TP1 : Analyse de trames CORRECTION
|
|
- Anaïs Michaud
- il y a 8 ans
- Total affichages :
Transcription
1 TP1 : Analyse de trames CORRECTION Allumez l'ordinateur. Sélectionnez «Windows XP (client)» au démarrage. Entrez le login «administrateur» et le mot de passe «Reseau276». La configuration du PC devra être remise à son état initial en fin de TP. Vous êtes invités à effectuer des recherches par vous même (dans les menus d'aide des logiciels ou sur internet, par exemple). 1) Par quel équipement central les ordinateurs sont-ils connectés entre eux (type, modèle)? Commutateur L2 D-Link 2) Quelle est la topologie logique et physique du réseau local? Dessinez un schéma. Topologie logique et physique : étoile 3) A quel endroit peut-on facilement modifier cette topologie? Au niveau de la baie de brassage 4) Combien y-a-t'il de cartes réseau dans l'ordinateur? Donnez leurs références (marque, modèle) et leur adresse MAC. 5) Quelle est la configuration réseau du système d'exploitation? Quelle commande avez-vous utilisé pour avoir ces renseignements? Ipconfig sous windows, ip link show sous linux 6) Comment le système d'exploitation a-t-il obtenu cette configuration réseau? Par le protocole DHCP (Dynamic Host Configuration Protocol) Lancez le logiciel LANWatch. LANWatch est un analyseur de paquets (ou sniffer). Il permet, entre autres, à un pirate d'espionner le réseau en quête de mots de passe, ou à l'administrateur réseau de résoudre certains problèmes en examinant le détail des échanges entre machines. Choisir le fichier de démonstration «DEMODUMP.DMP». Attendre que toutes les lignes soient affichées. 7) Décrivez l'interface de ce logiciel : rôle des fenêtres, lignes et colonnes. Que signifient les couleurs? Du haut en bas, la première fenêtre liste les paquets capturés, la deuxième montre des informations détaillées sur le paquet sélectionné, et la troisième fenêtre affiche le paquet au format hexadécimal. Dans la fenêtre du haut, chaque ligne correspond à un paquet. La première colonne indique le temps auquel le paquet a été capturé et la taille du paquet en octets. Les colonnes suivantes contiennent des informations générales concernant les protocoles utilisés de la couche liaison de données à la couche application. 8) Quels octets représentent le nom du constructeur de la carte? Que représentent les autres octets? Effectuez une recherche sur Internet pour trouver les codes Ethernet des principaux constructeurs. Les trois octets de gauche d'une adresse ethernet représentent l'oui (Organizationally Unique Identifier), qui est attribué par l'ieee à chaque constructeur de carte ethernet. Les trois octets suivants sont spécifiés par le constructeur. Exemples d'oui :
2 3com : 00:10:5A Cisco : 00:00:0C DEC : AA:00:04 Sun : 08:00:20 8) Examen des octets de position 0x0C et 0x0D dans les trames: , , , , , , Quelle est la signification de ces octets dans chacune des trames? Déduisez-en comment LanWatch détermine un affichage de couleur différente pour chacune de ces trames. Le champ «ether_type» de la trame ethernet contient le code 0x0800 qui signifie que la trame transporte un paquet IP. Lorsque l'interface ethernet reçoit une trame, elle lit le contenu de ce champs pour savoir à quel logiciel de couche réseau envoyer le contenu du champs «données». C'est le démultiplexage. 9) Etude des trames aux temps , , Quel est le mécanisme illustré par ces trames? Justifiez sa nécessité. Décrivez précisément le rôle de chacune de ces trames. Quelle est l adresse Ethernet destination précisée dans la trame ? Expliquez pourquoi. Effectuez une recherche sur Internet pour avoir une description du protocole ARP et du format de ses paquets et retrouvez les différents champs dans la trame en hexadécimal. Pour envoyer des données à une machine distante sur un réseau ethernet, il faut connaître son adresse MAC. Or, généralement, l'application ne connait que son adresse IP. Le protocole ARP sert à résoudre les adresses MAC d'après les adresses IP. La première trame contient un paquet «ARP request» car le champs «operation» contient la valeur 0x0001. Cette trame est envoyée à l'adresse MAC de broadcast (FF:FF:FF:FF:FF:FF) mais le paquet qu'elle contient est pris en compte uniquement par la machine dont l'adresse IP est (contenue dans le champs «adresse globale cible»). Le destinataire reçoit ce paquet, ajoute la correspondance entre l'adresse MAC et l'adresse IP de l'émetteur dans son cache ARP, puis répond par un paquet «ARP reply» (0x0002 dans le champs «operation») contenant son adresse MAC dans le champs «adresse physique source». L'émetteur reçoit la réponse ARP, ajoute la correspondance entre l'adresse MAC et l'adresse IP du destinataire dans son cache ARP et peut alors envoyer le paquet à son destinataire au temps Un paquet ARP est composé de plusieurs champs : type de matériel (2 octets) : définit le protocole utilisé en couche liaison de donnée type de protocole réseau (2 octets) : définit le protocole utilisé en couche réseau taille de l'adresse matérielle (1 octet) taille de l'adresse réseau (1 octet) operation (2 octets) : 0x0001=request, 0x0002=reply adresse matérielle source adresse réseau source adresse matérielle cible adresse réseau cible 10)Retrouvez les champs adresse Ethernet et IP dans la trame codée en hexadécimal. Vérifiez la correspondance avec l'interprétation de la trame faite par LanWatch et expliquez. Sachant que la taille d'un paquet ARP est de 28 octets, que remarquez vous dans la trame
3 hexadécimale? Expliquez et justifiez la longueur de la trame ARP. Déterminez si LanWatch fait l'affichage du champ CRC Ethernet, déduisez-en la longueur réelle de la trame. La taille minimale d'une trame ethernet étant de 64 octets, le champs de données contenant le paquet ARP doit être complété par des octets de bourrage pour atteindre une taille de 46 octets. Le champs FCS (Frame Check Sequence) de 4 octets, qui contient un CRC (Cyclic Redundancy Check) permettant de vérifier l'intégrité de la trame, ainsi que le préambule de 8 octets, qui permet de préparer l'électronique de la carte ethernet à la réception de la trame, ne sont pas capturés par l'interface ethernet, et n'apparaissent donc pas dans le logiciel d'analyse de trames. Lancez le logiciel Ethereal. Ethereal est un analyseur de paquets issu d'unix et basé sur l'outil tcpdump. Cliquez sur «start...» dans le menu «capture». Choisissez la bonne interface réseau (celle connectée au réseau local). Lancez une acquisition pendant quelques secondes sans générer de trafic. 11)Quels protocoles sont utilisés? Quelle est l'adresse de destination de ces données. Sans générer de trafic, et bien que la machine soit connectée à un commutateur, un certain nombre de paquets sont reçus. Ces paquets sont envoyés à une adresse de diffusion générale (broadcast) dans le cadre de protocoles particuliers, comme ARP ou DHCP. 12)Visualisez la table ARP sur votre machine (commande «arp a» dans une fenetre de commandes DOS). Lancez une acquisition, et pendant ce temps testez la communication avec une machine du réseau ne figurant pas dans la table (utilisez la commande ping). Observez le trafic généré. Quels sont les protocoles utilisés et pourquoi? Le protocole ARP est d'abord utilisé pour obtenir l'adresse physique du destinataire, puis le protocole ICMP est employé pour effectuer une requête d'echo vers le destinataire. 13)Visualisez à nouveau la table ARP sur votre machine. Que constatez vous? Comme prévu dans le protocole ARP, le cache ARP contient une entrée temporaire qui fait correspondre l'adresse IP du destinataire à son adresse MAC. 14)Recommencez rapidement l acquisition et le ping une nouvelle fois et justifiez les différences au niveau des trames envoyées. Ici, plus besoin du protocole ARP, l'adresse MAC est résolue directement à partir de l'entrée restée dans le cache ARP. 15)Comparez une connexion sécurisée sur un site web avec une connexion non sécurisée. Lancez Internet Explorer et connectez vous sur après avoir lancé une capture. Faites de même sur La plupart des protocole réseau, dont HTTP, font circuler les données «en clair» sur le réseau. C'est-à-dire que les caractères sont d'une page HTML, par exemple, sont codés en ASCII et transférés directement à la couche transport pour encapsulation. Un mot de passe peut donc être vu par un analyseur de trames.
4 Le protole HTTPS ajoute un cryptage au données transférées par le protocole HTTP, suivant le protocole de cryptage SSL (Secure Socket Layer). Ethereal permet de filtrer les données, avant ou après capture, selon différents critères. 16)Lancer une capture, puis connectez-vous à plusieurs ordinateurs distants (par http, ftp, icmp ou autre). Isoler les données envoyées par l'un des ordinateurs. Il existe deux types de filtre sous ethereal : le filtre de capture et le filtre d'affichage. Le filtre de capture utilise la même syntaxe que TCP dump sous linux, et il permet de filtrer les paquet au moment de leur capture. Donc les paquets qui sont filtrés ne sont pas capturés. Après avoir effectué une capture, pour simplifier l'affichage, on peut utiliser un filtre d'affichage. Pour isoler le trafic envoyé par l'adresse , par exemple, on peut entrer le filtre suivant: ip.addr== )Filtrer les données pour ne lister que les paquets IP. Lors de la capture, pour prendre en compte uniquement les paquets IP, il suffit d'entrer la chaîne «ip» dans le champs «capture filter» des options de capture. 18)Quelle commande du système d'exploitation permet d'effectuer une demande de bail auprès d'un serveur DHCP? Utilisez cette commande et les possibilité du sniffer Ethereal pour détailler le fonctionnement du protocole DHCP. Notez les informations de configuration fournies par le serveur. Quelle est l'adresse MAC et l'adresse IP du serveur DHCP? Quelle est la différence entre les modes DHCP statique et dynamique? Dans quel mode est configuré le serveur du département? Le protocole RARP (Reverse Address Resolution Protocol) permet d'obtenir une adresse IP à partir d'une adresse MAC en envoyant un paquet de demande à un serveur RARP. Ce protocole est utilisé généralement sur les machines sans disque dur (diskless) pour qu'elles puissent démarrer en téléchargeant une image d'un système d'exploitation sur le réseau. Pour cela, elles obtiennent une adresse IP en faisant une demande au serveur RARP, puis utilisent le protocole TFTP (Trivial File Transfer Protocol) pour récupérer l'image du système d'exploitation. Le successeur d'arp fut le protocol BOOTP, qui inclus plusieurs paramètres de configuration supplémentaires. Puis DHCP succéda à BOOTP. Leur format de paquet (nombre et taille des champs) est identique. DHCP est compatible avec BOOTP : un client BOOTP peut obtenir ses paramètres réseau d'un serveur DHCP. Il est possible d'utiliser un serveur DHCP avec des clients répartis sur plusieurs réseaux IP. Des relais permettent alors de faire passer les paquets DHCP entre les réseaux. Il est possible d'utiliser plusieurs serveurs DHCP sur le même réseau, pour améliorer la fiabilité et la performance, à condition que les plages d'adresses dynamiques ne se chevauchent pas. Voici les étapes pour qu'une station obtienne une configuration réseau automatiquement : le client diffuse un message DHCPDISCOVER sur son réseau local physique le ou les serveurs DHCP répondent avec un message DHCPOFFER qui inclut une adresse réseau valide et éventuellement d'autres paramètres appelés «options DHCP». Le serveur doit vérifier que l'adresse réseau offerte n'est pas déjà utilisée. le client reçoit un ou plusieurs messages DHCPOFFER d'un ou plusieurs serveurs et contenant
5 des paramètres de configuration. Le client diffuse alors un message DHCPREQUEST qui inclus l'option 'identifiant serveur' indiquant quel serveur il a sélectionné. Les serveurs reçoivent les diffusions DHCPREQUEST des clients. Les serveurs qui ne sont pas sélectionnés par le message DHCPREQUEST interprètent ce message comme une notification que le client décline leur offre. Le serveur sélectionné dans le message DHCPREQUEST répond avec un message DHCPACK qui contient la configuration pour le client demandeur. Le client reçoit le message DHCPACK avec les paramètres de configuration. A ce moment, le client est configuré. Dans le cas d'un adressage dynamique, un bail est initialisé pour une durée fixée par le serveur. Le client peut choisir de renoncer au bail sur une adresse réseau en envoyant un DHCPRELEASE au serveur. Le DHCP statique permet d'allouer une adresse IP (réservation) à une machine en fonction de son adresse MAC. Le DHCP dynamique permet d'allouer des adresses IP (prises dans une plage d'adresse fixée sur le serveur) aux machines qui en font la demande. Une adresse IP dynamique est allouée pour un certain temps, appelé «bail». Pour renouveler le bail, sous windows, lancer la commande «ipconfig /renew», sous linux, «dhclient». 19)Capturez une communication Telnet entre deux ordinateurs. Utilisez un filtre pour isoler cette communication. Mettre en évidence les phases de connexion, d'acquittement et de communication utile. Illustrer sur un graphique le protocole de chacune des couches impliquées. Extraire les informations tapées par la personne qui a lancé la commande telnet et les réponses de la machine. A votre avis, quel est l'ordinateur client? L'ordinateur serveur? Entrer le filtre «telnet» pour isoler le trafic de ce protocole. Le protocole telnet utilise le protocole TCP pour s'assurer de la fiabilité des transferts de données. La communication utile est donc précédée d'une «poignée de main en trois étapes» («three-way handshake»). Pour suivre la connexion TCP dans son ensemble, utiliser la fonction «follow TCP stream» d'ethereal disponible dans le menu «analyse». Chaque caractère de la communication telnet est encapsulé dans un segment TCP, lui-même devenant la charge utile d'un paquet IP envoyé dans une trame ethernet. Le serveur est la machine qui reçoit le message telnet. Le client est la machine sur laquelle la commande telnet a été lancée et le message envoyé.
Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailPartie II PRATIQUE DES CPL
282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des
Plus en détailTP Réseau 1A DHCP Réseau routé simple
IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A DHCP Réseau routé simple J.L.Damoiseaux 1 1. Etude du protocole dhcp Le but de cette première partie est d étudier le protocole
Plus en détailInstallation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailAdministration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Plus en détailTR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailDHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique)
DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique) DYNAMIQUE HOST CONFIGURATION PROTOCOLE ( DHCP )...2 1.) Qu'est ce que DHCP?...2 1.1) Qu'entend-on par DHCP?...2 1.2)
Plus en détailConfiguration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Plus en détailConfiguration automatique
Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion
Plus en détailDossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais
SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailChapitre 6 -TP : Support Réseau des Accès Utilisateurs
SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailLe Protocole DHCP. Module détaillé
Le Protocole DHCP Module détaillé 1 1 Dynamic Host Configuration Protocol 2 2 Généralités SOMMAIRE Rôle de DHCP Fonctionnement de DHCP A propos de la mise en œuvre Installation et configuration du serveur
Plus en détailRéseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction
Plus en détailAllocation de l adressage IP à l aide du protocole DHCP.doc
Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailDHCP. Dynamic Host Configuration Protocol
DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle
Plus en détailLe Protocole DHCP. Définition. Références. Fonctionnement. Les baux
Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailIntroduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org
Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailTP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse
Plus en détailTP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole
Plus en détailTP 6 : Wifi Sécurité
TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme
Plus en détailAdministration UNIX. Le réseau
Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailModule 2 : Allocation de l'adressage IP à l'aide du protocole DHCP
Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Table des matières Vue d'ensemble 1 Présentation multimédia : Rôle du protocole DHCP dans l'infrastructure réseau 2 Leçon : Ajout et autorisation
Plus en détailTP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre
TP Wireshark Wireshark est un analyseur de protocole réseau. Il permet de visualiser et de capturer les trames, les paquets de différents protocoles réseau, filaire ou pas. Le site originel est à http://www.wireshark.org/.
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailModule 1 : Introduction à TCP/IP
Module 1 : Introduction à TCP/IP THIS PAGE INTENTIONALLY LEFT BLANK 0RGXOH#4#=##j#7&32,3# # 4: # 3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH PRGXOH1 &H#PRGXOH#SUpVHQWH#7&32,3
Plus en détail1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...
Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailInstaller et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226
Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailTravaux pratiques : configuration des routes statiques et par défaut IPv6
Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64
Plus en détailTravaux Pratiques Introduction aux réseaux IP
Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailETHEREAL. Introduction. 1. Qu'est-ce qu'ethereal. 1.1. Historique. 1.2. Le statut d'ethereal
ETHEREAL Introduction Ethereal fait partie des logiciels les plus utilisés dans le milieu de l'administration d'un réseau physique. En effet cet outil "open source" très pratique, donc sous une license
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détail6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista
5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailConfigurer l adressage des serveurs et des clients
Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailMANUEL D'INSTALLATION
MANUEL D'INSTALLATION (v. 2.1) ATTENTION: N'utiliser que le modem officiellement supporté par cette unité de supervision. La Dixell
Plus en détailNetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd
NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailConfigurez votre Neufbox Evolution
Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez
Plus en détailWINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0
WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détailInstallation DNS, AD, DHCP
Installation DNS, AD, DHCP Christophe BOUTHIER Page 1 Sommaire : Installation du serveur DHCP... 3 Introduction... 3 Installation... 4 Mise en place du DNS et de l active Directory... 15 Christophe BOUTHIER
Plus en détailActivité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailServices TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft
LP Château-Blanc - Christophe VARDON - Décembre 2012 (rev.3) Section SEN TR Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft Intégration d'une station dans
Plus en détailMécanismes de configuration automatique d une interface réseau, aspects sécurité
Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailBC9000-BK9000. Paramétrage et configuration de l adresse IP
BC9000-BK9000 Paramétrage et configuration de l adresse IP VERSION : 1.0 / JYL DATE : 01 mars 2006 1 Introduction : 4 2 Configuration via KS2000 : 4 3 Configuration via ARP : 5 3.1 Concept : 5 3.2 Procédure
Plus en détailU.E. ARES - TD+TME n 1
U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques
Plus en détailASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :
TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),
Plus en détailCOMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr
COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :
Plus en détailIX- SERVICES RESEAUX...
TABLES DES MATIERES IX- SERVICES RESEAUX... 2 9.1- Rappel sur les protocoles réseau... 2 9.1.1- Introduction... 2 9.1.2- TCP/IP... 2 9.1.3- NWLink... 2 9.1.4- NetBEUI... 3 9.1.5- AppleTalk... 3 9.1.6-
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailNOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP
NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailTP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailTP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailRaccordement desmachines Windows 7 à SCRIBE
Raccordement desmachines Windows 7 à SCRIBE Version du 14 nov. 11 Sommaire 1 Généralités...2 2 Pré-requis :...2 3 Configuration de l adresse IP...3 4 Configuration de Windows Seven...5 4.1 Les services...5
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailConfigurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailSur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique
Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques
Plus en détailConfiguration d'un serveur DHCP Windows 2000 pour Cisco CallManager
Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez le serveur DHCP de Windows
Plus en détailUn peu de vocabulaire
Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne
Plus en détailNotice d installation des cartes 3360 et 3365
Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360
Plus en détailCloud public d Ikoula Documentation de prise en main 2.0
Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social
Plus en détailEssentiel Windows 2003 IMPLEMENTATION, ADMINISTRATION ET MAINTENANCE D UNE INFRASTRUCTURE RESEAU MICROSOFT WINDOWS 2003
Essentiel Windows 2003 IMPLEMENTATION, ADMINISTRATION ET MAINTENANCE D UNE INFRASTRUCTURE RESEAU MICROSOFT WINDOWS 2003!" #$%&'(%%) Ecole Supérieure d Informatique de Paris 23. rue Château Landon 75010
Plus en détail