Les fonctionnalités de base des réseaux

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Vous désirez offrir l accès internet à vos clients? Mais dans toute sécurité, facile et avantageux!
Qualité de service dans les réseaux locaux commutés
La Couche Réseau.
Institut Supérieur d'Informatique
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
– Routage. Sommaire 1)Principes fondamentaux 1)Routage statique et dynamique 1)Convergence 1)Routage à vecteur de distance 1)Routage à état de liens 1)Systèmes.
Le protocole OSPF* *Open Shortest Path First.
– VLAN et VTP. Sommaire 1)VLAN* 1)VTP** *Virtual Local Area Network **VLAN Trunk Protocol.
Commutation Ethernet.
IPv6 et la Mobilité DESS Réseaux 1-INTRODUCTION
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Réseaux Privés Virtuels
Cours Présenté par …………..
UDP – User Datagram Protocol
Révision Avant lintra – Architecture de lordinateur, les composants, le fonctionnement, codage – Système dexploitation: organisation des données (fichier),
Introduction aux réseaux
Architecture Réseau Modèle OSI et TCP.
Inf 531: Réseaux et télécommunication I 1 INF:531( SEMAINE-3) ARCHITECTURE ET PROTOCOLE Alain Courteau, Enseignant.
Labview Programmation réseau Communication par sockets
Virtual Local Area Network
Routage M1/M2 ISV M2 IPS UFR Mathématiques et Informatiques - Crip5
Le Modele OSI.
MIDI Sans Frontières Analyse des problèmes relatifs à la communication musicale sur IP Mémoire présenté en vue de lobtention du grade de Licencié en informatique.
LES RESEAUX INDUSTRIELS
Introduction à l’architecture de l’Internet
INF:531( SEMAINE-2) COMMUTATION ET ARCHITECTURE
Comparaison entre RIP et OSPF en utilisant OPNET
Les réseaux télécom: ATM et MPLS
Développement d’application client/serveur
Réalisé par : HOUDA CHAHRAOUI
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
ROUTEUR DUMAREAU Florent.
Les réseaux locaux virtuels : VLAN
(\> LordLogs </) VIA 09/12/2010
SIO SISR2 : Conception des Infrastructures Réseaux
Les techniques de transfert
Institut Supérieur d’Informatique
IPV6 MOBILE.
Préparer par : Badr Mahdari Othmane Habachi Encadrer par:
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Fils réseau informatique
Master 1 SIGLIS Ingénierie des réseaux Stéphane Tallard Chapitre 4 – Couche réseau Master 1 SIGLIS1 Ingénierie des réseaux - Chapitre 4 La couche réseau.
L’architecture IntServ
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
Les Réseaux Informatiques
Commutation de circuits
Sécurité et Internet Formation.
Réseaux Informatiques
Yonel Grusson.
1 INFRASTRUCTURE NECESSAIRE POUR UN INTRANET PEDAGOGIQUE DANS UNE UNIVERSITE CUME - 7 décembre 2000 Jacques ALLO Université d'Angers.
Protocole DMX P.G D’après un travail d’élèves de 1ère SIN 2012
Les réseaux X.25 et le relais de trames
Les protocoles de niveau message
V- Identification des ordinateurs sur le réseau
IPv6 IP Next Generation Xavier BUREAU & Emilien GUERRIER 11/01/2002.
Réseau maillé à transfert de paquets
Adressage du réseau IPv4
Couche réseau du modèle OSI
Architecture Client/Serveur
Les architectures logiques
INFO 3020 Introduction aux réseaux d’ordinateurs
Cours 10 Les protocoles de niveau paquet. Interconnexion de réseau de niveau paquet La figure montre une interconnexion de deux réseaux IP, A et B, au.
LES VLANS Présenté par : ATCHOM SANDJI DANIEL.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
Chapitre 12 Surveillance des ressources et des performances Module S41.
1 P ROTOCOLE DHCP Dynamic Host Configuration Protocol.
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Transcription de la présentation:

Les fonctionnalités de base des réseaux Cours 7 Les fonctionnalités de base des réseaux

Les modes avec et sans connexion En général un mode avec connexion va avec une commutation. ATM, relais de trames Un mode sans connexion va avec un routage. IP Mais: un mode avec connexion peut avoir un routage. TCP (si on peut parler de routage de niveau TCP) Un mode sans connexion peut être en commutation. Ethernet commuté

Le mode multipoint

Le mode multipoint

Contrôle de flux Pour réseaux commutés et réseaux routés. But : empêcher que les nœuds soient congestionnés. contrôle par le terminal intelligent. exemple: slow start et congestion avoidance. contrôle par le réseau. contrôle d ’accès : CAC (Connection Admission Control). Priorité. Le contrôle de congestion a pour objectif de faire sortir le réseau d’un état de congestion. Temporisateur, destruction de paquets, etc.

Contrôle de flux Contrôle de flux dans un réseau commuté par une limitation du nombre de paquets sur un chemin (circuit virtuel).

Le contrôle de flux Contrôle de flux dans un réseau par limitation des accès sur les interfaces d’entrée dans le réseau. Par exemple, algorithme du slow start congestion avoidance de l’Internet.

Contrôle de flux Contrôle de flux dynamique sur un chemin (circuit virtuel) par une fenêtre de taille variable.

Contrôle de flux Contrôle de flux dans un réseau commuté par une réservation de mémoire dans les nœuds traversés par le chemin (circuit virtuel).

Contrôle de flux

Table de routage

Table de routage Hot potatoes avec biais

Adressage Adressage Ethernet Adressage plat

Adressage X.121 Adressage international X.121.

Adressage dans IP Adressage par une adresse de destination. IPv4 adresse sur 4 octets, divisée en deux parties: Une partie adresse du sous-réseau. Adresse de l’utilisateur. IPv4 adresse sur 16 octets. 8 niveaux de hiérarchie. Les tables de routage IPv4 peuvent devenir très grandes puisque juste 2 niveaux de hiérarchie sont disponibles. Les tables IPv6 sont réduites grâce au fort niveau de hiérarchisation.

Sécurité La sécurité recouvre de nombreux domaines, qui peuvent être regroupés en trois concepts : Les fonctions de sécurité, qui sont déterminées par les actions pouvant compromettre la sécurité d’un établissement. Les mécanismes de sécurité, qui définissent les algorithmes à mettre en œuvre. Les services de sécurité, qui représentent les logiciels et matériels réalisant des mécanismes dans le but de mettre à la disposition des utilisateurs les fonctions de sécurité dont ils ont besoin.

Sécurité Cinq types de services de sécurité sont généralement mis en œuvre dans les réseaux : La confidentialité, qui doit permettre de conserver les données confidentielles même si elles sont interceptées lors de la communication. L’authentification, qui permet de vérifier que la personne qui se connecte est bien la personne qui a donné son nom. L’intégrité, qui garantit que les données reçues sont bien celles qui ont été émises. La non-répudiation, qui permet d’assurer qu’un message a bien été envoyé par un émetteur spécifié et reçu par un récepteur spécifié. Le contrôle d’accès, qui restreint l’accès à des ressources sous des conditions bien définies et par des utilisateurs spécifiés.