Vous êtes sur la page 1sur 116

Réseau

Informatique
Présentée par Sara FTAIMI
Sommaire

01 Introduction au réseau 02 Modele OSI

03 Modele TCP/IP
Introduction au réseau

Un réseau

 Un réseau est un ensemble de personnes ou système


interconnecté entre eux

 Un réseau informatique est un ensemble d'ordinateurs et de


périphériques connectés entre eux et qui sont situés dans un certain
domaines géographiques.
Réseau Local
LAN
• Le LAN : (Local Area Network = réseau
local d'entreprise) ou encore appelé réseau
local, constitué des ordinateurs, des
appareils et de périphériques reliés entre
eux et implantés dans une même entreprise,
LAN (Local Area Network) et à caractère privé.

• Il ne dépasse pas généralement la


centaine de machines et ne dessert jamais
au-delà du kilomètre.

• Le partage des ressources est ici fréquent


et les vitesses de transmissions vont de 10
à 100 Mb/s (mega-bits/seconde).
Réseau Métropolitain

MAN

Le MAN : (Metropolitan Area Network = Réseau métropolitain ou urbain) correspond à la


réunion de plusieurs réseaux locaux (LAN) à l'intérieur d'un même périmètre d'une très
grande Entreprise ou d'une ville par ex. pouvant relier des points distants de 10 à 25 Km.
Réseau Grande Distance

LAN
LAN

LAN (Local Area Network)

WAN
(Wide Area Network)

LAN
LAN
Réseau Grande Distance

WAN

• Le WAN : (Wide Area Network = réseau grande distance) Il s'agit cette fois d'un réseau
multi-services couvrant un pays ou un groupe de pays, qui est en fait constitué d'un
ensemble de réseaux locaux interconnectés.

• Un WAN peut être privé ou public, et les grandes distances qu'il couvre (plusieurs
centaines de kms)
Les avantages d’un réseau informatique
Les avantages d’un réseau informatique

 Diminution des coûts grâce aux partages des données et des


périphériques ;
 Standardisation des applications ;
 Accès aux données en temps utile ;
 Communication et organisation plus efficace grâce à plusieurs
outils tels que :
Switch  Le courrier électronique

 la vidéo conférence...
Les équipements d’un réseau

HUB

o Couche 1 du modèle OSI


o Half-Duplex
o Bande passante gaspillée
o Risque de sécurité
Les équipements d’un réseau

PONT

o Couche 2 du modèle OSI


o Envoie et réception en même temps
o Moins de port
Les équipements d’un réseau

BB:BB:BB:BB:BB:BB

AA:AA:AA:AA:AA:AA CC:CC:CC:CC:CC:CC

Switch
o Couche 2 du modèle OSI
@MAC Port
o Full-Duplex
AA:AA:AA:AA:AA:AA 1 o Economise de la bande passante
BB:BB:BB:BB:BB:BB 2 o Augmente la sécurité
CC:CC:CC:CC:CC:CC 3
Les équipements d’un réseau

Réseau interne Réseau externe

Réseau interne Réseau externe Internet

o Couche 3 du modèle OSI


o Achemine le trafic entre les réseaux
o Moins de ports
Topologie d’un réseau La topologie Bus

Une topologie en bus est l'organisation la plus simple d'un réseau. En effet,
dans une topologie en bus tous les ordinateurs sont reliés à une même ligne
de transmission par l'intermédiaire de câble.
A chaque extrémité, le réseau est terminé par une résistance (appelé
bouchon) pour empêcher l'apparition de signaux parasites
Avantage :
 Facile à mettre en œuvre et à étendre
 Présente l'un des coûts de mise en réseau le plus bas
 Économise la longueur de câble.
Inconvénient :
 Ralentissement possible du réseau lorsque le trafic est important.
 La coupure du câble peut affecter de nombreuses stations.
 Longueur du câble et nombre de stations limités
 Les performances se dégradent avec l'ajout de stations
 Faible sécurité des données transitant sur le réseau
 Elle est extrêmement vulnérable étant donné que si l'une des
connexions est défectueuse, l'ensemble du réseau en est affecté.
Topologie d’un réseau La topologie en anneau

Dans un réseau possédant une topologie en anneau, les ordinateurs sont


situés sur une boucle et communiquent chacun à leur tour.
les ordinateurs d'un réseau en anneau ne sont pas reliés en « boucle »,
mais sont connectés à un répartiteur appelé (MAU Multistation Access
Unit) qui va gérer la communication entre les ordinateurs reliés en
impartissant à chacun d'eux un « temps de parole ».
Avantage :
 Accès égal pour tous les ordinateurs.
 Performances régulières même si les utilisateurs sont nombreux.
Inconvénient :
 Gestion des droits de parole complexe;
 Si une station plante, le réseau plantera;
 Si un unité de connectivité lâche, le réseau plantera;
 Les pannes sont difficiles à trouver;
 Si un câble subit un dommage, il fera planter le réseau.
Topologie d’un réseau La topologie en étoile

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système
matériel central appelé concentrateur.
Le contrôleur est un appareil qui recevant un signal de données par une de ses
entrées, va retransmettre ce signal à chacune des autres entrées sur lesquelles
sont connectés des ordinateurs ou périphériques, voir d'autres contrôleurs.

Avantage :
 Il est facile d’ajouter de nouveaux ordinateurs et de procéder à des
modifications;
Concentrateur  le contrôle et l’administration sont centralisés;
 La panne d’un seul ordinateur n’a pas d’incidence sur le reste du réseau;
 La panne est facilement détectable;
 Il est simple à mettre en place;
 Le coût de la maintenance est bas
Inconvénient :
 La panne du point central engendre la mise en hors service du réseau;
 Le débit du réseau est limité par le commutateur fédérateur.
Les types de câble
Les types de câble

Switch
Hôte Câble droit

o Connecte les équipement de type différent.

o Connecte le PC avec le switch


Les types de câble

Switch Switch
Câble croisé

o Connecte les équipement de meme différent.

o Connecte le switch avec le switch


Les types de câble

Hôte Routeur
Câble console

o Connecte un ordinateur et le routeur.

o Utilisés uniquement pour l'interconnexion de


deux appareils, pas pour le transfert de
données.
Les types de câble
Exercice 1

1) Quel sont les équipements utilisés?

2) Quel sont les types de réseaux représentés


dans la figure ?

Internet
Exercice 2

1) Quel topologie de réseaux local représente


t-il?

Poste 2 2) Est-ce que le poste 1 et le poste 2 peuvent


accéder à l’imprimante si le poste 3 est éteint?

Poste 1 Poste 3
Exercice 3

1) Quel type de réseau s’agit t-il?

2) Quel topologie de réseaux représente t-il?


Poste 2 Poste 3 3) Quel sont les types de câble utilisés
Poste 1 Poste 4
4)Est-ce que le poste 1 peut accéder à
l’imprimante?

Poste 7 5)Justifier?

Poste 6 Poste 5

Poste 8
Open Systems Interconnection (Interconnexion des
Le modèle OSI Systèmes Ouverts)
Définit par “International Standard Organisation”.
 Normaliser le fonctionnement des communications en
réseaux.
 Basé sur sept couches

La couche La couche Application


Présentation

La couche Transport La couche session

La couche Liaison de La couche Résau


donnée

La couche Physique
Couche physique

Couche liaison de Segment


donnée
Bit
Couche Réseau
Paquet
Exercice 1: Couche Transport
Donnée
1) Relier les PDUs à leurs couches
Couche session Trame

Couche Présentation

Couche Application
La couche physique

La couche physique est la plus basse couche du modèle OSI. Elle est censée définir les moyens :
1. mécaniques,
2. électriques,
3. fonctionnels,
Permettant
1. d’établir,
2. de maintenir,
3. et de libérer
Une connexion entre un ETTD et un ETCD.

 Elle assure le transfert de bits, on trouve dans cette couche:


o L’étude des modems, des multiplexeurs ...
o L’étude des interfaces de connexion
Supports de transmission

Transmission des bits sous forme de signal sur les support de transmission
Supports de transmission

Câble Fibre optique Système sans fils

câble coaxial, paire infrarouge, ondes radio,


torsadée blindée, paire satellite.
torsadée non blindée;
Supports de transmission

Paire torsadée non blindée: composé d’un certain nombre de fils (2, 4, 6 ou 8)
vrillés deux à deux.
o Interférence: le vrillage rend le câble moins sensible aux interférences.
o Coût: c’est le câble le moins cher.
o Largeur de bande: permet d’atteindre un débit de 100Mbps.
o Détérioration du signal: détérioration rapide du signal (quelques dizaines
de mètres). Il n’est pas conçu pour relier des ordinateurs très éloignés.
o. Extensibilité: très flexible facile à l’installer et faire l’extension.
Supports de transmission

Paire torsadée blindée: une paire torsadée non blindée protégée par
une feuille métallique (tresse métallique).
o Interférence: la tresse assure une meilleure protection
contre les interférences.
o Coût: plus cher que la paire torsadée non blindée mais le prix
demeure faible par rapport à d’autre supports.
o Largeur de bande: débit peut atteindre 150Mbps.
o Extensibilité: moins flexible à cause de la tresse l’extension
demande un travail plus laborieux.
Supports de transmission

Câble coaxial: ressemble à ce que vous utilisez pour


brancher votre TV. Deux types: 50 ohms et 75 ohms.
o Interférence: la tresse assure une bonne protection
contre le bruit.
o Coût: un peu plus élevé par rapport aux paires
torsadées.
o Bande passante: quelques centaines de Mhz
o Détérioration du signal: moins que les paires
torsadées
o Extensibilité: passablement simple
Supports de transmission

Fibre optique: C’est un support qui permet de guider un faisceau


lumineux (conduit la lumière).
o Interférence: Pas d’interférence;
o Coût: élevé par rapport aux autres supports;
o Bande passante: quelques centaines de GH
o Détérioration du signal: très faible;
o Extensibilité: raccordement très délicat;
Supports de transmission

Transmission sans fil :


Avantages :
o Éviter les creusages de canalisation, tout risque de rupture des
câbles, etc.
o Solution idéale pour se connecter à partir d’un ordinateur
mobile (dans une voiture, dans un avion, dans un bateau, dans
un train, etc.).
Inconvénient:
o sensible aux conditions atmosphériques.
Supports de transmission
Caractéristiques des Supports de transmission

o Bande passante : la BP d’une voie est la plage de fréquences sur laquelle la


voie est capable de transmettre des signaux sans que leur affaiblissement soit
trop important.

o Débit : Quantité d’information émise par unité de temps

o Temps d’émission : quantité d’information / débit

o Délai de propagation : Temps écoulé entre l’émission et la réception d’une


information

o Temps de transmission : Durée qui sépare le début d’émission de la fin de


réception :
Temps transfert = T émission + T propagation

o Rapidité de modulation : nombre de top d’horloge par seconde


R= 1/T (T: top d’horloge)
Caractéristiques des Supports de transmission

o Valence : Nombre de bit par top d’horloge


o Nombre de signal = 2^V
o Débit = Rapidité de modulation *Valence
Caractéristiques des Supports de transmission

Exercice 1 :

Une voie de transmission véhicule 8 signaux distincts ; sa


rapidité de modulation est R = 1200 bauds. Quel est le
débit binaire de cette ligne ?
Caractéristiques des Supports de transmission

Exercice 2 :

1) Quelle est la rapidité de modulation nécessaire pour


qu’un canal de transmission ait un débit binaire de
2400bit/s, sachant que les signaux transmis sont
bivalents?

2) Qu’en est-il si les signaux transmis sont quadrivalents?


Caractéristiques des Supports de transmission

Exercice 3 :

1) Quelle est la rapidité de modulation du signal représenté


par la figure suivante?
Techniques de transmission
Technique de
transmission

Transmission Transmission
en bande base en modulation
On transmet directement l’information binaire à L'information codée sert à modifier un ou plusieurs
l’aide de signaux pouvant prendre n valeurs (n est des paramètres (amplitude, fréquence, phase) d’un
appelé la valence) signal sinusoïdal appelé onde porteuse
o Simplicité du codage mais distances limitées à o Utilisé sur les lignes téléphoniques à travers les
quelques kilomètres Modems (Modulateur/démodulateur)
o Occupe toute la bande passante (pas de o Résout le problème du multiplexage
multiplexage) o Plus adapté pour des supports à forte
o Exemple de codage en bande de base : code atténuation (moyenne distance)
NRZ, code Manchester, code Miller, …
Techniques de transmission

Manchester
NRZ (No return to zero)

NRZ I(No return to zero


Inverted)

Manchester
Différentiel

MLT3
Techniques de transmission

Sans transition Avec transition


o NRZ oManchester
1 : +V 1 : Transition de haut en
0: -V bas
0 : Transition de bas
o NRZI en haut
1 : +V; -V
0 : Changement oManchester Différentiel
1 : pas de changement
o MLT3 du voltage du début
1 : +V; 0; -V
0 : Changement 0 : changement du
voltage du début
Techniques de transmission

s(t) = A. sin(2.π.f.t + φ)

Modulation d’amplitude Modulation de fréquence: Modulation de phase:


s(t)=A(t).sin(2f.t+φ) s(t)=A.sin(2f(t).t+φ) s(t)=A.sin(2f.t+φ(t))
Exercice 1

1) Représentez le signal binaire 0100 0010 1000 0111 en


bande de base codé selon les codes NRZ, NRZI, Manchester,
Manchester différentiel, Mlt3
Transmission
Transmission

Parallèle Série

Asynchrone Synchrone
Modes de transmission
La couche liaison de
La Couche liaison de donnée donnée

Délimiter les données issus de la couche réseaux


Découpage en trame

Controle d’accés au média Quelle machine a le droit d’utiliser le support


de la transmission pour envoyer les données

Détection des erreurs de transmission


Contrôle d’erreurs

Régler le débit pour que le nœud ne soit pas


Controle de flux dépassé par le flux.
La couche liaison de
La Couche liaison de donnée donnée

Interface avec la couche réseau en lui offrant une


Sous couche LLC couche logique plutôt que physique.
d
(Logical link control )  Elle a pour rôle la protection contre les erreurs de
transmission.
Couche liaison de
données Sous couche MAC Gérer l’accès au support physique
(Media access control) d
Structurer les bits d’information en trame
Trame Trame

Entête Paquet Queue


 Une trame est une suite délimité de bits
 La taille d’une trame peut être variable
 Elle comporte plusieurs champs:
 Entête de la trame : ensemble d’informations rajoutées par la
couche liaison de données aux données issues de la couche
réseaux.
 Les données: les données reçus de la couche réseaux.
 Il existe plusieurs protocoles de couche liaison de données
• LAN:
 Liaison filaire: Ethernet;
 Laison sans fil : WI-FI ou 802.11;
• WAN
 En mode point à point : HDLC
 En mode circuit virtuel de bout en bout : Frame Relay, ATM
Trame : Ethernet II

Préambule:
Adresse physique (MAC)

 Il s’agit d’un identifiant unique pour une machine


 Stocké dans la carte réseau
 Il est Codé sur 48bits découpables en 6 octets en
format hexadécimal

Exemple:
00-1E-33-1D-6A-79
Il est possible de l’écrire sous différentes formes
00.1E.33.1D.6A.79
00:1E:33:1D:6A:79
001E:331D:6A79
001E.331D.6A79
Adresse physique (MAC)

3octets 3octets

Organisationaly Unique Identifier Network Interface Controller (NIC)


B1 B2 (OUI)

 B1: C’est le bit d’individualité . Si le bit =0 alors il s’agit d’une


adresse unicast, sinon c’est une adresse multicast ou broadcast.
 B2: Bit d’universalité . Si le bit=0 alors c’est le constructeur qui a
défini l’adresse, sinon c’est l’administrateur réseau qui a défini
l’adresse
 22 bits OUI : identifie le constructeur(Intel,…)
 24 derniers bits : valeur définie par le constructeur pour rendre
unique l’adresse MAC
Trame : Ethernet II

EtherType:
Trame : 802.3

Préambule:
Trame : 802.3

Longueur

SFD:

10101011
Trame : HDLC

 Fanion: ensemble de bits utilisé pour détecter le début et la fin


d’une trame et synchroniser l’horloge de l’émetteur avec celle du
récepteur. Ne transmet pas d’information
 Le récepteur ajuste son horlogre au fur à mesure de la réception du
délimiteur -> il est possible qu’une partie du délimiteur soit perdue

 À la fin du délimiteur normalement les horloges sont synchronisées->


le reste des données est lu correctement
Trame : HDLC

Exemple :
 Fanion : 01111110
 Des bits de transparence sont alors nécessaires pour qu’une
séquence binaire dans la trame ne corresponde pas accidentellement
au délimiteur.
 Bit de transparence : 0 inséré après toute séquence de cinq 1
successifs dans la trame

 La donnée: 010110011111101111111
 La trame envoyée:
01111110 01011001111101011111011 01111110
Trame : HDLC

Adresse:
 Station primaire: initie l’échange (envoie des données, émettre des
commandes)
 Station secondaire: retourne des réponses (ex:: un acquittement
(ack), ou des données à la station primaire)

 Dans une trame commande ou envoie des données-> adresse


de la station qui reçoit
 Dans une trame de réponse ->adresse de la station qui
répond
Trame : HDLC

Commande:
Trames I(Information): Contient les données
de la couche 3

Trame S(Supervision) : Trame de


supervision

Trame U: Unnumbered : Trame non


numérotées
Trame : HDLC

Trames I :
Trames I(Information): Contient les données de la couche 3
N(S) P/F N(R)
N(S) : numéro de la trame d’information envoyée.
P/F (Poll/Final): P pour commandes, F pour réponses.
N(R) : Numéro de la prochaine trame d’information attendue et
acquitte toutes les trames dont le numéro est inférieur à la valeur
N(R)
Trame : HDLC

Trames S:

Contrôle de flux Gestion des erreurs


00 : RR(Received & Ready) 01 : REJ(Reject)
 Acquittement des trames de n°< N(R)  Acquittement des trames de n°< N(R)
 Informer que le récepteur est prêt pour la  Demande de retransmission des trames
réception depuis la trame N(R)(N°>=N(R) en cas
d’anomalies
10 : RNR (Received & Not Ready)
 Acquittement des trames de n°< N(R) 11: SREJ (Selective Reject)
 Informer l’émetteur e stopper l’émission des  Acquittement des trames de n°< N(R)
trames jusqu’à la réception d’une trame RR  Demande la retransmission de la trame N(R)
avec le numéro N(R)
Trame : HDLC

Trames U
Exercice 1:

1)On désire émettre une suite d’informations d’une Station A vers une Station B
en utilisant le protocole de liaison de niveau 2 HDLC ( High level Data Link Control
) défini par l’ISO.

En supposant que la taille de la fenêtre = 8 et que la Station Emettrice A n’envoie


que 04 trames d’informations I numérotées puis se place en attente d’accusé de
réception,

1. On vous demande de déterminer la trame de supervision générée par la


station B selon les cas suivants :
– Cas1 : toutes les trames ont été bien reçues .
–Cas 2 : la trame I N˚2 a été mal réceptionnée .
–Cas 3 : les trames I N˚1 et N˚3 contiennent des erreurs .
Détection d’erreur :

Technique de détéction d’erreur

Par duplication Par redondance


Détection d’erreur par duplication:

La même trame est ré-envoyée


 Par écho : le récepteur renvoie en écho la trame reçue à l’émetteur. Si
elle est différente de celle émise, l’émetteur retransmet de nouveau la
trame.

 Par répétition: chaque trame envoyée est suivie de sa réplique . Si le


récepteur constate que les deux trames sont différentes il demande sa
retransmission
Détection d’erreur par redondance:

Ajouter des bits supplémentaires avec la donnée. A u niveau de la


réception, ces bits sont utilisés lors d’un calcul pour déterminer s’il ya une
erreur ou pas.
Ces bits sont appelés une clé.
Il existe plusieurs techniques de détection:
 Technique du bit de parité
 Technique de la parité longitudinale et transversale
 Technique des codes cycliques
Détection d’erreur par redondance :Parité
Détection d’erreur par redondance :Parité
Détection d’erreur par redondance :Parité longitudinale
Exercice 1:

1) Considérons un paquet dont le contenu est le suivant


1010101010101011 Quelle sera la valeur du champs détection
d’erreur dans le cas d’un schéma à parité paire avec un seul bit
de parité?
Détection d’erreur par redondance : Technique des codes cycliques

Pour cela , le bloc de données à transmettre de N bits est considéré


comme un polynôme de degré N-1: P(x).

Faire une division par un autre polynôme , dit polynôme générateur G(x) ,
Suivant les règles de l’arithmétique booléenne ou arithmétique modulo 2

.
Le reste de cette division représente le CRC
Détection d’erreur par redondance : Technique des codes cycliques

de n degré n-1
Détection d’erreur par redondance : Technique des codes cycliques

Exemple sous forme de polynome :


Emetteur:
Msg: 110100100
Détection d’erreur par redondance : Technique des codes cycliques

Exemple sous forme binaire :


Emetteur:
Msg: 110100100

 11011
P’(x)= 1101001000000
1101001000000 11011
Détection d’erreur par redondance : Technique des codes cycliques

de n degré n-1
Exercice 1:

1) Considérons le générateur à 5 bits G = 10011. Supposons


que les données à envoyer ont la valeur 1100001010. Quelle
doit être la valeur à donner au champ détection d'erreurs
dans le cas de la technique CRC ?

2)Quelle sera l'opération effectuée par le récepteur ?


Exercice 2:

1)Soit le message suivant : 0011111101. On rajoute à ce


message un CRC calculé par le polynôme générateur g(x) = x
2 + x + 1. Quel est le message codé?

2) Le message 101011000110 est reçu. Le polynôme utilisé


pour la détection des erreurs est le suivant x 6 +x 4 +x+ 1.

3) La transmission s’est-elle faite correctement et quel est le


message émis?
Contrôle de flux

Contrôle de flux

Protocole send and wait Protocole à fenêtre d’anticipation


Contrôle d’accès
Contrôle d’accès

Contrôle d’accès

Accès avec gestion du conflix (CSMA) Accès contrôlé


Format d’un paquet
L’adressage IP
Organisation de l’adressage IP
Classes d’adresse
Classes d’adresse

 Classe A  Classe B

 Classe C  Classe D
Adresse Publiques /Privées
Exercice 1 :

Quelles sont les classes des adresses réseaux suivantes ?

 192.18.97.39 ;
 138.96.64.15 ;
 18.181.0.31;
 226.192.60.40.
Subnetting
Subnetting
Subnetting
192.168.1.0/24

30 PC 10 PC
Subnetting
192.168.1.0/24

30 PC 10 PC

Masqu Adresse de
Réseau Taille Adresse réseau Plage
e diffusion

Réseau R1 30 192.168.1.0 /27 192.168.1.1 =>192.168.1.30 192.168.1.31


Réseau R2 10 192.168.1.32 /28 192.168.1.33=>192.168.1.46 192.168.1.48
Exercice 2:

On dispose d'un réseau de classe B avec un masque de sous-réseau de


255.255.240.0

Combien de bits ont été empruntés à la partie hôte pour la partie sous-
réseau ?
Routeur
Routeur

La Carte mère


Le Processeur.
des mémoires.
La RAM: C’est là, où est stocké la running-config.
 La NVRAM, C’est là où est stockée la startup-config. .
La ROM: qui est une mémoire morte de la carte mère. . Elle peut fournir une interface utilisateur lorsque le routeur ne
trouve pas le fichier de la startup-config.
La mémoire Flash: C’est là où est stockée l’image du logiciel Cisco IOS.
Des Ports de gestion: sont destinés pour y connecter un terminal à fin de pouvoir administrer le routeur. Le port console
Les routeurs haut de gamme peuvent aussi avoir
un port Ethernet dédié qui ne peut être utilisé que pour l’administration à distance pour pouvoir s’y connecter à partir
d’un autre sous-réseau
 l‘ interface AUXilliaire du routeur, elle est utilisée pour la gestion à distance, en y connectant par exemple, un modem.
 les Ports réseau: le routeur possède de nombreux ports réseau, comme des ports LAN ou WAN, qui peuvent accueillir
soit des câbles en cuivre ou bien de la fibre optique !
Exercice 3:

Complétez le tableau d’attribution des sous-réseaux :

Réseau Taille Adresse réseau Masque Plage Adresse de diffusion


Routeur
Routeur
Routeur
Routeur

172.21.0.1/16 172.21.0.2
192.168.0.1
Fa0/0 Se0/0/0
Routeur

Directement connectés
Interface locale
Protocole RIP
Protocole OSPF
Protocole EIGRP
Route statique
Route par défaut
Routage
Configuration d’une route statique
Configuration d’une route statique
Configuration d’une route statique
Configuration d’une route statique

Utilisation d’une route par défaut

•Pas d’itinéraire
•Stub Network
•0.0.0.0 0.0.0.0 Quad zero route
Configuration d’une route statique
Protocole de routage dynamique
Protocole de routage Classfull et Classless
Configuration RIP v2
Configuration RIP v2
Configuration RIP v2
Configuration RIP v2
Couche transport
Couche transport
Couche Session, Présentation et Application
Couche Application

Vous aimerez peut-être aussi