background preloader

Le routage

Le routage
1 - Introduction 1.1 - Objet de ce cours Le but de ce document est de vous présenter comment les informations peuvent transiter d'un ordinateur à l'autre sur Internet. Nous nous limiterons aux aspects réseau du dialogue. Tous les aspects applicatifs seront donc mis de coté (gestion des noms de machines, protocoles applicatifs, etc.) 1.2 - Pré requis Pour une meilleure compréhension de ce cour, il sera nécessaire d'avoir quelques bases en ce qui concerne l'adressage IPv4 et les sous-réseaux. 1.3 - Réutilisation de ce cours Vous êtes libre d'utiliser de courts extraits de ce cours, dans la mesure où vous incluez un lien permettant d'avoir accès à l'ensemble du document. 1.4 - Décharge L'auteur décline toute responsabilité concernant la mauvaise utilisation ou compréhension du document qui engendrerait l'écroulement de votre réseau ;-) 1.5 - Votre travail 2 - Une communication, comment ça marche ? 2.1 - Que faut-il pour dialoguer ? "Peux tu me passer le sel s'il te plait ?" 3 - Définitions

Généralités Mais cette isolement ne va pas durer. L'informatique prend toute sa valeur lorsque les informations traitées sont facilement communicables. Il faut réinventer le réseau, afin de connecter les ordinateurs personnels entre eux. Les constructeurs de PC s'y attellent, principalement avec IBM et Microsoft qui proposent LAN Manager et NetBEUI. De l'autre côté de la barrière, les "vrais ordinateurs" fonctionnent sous des OS eux aussi propriétaires, mais le réseau existe. Aujourd'hui? Toute personne ayant travaillé sur un réseau ne pourra plus s'en passer. L'extrême facilité avec laquelle il est possible de communiquer des informations à son entourage La simplicité avec laquelle un utilisateur peut changer de poste de travail sans pour autant devoir transporter ses fichiers sur disquette ou autre support de stockage. Un réseau, nous l'avons compris, permet de connecter des ordinateurs entre eux. Principe Conclusions Les postes sont peu nombreux (pas plus d'une dizaine).

Le concept de réseau Avril 2014 Qu'est-ce qu'un réseau? Le terme générique « réseau » définit un ensemble d'entités (objets, personnes, etc.) interconnectées les unes avec les autres. réseau (en anglais network) : Ensemble des ordinateurs et périphériques connectés les uns aux autres. Selon le type d'entité concernée, le terme utilisé sera ainsi différent : réseau de transport: ensemble d'infrastructures et de disposition permettant de transporter des personnes et des biens entre plusieurs zones géographiques réseau téléphonique: infrastructure permettant de faire circuler la voix entre plusieurs postes téléphoniques réseau de neurones: ensemble de cellules interconnectées entre-elles réseau de malfaiteurs: ensemble d'escrocs qui sont en contact les uns avec les autres (un escroc en cache généralement un autre!) Les présents articles s'intéressent bien évidemment aux réseaux informatiques. Comment sont organisés les chapitres relatifs aux réseaux Intérêt d'un réseau Similitudes entre types de réseaux

Le top des astuces pour booster Windows 7 A défaut de posséder un pouvoir pour contrôler un élément, on peut toujours utiliser la technologie pour interagir avec un objet. C’est ce qu’a imaginé un artiste à l’imagination débordante à travers sa création. Il s’agit d’une installation qui réagit en fonction des gestes et des mouvements des visiteurs. « Hexi wall » est donc un mur interactif qui a sa propre manière d’interpréter les mouvements des personnes qui le meuvent. A l’état de prototype, Hexi wall est l’œuvre du designer Thibaut Sld, implanté au Canada.

STI2D] Simulation réseau avec "Cisco packet tracer" > Site STI de l’académie d’Orléans-Tours Site STI de l’académie d’Orléans-Tours Vous êtes ici : Accueil > Ressources pour STI2D > [STI2D] Simulation réseau avec "Cisco packet tracer" Par : Thierry Marxer Publié : 6 décembre 2012 [STI2D] Simulation réseau avec "Cisco packet tracer" Mise en œuvre du logiciel "Cisco packet tracer" pour simuler le fonctionnement d’un réseau Ethernet Activités proposées : Choix du matériel pour faire un (petit) réseau Comprendre l’adressage IP Paramétrer des hôtes sur un même réseau pour qu’ils communiquent entre eux Appréhender le fonctionnement d’un concentrateur (hub) Appréhender le fonctionnement d’un commutateur (switch) Relier deux réseaux différents : le routeur Appréhender le fonctionnement d’un routeur Appréhender la notion de passerelle (gateway) Paramétrer des hôtes de réseaux différents pour qu’ils communiquent entre eux Simuler un réseau sans fil (WIFI) Voir en ligne : Télécharger le logiciel Documents joints

Activer le pavé numérique au démarrage de Windows 7 Au démarrage de votre ordinateur sous Windows 7, lorsque vous devez taper votre mot de passe comportant des chiffres et des lettres, le pavé numérique n'est pas activé automatiquement. Voici comment procéder pour l'activer par défaut : - Dans Windows, cliquer sur le bouton "Démarrer". - Dans le champ "Rechercher", saisir la commande regedit. - Aller ensuite sur la clé suivante : HKEY_CURRENT_USER\Control Panel\Keyboard - Dans la partie droite de la fenêtre, double-cliquer sur la clé InitialKeyboardIndicators pour mettre la valeur à 2. - Une autre clé est à modifier : HKEY_USERS\.DEFAULT\Control Panel\Keyboard - Dans la partie droite de la fenêtre, double-cliquer sur la clé InitialKeyboardIndicators pour mettre la valeur à 2. - Quitter l'éditeur de registre et redémarrer votre PC pour prendre en compte les changements.

Security Configuration Guide, Cisco IOS XE Release 3SE (Catalyst 3650 Switches) - Configuring DHCP [Cisco Catalyst 3650 Series Switches] DHCP snooping is a DHCP security feature that provides network security by filtering untrusted DHCP messages and by building and maintaining a DHCP snooping binding database, also referred to as a DHCP snooping binding table. DHCP snooping acts like a firewall between untrusted hosts and DHCP servers. You use DHCP snooping to differentiate between untrusted interfaces connected to the end user and trusted interfaces connected to the DHCP server or another switch. An untrusted DHCP message is a message that is received through an untrusted interface. By default, the switch considers all interfaces untrusted. The DHCP snooping binding database has the MAC address, the IP address, the lease time, the binding type, the VLAN number, and the interface information that corresponds to the local untrusted interfaces of a switch. In a service-provider network, an example of an interface you might configure as trusted is one connected to a port on a device in the same network.

Empêcher la connexion réseau de réveiller le PC - Windows 7 Il vous est déjà arrivé que votre ordinateur démarre sans raison ? Cela est probablement dû à votre connexion réseau qui est capable de réveiller votre ordinateur. Pressez simultanément sur les touches Windows et R. Dans la fenêtre qui s'ouvre, saisissez la commande devmgmt.msc et validez par Entrée. Validez par OK. Catalyst 2960-X Switch Security Configuration Guide, Cisco IOS Release 15.0(2)EX - Configuring IPv4 ACLs [Cisco Catalyst 2960-X Series Switches] Defines an extended IPv4 access list and the access conditions. The access-list-number is a decimal number from 100 to 199 or 2000 to 2699. Enter deny or permit to specify whether to deny or permit the packet if conditions are matched. For protocol, enter the name or number of an P protocol: ahp, eigrp, esp, gre, icmp, igmp, igrp, ip, ipinip, nos, ospf, pcp, pim, tcp, or udp, or an integer in the range 0 to 255 representing an IP protocol number. To match any Internet protocol (including ICMP, TCP, and UDP), use the keyword ip. The source is the number of the network or host from which the packet is sent. The source-wildcard applies wildcard bits to the source. The destination is the network or host number to which the packet is sent. The destination-wildcard applies wildcard bits to the destination. Source, source-wildcard, destination, and destination-wildcard can be specified as: The 32-bit quantity in dotted-decimal format. The other keywords are optional and have these meanings:

Related: