Routage IP au niveau hôte
|
|
|
- Christelle Brisson
- il y a 10 ans
- Total affichages :
Transcription
1 Routage IP au niveau hôte Philippe Langevin Oct 2007, Nov 2008, Nov 2011.
2 Protocole IP Interface réseau Routeur Livraison physique Routage IP Adresse multicast Filtrage et translation d adresse Algorithme de routage Travaux-Pratiques
3 Modèle TCP/IP Le protocole IP (Internet Protocole) constitue la couche réseau de TCP/IP. Il gère l adressage et réalise l acheminement des données.
4 objectif du cours Il s agit de se familiariser avec quelques points, outils et services. configuration réseau programmation réseau administration réseau parallèlisation
5 Architecture TCP/IP L architecture TCP/IP comprend plusieurs protocoles et services.
6 adresse IP Le protocole IP décrit le mode d acheminement de paquets de données entre deux interfaces affectées d adresses IP. Il prévoit trois modes : unicast broadcast (diffusion) multicast (groupe)
7 Classe d adresses Une adresse IP est formée de 4 octets: Classe Début Numéros Combinaison Nb hôtes A B C D Multicasting E Réservé 127.x.y.z désigne une adresse locale, la RFC1357 prévoit des adresses privées: En classe A : à En classe B : à En classe C : à
8 Adresse Réseau adresse ip hote adresse ip reseau masque L adresse ne fait pas partie du réseau / 20 bits
9 Interface Réseau Le périphérique dédié à la communcation réseau est une interface réseau. La commande ifconfig permet de configurer une interface réseau. ifconfig : voir une configuration. ifconfig eth0 down : désactiver l interface. ifconfig eth1 up : activer l interface. ifconfig eth mask : assigner une adresse IP.
10 ifconfig eth0 Link encap:ethernet HWaddr 00:60:97:AA:04:0D inet adr: Bcast: Mask: adr inet6: fe80::260:97ff:feaa:40d/64 Scope:Lien UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets: errors:0 dropped:0 overruns:0 frame:0 TX packets:89477 errors:0 dropped:0 overruns:0 carrier:1 collisions:12043 lg file transmission:1000 RX bytes: (71.1 MiB) TX bytes: (53.3 MiB) Interruption:10 Adresse de base:0xe800 lo Link encap:boucle locale inet adr: Masque: adr inet6: ::1/128 Scope:Hote UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:10794 errors:0 dropped:0 overruns:0 frame:0 TX packets:10794 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 lg file transmission:0
11 Routeur Les réseaux sont reliés entre eux par des routeurs. Un routeur est un hôte qui joue le rôle de passerelle entre les réseaux sur lequel il est physiquement connecté. une adresse physique par interface une adresse IP par réseau. autorisation des transfert d interface : /proc/sys/net/ipv4/ip forward find /proc -name *forward*
12 datagramme ver hlen tos longeur identification flags deplacement TTL protocole check sum adresse ip source adresse ip destination option IP padding data
13 Encapsulation Lors de la transmission physique, les datagrammes IP sont encapsulés dans des trames ethernet : adresse adresse mac dst mac src ver hlen tos longeur identification flags deplacement TTL protocole check sum adresse ip source adresse ip destination option IP padding data parite Ne pas confondre adresses mac et adresses IP!
14 Livraison physique who as reseau physique
15 Livraison physique reseau physique arp reply : is at 00:01:30:10:CB:20
16 ping mail.univ-tln.fr [ root@mnsnet ]# / u s r / s b i n /tcpdump n i any 0 7 : 3 6. arp who has t e l l : 3 6. arp r e p l y i s at 0 0 : 0 7 : cb : 1 a : 1 6 : 3 d 0 7 : 3 6. IP f i l e n e t nch > domain A? m a i l. univ t l n. f r. 0 7 : 3 6. IP domain > f i l e n e t nch /0/0 A : 3 6. IP > : ICMP echo r e q u e s t, i d 6933, seq 1, l e n g t h : 3 6. IP > : ICMP echo r e p l y, i d 6933, seq 1, l e n g t h : 3 6. IP f i l e n e t nch > domain PTR? in addr. arpa. (42)
17 Usurpation d adresse mac Le protocole arp n est pas sécurisé : diffusion des requêtes. un hote pirate peut usurper une adresse mac. arp spoofing.
18 Commandes et fichiers arp - manipule la table ARP du système. fichier /proc/net/arp [dm@msnet] cat /proc/net/arp IP address HW type Flags HW address Mask Device x1 0x2 00:07:CB:1A:16:3D * eth
19 traceroute ms ms ms 2 c ms ms ms ms ms ms ms ms ms ms ms ms 6 m a r s e i l l e g c s s i. r e n a t e r. f r ms 7 m o n t p e l l i e r pos2 0. c s s i. r e n a t e r. f r ms 8 lyon pos15 0. c s s i. r e n a t e r. f r ms 9 f t l d l y o n. c s s i. r e n a t e r. f r ms ms 10 po0 0. p a s s e 2. P a r i s. o p e n t r a n s i t. net ms 11 t e n g i g e p a s t r 1. P a r i s. o p e n t r a n s i t. net 12 v e r i o 4.GW. o p e n t r a n s i t. net ms ms 13 as 0. r23. londen03. uk. bb. g i n. n t t. net ms 14 xe 3 1. r01. londen03. uk. bb. g i n. n t t. net ms 15 xe 3 1. r01. londen05. uk. bb. g i n. n t t. net ms 16 ge 2 15.c01. londen02. uk. wh. v e r i o. net ms ms ms ms 18 eul p i p. eu. v e r i o. net ms
20 Renater
21 Routage IP datagramme extraction adresse IP destination locale? acces? consulter la table de routage le paquet est arrive envoyer a l hote suivant
22 Routage IP eth eth1 eth / eth / eth eth
23 Messages ICMP Lorsque un paquet traverse une passerelle, le TTL du datagramme est décrémenté. Le routeur emet un message ICMP à l adresse source IP du paquet: paquet perdu pas d hôte sur le réseau pas de route pour la destination port fermé paquet filtré
24 Paquet filtré traceroute to luminy.univ-mrs.fr ( ), 30 hops m [root@ou812 ~]# traceroute luminy.univ-mrs.fr ( ) ms ms ms 2 c7200 ( ) ms ms ms ( ) ms ms ( ) ms ms ( ) ms ms 3 8 vpn-internet-u2-timone.phocean.fr ( ) ad-u2-luminy.phocean.fr ( ) ms luminy.univ-mrs.fr ( ) ms ms [root@ou812 ~] # ping -c1 -t4 luminy.univ-mrs.fr PING luminy.univ-mrs.fr ( ) 56(84) bytes of dat From ( ) icmp_seq=0 Packet filtered --- luminy.univ-mrs.fr ping statistics packets transmitted, 0 received, +1 errors,
25 Time to live exceeded $ traceroute traceroute to ( ), 30 hops max, ( ) ms ms ( ) ms ms ( ) ms ms tga83-1-v902.intf.nra.proxad.net ( ) tsm83-1-v900.intf.nra.proxad.net ( ) tdv83-1-v902.intf.nra.proxad.net ( ) tro83-1-v900.intf.nra.proxad.net ( ) tca83-1-v902.intf.nra.proxad.net ( ) lse83-1-v900.intf.nra.proxad.net ( ) sf283-1-v902.intf.nra.proxad.net ( ) ban83-1-v900.intf.nra.proxad.net ( ) lbe83-1-v902.intf.nra.proxad.net ( ) scy83-1-v900.intf.nra.proxad.net ( ) cio13-1-v902.intf.nra.proxad.net ( ) au213-1-v900.intf.nra.proxad.net ( ) 32.45
26 Time to live exceeded ping -c1 -t8 PING ( ) 56(84) bytes of data. From tca83-1-v902.intf.nra.proxad.net ( ) icmp_seq=1 Time to live exceeded ping statistics packets transmitted, 0 received, +1 errors, 100% packet loss, time 65ms
27 Destination Host Unreachable ~]# host port-aci port-aci.univ-tln.fr has address ~]# ping -c PING ( ) 56(84) bytes of data. From icmp_seq=0 Destination Host Unreachable ping statistics packets transmitted, 0 received, +1 errors
28 Destination Net Unreachable ~]# ping PING ( ) 56(84) bytes of data. From icmp_seq=7 Destination Net Unreachable From icmp_seq=8 Destination Net Unreachable From icmp_seq=9 Destination Net Unreachable From icmp_seq=10 Destination Net Unreachable ping statistics packets transmitted, 0 received, +4 errors, 100
29 Port unreachable ~] host port-aci maitinfo7 ;; connection timed out; no servers could be reached ~]# tcpdump -t icmp or port domain tcpdump: verbose output suppressed, use -v or -vv for full listening on eth0, link-type EN10MB (Ethernet), capture siz IP ou812.univ-tln.fr > maitinfo7.univ-tln.fr.domain: A? port-aci.univ-tln.fr. (38) IP ou812.univ-tln.fr > mail.univ-tln.fr.domain: PTR? in-addr.arpa. (43) IP maitinfo7.univ-tln.fr > ou812.univ-tln.fr: icmp 74: maitinfo7.univ-tln.fr udp port domain unreachable
30 Manipulation des tables de Routage route affiche la table de routage. route add permet d ajouter une route. route del permet de supprimer une route.
31 Exemple [ root@ou812 ] r o u t e Table de r o u t a g e IP du noyau D e s t i n a t i o n P a s s e r e l l e Genmask I f a c e U eth U eth0 d e f a u l t UGeth0 [ root@ou812 ] r o u t e add r e j e c t [ root@ou812 ] r o u t e Table de r o u t a g e IP du noyau D e s t i n a t i o n P a s s e r e l l e Genmask I f a c e !H Ueth Ueth0 d e f a u l t UGeth0
32 Correct ou pas? destination masque passerelle interface?
33 Adresse multicast L adresse identifie tous les hôtes d un sous-réseau. Tous les hôtes ayant des capacités multicast dans un sous-réseau doivent faire partie de ce groupe. L adresse identifie tout routeur multicast dans un réseau. Le champ d adresse est alloué pour les protocoles bas niveau. Les datagrammes envoyés dans cette plage d adresse ne seront pas routés par des routeurs multicast. La plage d adresse est allouée à des fins administratives. Les adresses sont allouées localement pour chaque organisation mais elles ne peuvent exister à l extérieur de celles-ci. Les routeurs de l organisation ne doivent pas pouvoir router ces adresses à l extérieur du réseau de l entreprise.
34 Régions multicast scope TTL Plage d adresse Noeud 0 Lien Département < Organisation < Global <
35 Conversion IP multicast adresse physique ADRESSE IP MULTICAST 224 x y z E x y z ADRESSE PHYSIQUE MULTICAST
36 ping -c1 -t bytes from : icmp_seq=0 ttl=64 time=0.133 ms 64 bytes from : icmp_seq=0 ttl=64 time=0.578 ms ( 64 bytes from : icmp_seq=0 ttl=64 time=0.657 ms 64 bytes from : icmp_seq=0 ttl=64 time=0.718 ms ( 64 bytes from : icmp_seq=0 ttl=64 time=0.780 ms 64 bytes from : icmp_seq=0 ttl=64 time=0.797 ms ( 64 bytes from : icmp_seq=0 ttl=64 time=1.08 ms ( 64 bytes from : icmp_seq=0 ttl=64 time=1.08 ms ( 64 bytes from : icmp_seq=0 ttl=64 time=1.18 ms ( 64 bytes from : icmp_seq=0 ttl=254 time=1.19 ms ( 64 bytes from : icmp_seq=0 ttl=255 time=1.39 ms 64 bytes from : icmp_seq=0 ttl=64 time=1.39 ms ( 64 bytes from : icmp_seq=0 ttl=128 time=1.49 ms (D 64 bytes from : icmp_seq=0 ttl=60 time=2.30 ms (D 64 bytes from : icmp_seq=0 ttl=60 time=2.56 ms (D 64 bytes from : icmp_seq=0 ttl=64 time=6.79 ms ( 64 bytes from : icmp_seq=0 ttl=255 time=6.81 ms
37 setsockopt - Lire et écrire les options dune socket. #i n c l u de <s y s / t y p e s. h> #i n c l u de <s y s / s o c k e t. h> i n t s e t s o c k o p t ( i n t s, i n t l e v e l, i n t optname, void o p t v a l, s o c k l e n t o p t l e n ) ; setsockopt() manipule les options associées une socket. Il s agit de préciser le niveau visé et le nom de loption. Au niveau socket, level prend la valeur SOL SOCKET. Pour tous les autres niveaux, il faut fournir le numro de protocole approprié. Les paramètres optval et optlen sont utilisés pour déterminer les options. optname et toute autre option sont passées sans interprétation au protocole approprié, pour quil linterprète lui-même.
38 Socket multicast : main // kwds=r e c e p t i o n, e m i s s i o n i n t main ( i n t argc, char argv [ ] ) { i n t sock ; ADDRMULTICAST = i n e t a d d r ( " " ) ; // a d r e s s e pa ) i f ( ( sock = s o c k e t ( AF INET, SOCK DGRAM, 0 ) ) < 0 p e r r e u r ( "socket" ) ; } i f (! a r g s ( argc, argv ) ) e x i t ( 1 ) ; i f ( RECEPT ) r e c e p t i o n ( sock ) ; i f ( SEND ) e m i s s i o n ( sock ) ; c l o s e ( sock ) ; return 0 ;
39 Socket multicast : args // mark=a r g s i n t a r g s ( i n t argc, char argv [ ] ) { char o p t l i s t e = "a:p:rs:t:h" ; i n t opt ; while ( ( opt = g e t o p t ( argc, argv, o p t l i s t e ) ) >=0 ) { switch ( opt ){ case a : ADDRMULTICAST = i n e t a d d r ( o p t a r g case s : SEND = a t o i ( o p t a r g ) ; break ; case r : RECEPT = 1 ; break ; case t : TTL = a t o i ( o p t a r g ) ; break ; case p : PORT = a t o i ( o p t a r g ) ; break ; case h : p r i n t f ( "\nusage %s : %s", argv [ 0 ] d e f a u l t : return 0 ; } }
40 Socket multicast : reception // kwds=s e t s o c k o p t void r e c e p t i o n ( i n t sock ) { char b f r [ 1024 ] ; i n t nb ; s t r u c t ip mreq rm ; s t r u c t s o c k a d d r i n adr ; memset ( & adr, 0, s i z e o f ( s t r u c t s o c k a d d r i n ) ) ; adr. s i n f a m i l y = AF INET ; adr. s i n a d d r. s a d d r = h t o n l ( INADDR ANY ) ; adr. s i n p o r t = htons (PORT) ; i f ( bind ( sock, ( s t r u c t s o c k a d d r ) & adr, l e n ) < 0 ) p e r r e u r ( "bind" ) ; memset ( & rm, 0, s i z e o f ( s t r u c t ip mreq ) ) ; rm. i m r m u l t i a d d r. s a d d r = ADDRMULTICAST; rm. i m r i n t e r f a c e. s a d d r = h t o n l (INADDR ANY ) ; i f ( s e t s o c k o p t ( sock, IPPROTO IP, IP ADD MEMBERSHIP, & p e r r e u r ( "opt" ) ; while ( 1 ) { nb = r e c v ( sock, b f r, 1024, 0 ) ;
41 Socket multicast : emission // kwds=s e t s o c k o p t void e m i s s i o n ( i n t sock ) { char b f r [ 1024 ]="\nhello!" ; i n t nb ; s t r u c t s o c k a d d r i n adr ; memset ( & adr, 0, s i z e o f ( s t r u c t s o c k a d d r i n ) ) ; adr. s i n f a m i l y = AF INET ; adr. s i n a d d r. s a d d r = ADDRMULTICAST; adr. s i n p o r t = htons (PORT) ; s e t s o c k o p t ( sock, IPPROTO IP, IP MULTICAST TTL, &TTL, s while ( SEND ) { nb = sendto ( sock, b f r, 1024, 0, ( s t r u c t sockaddr )& i f ( nb <= 0 ) { i f ( nb ) p e r r o r ( "send" ) ; break ; } s l e e p ( 1 ) ; } }
42 tcpdump -n igmp or dst listening on eth0, link-type EN10MB (Ethernet), capture siz 16:49: IP > : igmp query v2 #./igmp.exe -r IP > : igmp v2 report IP > : igmp v2 report IP > : igmp v2 report IP > : igmp v2 report #./igmp.exe -s3 -t1 IP > : UDP, length 1024 IP > : UDP, length 1024 IP > : UDP, length 1024 # killall igmp.exe IP > : igmp leave IP > : igmp query v2 [gaddr ] IP > : igmp query v2 [max resp time 10] IP > : igmp query v2 [max resp time 10] IP > : igmp query v2
43 Evolution du nombre d hôtes En février 2011, la réserve de blocs libres d adresses publiques IPv4 de l Internet Assigned Numbers Authority (IANA) est arrivée à épuisement.
44 chaines de routage TRANSFERT routage routage PREROUTAGE POSTROUTAGE processus ENTREE SORTIE modification des adresses : 5 zones critiques. iptable
45 iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT icmp -- anywhere anywhere ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh REJECT all -- anywhere anywhere reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT) REJECT all -- anywhere anywhere reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT) target prot opt source destination
46 Translation de ports : : : iptables -t nat -A POSTROUTING -s /24 -o eth0 -j MASQ
47 Table de routage Un routeur décide de la destination (passerelle, gateway) d un paquet par consultation de la table de routage et de l adresse IP du datagramme. La maintenance des tables de routage est une opération fondamentale. Elle peut être manuelle, statique ou dynamique.
48 Algorithme de la patate chaude route vers La notion de route par défaut permet la connexion d un réseau local à un réseau global. route add default gw ip
49 Configuration réseau 1. A quoi sert la commande ipcalc? 2. Utiliser les commandes ifconfig, ip, netstat pour déterminer la configuration des interfaces réseau de votre poste. 3. Le répertoire /etc contient traditionnellement des informations configurations. Trouver les numéros de port des services : ftp, ssh, DNS. 4. Quels sont les serveurs DNS utilisés par l hôte. Quels sont les domaines de complétion par défaut. 5. Les serveurs DNS sont ils sur le réseau correspondant à l interface eth0? 6. Utiliser la commande arp pour déterminer l adresse MAC de la passerelle par défaut. 7. Sur quelle machine est hébergé votre systeème de fichiers?
50 ssh 1. Consulter le manuel de la commande who. 2. Utiliser la commande ssh-keygen pour construire un jeu de clés. 3. Consulter le manuel de la commande ssh-keygen pour savoir ce que vous devez faire de ces clés! 4. Ecrire un script pour déterminer la liste des utilisateurs connectés sur les machines du département d informatique.
51 ping 1. Consulter le manuel de la commande ping 2. Envoyer un ECHO REQUEST à destination du serveur DNS. 3. Envoyer un ECHO REQUEST à destination du serveur DNS, avec un TTL de 1. Commenter. 4. Quelle est la passerelle du site de l université connectée au réseau publique? 5. Ecrire un script basé sur ping pour tracer les routes. 6. Comparer les routes obtenues à destination du serveur DNS avec celles qui sont données par traceroute.
52 netcat 1. Consulter le manuel de la commande nc. 2. Lancer nc en écoute sur le port de l interface eth0 de votre poste. Il s agit d un serveur! 3. Utiliser la commande netstat pour vérifier qu il existe un processus en écoute sur le port Utiliser nc à partir d une autre machine pour vous connecter à ce port. Il s agit d un client! 5. Ecrire un script cmd.sh qui lit et exécute des commandes sur l entrée standard, une commande par ligne, les résultats seront placés sur la sortie standard. 6. Utiliser nc pour exécuter cmd.sh à distance : nc -l /cmd.sh, tout simplement. Le résultat des commandes reste sur la machine distante :-( 7. Utiliser un tube de communication (mkfifo), pour renvoyer le résultat des commandes vers le client nc : nc -l < /tmp/pipo./cmd.sh > /tmp/pipo.
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)
Configuration réseau Basique
Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Connexion à un réseau local: Configuration et dépannage
Connexion à un réseau local: Configuration et dépannage Configurer et Dépanner Ethernet Configuration de l'interface Unix Configuration Automatique Lorsque le réseau possède un serveur DHCP, il devient
Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique
Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Réseau - VirtualBox. Sommaire
Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Internet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
FILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Rappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI [email protected] CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
7.3 : Ce qu IPv6 peut faire pour moi
7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Formation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau
1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau Fonctionnement de l Internet Fonctionnement de l Internet Basé sur une architecture TCP/IP du nom des deux principaux protocoles
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Table des matières GNU/Linux Services Serveurs ... 1 Éléments de cours sur TCP/IP ... 3 Fichiers de configuration et commandes de base ...
Table des matières GNU/Linux Services Serveurs... 1 1. Avertissement... 1 2. Date de dernière modification... 1 3. En cours de réalisation... 1 4. Les archives... 1 5. Résumé... 1 Éléments de cours sur
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Fonctionnement de base des réseaux
Fonctionnement de base des réseaux Adressage Routage Noms de domaine Configuration automatique Fabrice Harrouet École Nationale d Ingénieurs de Brest [email protected] http://www.enib.fr/~harrouet/ enib,
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
TP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Les réseaux : les principes Comment ça marche?
Module RX : les réseaux Les réseaux : les principes Comment ça marche? Généralités TCP/IP Fabrice Harrouet École Nationale d Ingénieurs de Brest [email protected] http://www.enib.fr/~harrouet/ enib, F.H...
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Les clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Administration Système
1/66 Administration Système Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin, F-93017 Bobigny
Réseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
TP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
TCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall
B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
CONFIGURATION DE OPENVPN AVEC CLIENT FEDORA ET CLIENT WINDOWS. Distribution : Fedora 14 Noyau GNU/Linux :2.6.35 Version document : 1
CONFIGURATION DE OPENVPN AVEC CLIENT FEDORA ET CLIENT WINDOWS Distribution : Fedora 14 Noyau GNU/Linux :2.6.35 Version document : 1 Auteur : Le Cabellec Anthony 12 Décembre 2010 Table des matières 1 Présentation...3
Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org
Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des
Corrigé du TP 6 Réseaux
Corrigé du TP 6 Réseaux Interrogations DNS et auto-configuration par DHCP C. Pain-Barre INFO - IUT Aix-en-Provence version du 5/4/2013 1 Noms de stations et de domaine 1.1 Noms officieux 1.1.1 Sous Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Administration Réseaux
M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Linux Firewalling - IPTABLES
Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système
Les firewalls libres : netfilter, IP Filter et Packet Filter
Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand [email protected] Hervé Schauer Consultants Firewalls libres : netfilter,
Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés
Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour
Fonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB [email protected] Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Introduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Configuration automatique
Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion
UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Algorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h [email protected] Bureau 206 DI PolytechTours Organisation de la partie
RAPPORT SUR LES CAPACITÉS DE PF POUR LA HAUTE DISPONIBILITÉ
RAPPORT SUR LES CAPACITÉS DE PF POUR LA HAUTE DISPONIBILITÉ Projet SRS, EPITA Promotion 2005. Bertrand Pallier Cyrille Barthelemy Julien Gremillot 6 novembre 2004 Sommaire 1 Introduction 2 1.1 Présentation
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
Le Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Iptables. Table of Contents
Iptables Dérnières modifications : Monday 07 April 2003 La dérnière version de ce document est disponible ici : http://tuxz.org/cours/iptables/ Stéphane Salès [email protected] Table of Contents 1.COURS
L annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC [email protected]. Stéphane Bortzmeyer AFNIC [email protected]
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Compte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
TP 3 Réseaux : Subnetting IP et Firewall
TP 3 Réseaux : Subnetting IP et Firewall Durée approximative du temps à passer sur chaque partie: I) 1h II-A) 1h II-B) 1h II-C) 45 mn II-D) 15 mn Important Il est nécessaire de ne pas avoir de services
Sécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
R eseaux TP RES 101 2014/2015
Réseaux TP RES 101 2014/2015 2 TP 1 Environnement de travail 1.1 Machines virtuelles Lors de la plupart des travaux pratiques de cette unité d enseignement, vous allez travailler dans un environnement
Configuration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
CH3 Réseaux. Rappels sur les réseaux
CH3 Réseaux Rappels sur les réseaux Modèle TCP/IP vs modèle OSI Modèle à 5 couches 5 4 3 2 1 Application Transport Network Data link Physical Physical layer Transport de données sous une représentation
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Le filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Sécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Outils de l Internet
Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des
http://mathematiques-info.blogspot.com
Spé-Info ENSIMAG 1 juillet 1993 ADMINISTRATION RESEAU Rapport de fin d année : spéciale informatique 1992-93 François Borderies, Olivier Chatel, Jean-christophe Denis, Didier Reis. Ce document est une
Les systèmes pare-feu (firewall)
Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published
TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP DHCP et DNS TP DHCP et DNS Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/9 Câblage et configuration
Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Programme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
pare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Environnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 [email protected] 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
I. Adresse IP et nom DNS
Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution
Installation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Mise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
DHCP. Dynamic Host Configuration Protocol
DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle
Administration de systèmes UNIX Formation ARS 2011 2012
Administration de systèmes UNIX Formation ARS 2011 2012 Partie 3 Thierry Besançon Formation Permanente de l Université Pierre et Marie Curie c T.Besançon (v14.0.689) Administration UNIX ARS 2011 2012 Partie
Sécurité GNU/Linux. Iptables : passerelle
Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat
Mise en place d un cluster NLB (v1.12)
Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :
Réseaux Internet & Services
Préambule Réseaux Internet & Services SRC2 Meaux 2008-2009 Aurélie Quidelleur [email protected] D après le support de cours Réseaux Internet et Services, SRC2 Meaux 2007-2008, de C. Bernard
Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...
Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12
Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS
1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org
Les commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
