qui est lié à la localisation
c'est à dire au commutateur sur lequel est connecté
l'équipement.
L’adressage logique qui est totalement décorrélé de
la localisation
19/02/13 36
37. Les deux notions de base
2. Le routage : c’est la détermination d'un chemin
permettant d'orienter à travers le réseau des
paquets d’informations vers le destinataire en
fonction de son adresse.
Plusieurs chemins possibles existent.
Trouver le meilleur chemin peut avoir plusieurs
significations : le moins coûteux pour l'opérateur,
pour le client, le plus rapide, le plus sûr,…
19/02/13 37
38. Les métiers « réseaux »
Voir informations sur site 01net.com :
Ingénieur réseau
Technicien micro/réseau/messagerie
19/02/13 38