Mathieu LOSLIER 13 mars Rapport TP WIFI
|
|
- Richard Laurin
- il y a 8 ans
- Total affichages :
Transcription
1 Rapport TP WIFI 1
2 Table des matières Rapport TP WIFI... 1 Introduction Configuration de la carte wifi Les matériels réseaux connectés à l'ordinateur Description de la configuration de la carte Les informations sur la carte Wifi en mode ad-hoc Mesure des pertes de débit Partage de la connexion internet Conclusion
3 Introduction Le nom Wi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donné à la certification délivrée par la Wi-Fi Alliance, anciennement WECA (Wireless Ethernet Compatibility Alliance), l organisme chargé de maintenir l opérabilité entre les matériels répondant à la norme Par abus de langage et pour des raisons marketing, le nom de la norme se confond aujourd hui avec le nom de la certification. Dans ce TP, nous allons découvrir différentes commandes et informations permettant de configurer la carte wifi, de connaitre les matériels réseaux connectés à l ordinateur ou encore de créer un réseau Ad-Hoc avec une passerelle donnant accès à internet. 3
4 1. Configuration de la carte wifi Mathieu LOSLIER On vérifie tout d'abord que l'interface est correctement détectée. Nous pouvons constater que notre interface wifi est référencée sous l'identifiant ra0. #iwconfig lo eth0 eth1 eth2 ra0 no wireless extensions. no wireless extensions. no wireless extensions. no wireless extensions. no wireless extensions. On peut donc contraster qu'on ne dispose pas d'interface de communication sans fils. 2. Les matériels réseaux connectés à l'ordinateur La commande lspci nous permet de déterminer les matériels PCI intégrés dans l'ordinateur. #lspci 01:00.0 Ethernet controller: Intel Corporation 82571EB Gigabit Ethernet Controller (rev 06) 01:00.1 Ethernet controller: Intel Corporation 82571EB Gigabit Ethernet Controller (rev 06) 03:02.0 Network controller: RaLink RT MIMO 00:19.0 Ethernet controller: Intel Corporation 82566DM-2 Gigabit Network Connection (rev 02) Notre PC dispose donc de 2 cartes réseaux dont une carte wifi : la carte RaLink RT2600. Aux vues du nom du matériel on peut déduire qu'elle supporte les modes a, b et g. On procède ensuite au chargement du module. Pour les cartes à base de chipset Ralink RT2600 MIMO): #modprobe rt61 03:02.0 Network controller: RaLink RT MIMO 4
5 Il faut donc monter l'interface wifi avec la commande suivante: ifconfig ra0 up On peut vérifier ensuite avec la commande iwconfig que l'interface à bien était montée : #iwconfig ra0 RT61 Wireless ESSID:"" Nickname:"" Mode:Auto Frequency:2.412 GHz Bit Rate=54 Mb/s RTS thr:off Fragment thr:off Encryption key:off Link Quality=0/100 Signal level:-121 dbm Noise level:-95 dbm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 5
6 3. Description de la configuration de la carte Voici ce que signifie chacun des champs renvoyés par iwoncifg : ra0 ESSID:"" Mode:Auto Bit Rate:0 kb/s RTS thr:off Fragment thr:off Encryption key:off Link Quality:0 Signal level:0 Noise level:0 Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 L'identifiant du matériel Extended Service Set ID est le nom du réseau wifi pour lequel la carte est configurée le type de réseau auquel la carte essaye de se connecter Le débit de transmission actuel de la carte. Indique si des poignées de main sont échangées pour les paquets d'une taille supérieure à une taille donnée. Indique si les paquets sont découpés au-delà d'une certaine taille et si oui, indique cette quelle est cette taille. Les informations relatives au cryptage associé au réseau. Qualité lien, la méthode de calcul est définie par le constructeur. La puissance du signal en réception, l'unité du signal peut varier La puissance du bruit reçu, l'unité peut encore varier. Paquets reçu dont le SSID n'est pas celui auquel la carte s'attend. en général quand le canal est partagé entre deux réseaux ou quand la carte est mal configurée. Paquets qui n'ont pu être décodés. Le nombre de paquets pour lesquels la reconstitution n'as pas pu être effectuée. Le nombre de paquets que la carte n'as pas pu envoyer. Le nombre d'erreurs dont la cause n'est pas précisé. Le nombre d'informations sur le réseau envoyée par le point d'accès que la carte n'as pas reçu alors qu'elle s'y attendait. NB : Comme notre carte ne renvoyait aucun réseaux lorsque nous faisions un scan (et ce, malgré la proximité de cellules à proximité), nous avons changé de machine pour la suite du TP. 6
7 4. Les informations sur la carte Mathieu LOSLIER $iwlist eth1 scan eth1 Scan completed : Cell 01 - Address: 00:0B:86:A1:D3:50 ESSID:"umlv-sf-captif" Protocol:IEEE g Mode:Master Channel:1 Encryption key:off Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s 11 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s 48 Mb/s; 54 Mb/s Quality=55/100 Signal level=-75 dbm Noise level=-75 dbm Extra: Last beacon: 84ms ago Cell 02 - Address: 00:0B:86:A1:D3:51 ESSID:"umlv-sf-802.1x" Protocol:IEEE g Mode:Master Channel:1 Encryption key:on Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s 11 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s 48 Mb/s; 54 Mb/s Quality=51/100 Signal level=-78 dbm Noise level=-78 dbm Extra: Last beacon: 11552ms ago Cell 03 - Address: C6:A1:B4:A9:01:BF ESSID:"<hidden>" Protocol:IEEE b Mode:Ad-Hoc Channel:1 Encryption key:off Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s Quality=24/100 Signal level=-94 dbm Noise level=-94 dbm Extra: Last beacon: 11544ms ago Cell 04 - Address: A6:22:20:D2:04:2B ESSID:"paf" Protocol:IEEE b Mode:Ad-Hoc Channel:1 Encryption key:off 7
8 Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s Quality=85/100 Signal level=-48 dbm Noise level=-48 dbm Extra: Last beacon: 11148ms ago [...] Cell 07 - Address: A6:22:20:D2:04:2B ESSID:"<hidden>" Protocol:IEEE bg Mode:Ad-Hoc Channel:1 Encryption key:off Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s 11 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s 48 Mb/s; 54 Mb/s Quality=88/100 Signal level=-45 dbm Noise level=-45 dbm Extra: Last beacon: 11556ms ago La commande scan d'iwlist permet d'afficher les informations que la carte a pu recueillir sur son environnement, les réseaux qu'elle a détecté, leur type, le canal qu'ils utilisent, le mode (ad-hoc ou avec point d'accès?), s'ils sont cryptés, la force des signaux qu'elle reçoit et les débits que le réseau peut accepter. 8
9 $sudo iwlist eth1 frequency eth1 32 channels in total; available frequencies : Channel 01 : GHz Channel 02 : GHz Channel 03 : GHz Channel 04 : GHz Channel 05 : GHz Channel 06 : GHz Channel 07 : GHz Channel 08 : GHz Channel 09 : GHz Channel 10 : GHz Channel 11 : GHz Channel 12 : GHz Channel 13 : GHz Channel 34 : 5.17 GHz Channel 36 : 5.18 GHz Channel 38 : 5.19 GHz Channel 40 : 5.2 GHz Channel 42 : 5.21 GHz Channel 44 : 5.22 GHz Channel 46 : 5.23 GHz Channel 48 : 5.24 GHz Channel 52 : 5.26 GHz Channel 56 : 5.28 GHz Channel 60 : 5.3 GHz Channel 64 : 5.32 GHz Channel 100 : 5.5 GHz Channel 104 : 5.52 GHz Channel 108 : 5.54 GHz Channel 112 : 5.56 GHz Channel 116 : 5.58 GHz Channel 120 : 5.6 GHz Channel 124 : 5.62 GHz Current Frequency=2.412 GHz (Channel 1) La commande frequency liste les fréquences et canaux supportés par le matériel et le channel courant. Selon les drivers, il est possible que cette fonction ne soit pas très bien supportée. Ici sont listées les informations de sécurités liées à la carte. $sudo iwlist eth1 power eth1 Current mode:off "power" donne les méthodes de gestion de l'énergie du matériel en cours sur la carte et celles supportées. $ sudo iwlist eth1 txpower eth1 unknown transmit-power information. 9
10 Current Tx-Power:1 dbm (1 mw) "txpower" affiche les puissances de transition acceptés par le matériel. $ sudo iwlist eth1 retry eth1 Current mode:on limit:15 La commande "retry" permet de connaître les informations sur les timeout que la carte utilise. $ sudo iwlist eth1 event eth1 Wireless Events supported : 0x8B04 : Set Frequency/Channel (kernel generated) 0x8B06 : Set Mode (kernel generated) 0x8B13 : Spy threshold crossed 0x8B15 : New Access Point/Cell address - roaming 0x8B1A : Set ESSID (kernel generated) 0x8B2A : Set Encoding (kernel generated) Liste les événements (configurations possibles) que la carte reconnaît. 5. Wifi en mode ad-hoc Avant d'effectuer cette manipulation on fait tomber l'interface ethernet par câble et on débranche le câble. # ifconfig eth0 down On configure la carte pour se connecter en ad-hoc. # wlanconfig ra0 destroy # wlanconfig ra0 create wlandev wifi0 wlanmode adhoc On détruit la configuration actuelle pour se mettre en mode ad-hoc. On lui spécifie un nom de réseau et un channel (fréquence à utiliser). # iwconfig ra0 essid test7 # iwconfig ra0 channel 7 10
11 On vérifie ensuite que l'on utilise bien ce nom de réseau et la fréquence propre au channel que l'on a choisi. # iwconfig lo no wireless extensions. eth0 eth1 wifi0 ra0 no wireless extensions. no wireless extensions. no wireless extensions. IEEE g ESSID:"test7" Mode:Ad-Hoc Frequency:2.442 GHz Bit Rate:0 kb/s RTS thr:off Fragment thr:off Encryption key:off Link Quality=0/94 Signal level=-93 dbm Noise level=-93 dbm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 # iwlist ra0 freq ra0 22 channels in total; available frequencies : Channel 01 : GHz Channel 02 : GHz Channel 03 : GHz Channel 04 : GHz Channel 05 : GHz Channel 06 : GHz Channel 07 : GHz Channel 08 : GHz Channel 09 : GHz Channel 10 : GHz Channel 11 : GHz Current Frequency=2.442 GHz (Channel 7) 11
12 Comme nous n'arrivions toujours pas à nous connecter. Nous avons utilisé pour nous connecter 2 portables. Nous avons effectué les mêmes commandes pour lui spécifier un nom de réseau, et un channel, et nous avons utilisé les adresses IP et root@dell-laptop:~# ifconfig eth netmask On vérifie que l'on peut se pinguer mutuellement. iwconfig permet d'obtenir la force du signal par rapport à tous les signaux captés par la carte. Pour obtenir la force du lien par rapport à une machine, il faut utiliser iwspy et spécifier l'adresse MAC du poste que l'on veut étudier. 00:18:DE:05:08:BD : Quality:226/100 Signal level:-30 dbm Noise level:-30 dbm Ici on peut donc observer la force du signal (sachant que les deux ordinateurs étaient sur la même table). Durant tout le TP, nous avons laissé tourner le script suivant: echo "#"`date` >> superscan.scan.tp1 sudo iwspy eth1 + 00:18:DE:05:08:BD while true;do sudo iwspy eth1 ; sleep 2; done grep Signal >> superscan.scan.tp1 Ce script enregistre toutes les 2 secondes, le résultat d'un iwspy concernant la puissance des signaux. On teste l'envoi d'un fichier au travers du wifi via un serveur ssh pré-installé sur l'un des PC portables dont nous nous servons. mat@dell-laptop:~$ scp Desktop/100507P3.mp3 invite@ On peut constater que ce transfert reste assez rapide pour une connexion non câblée locale. Si on change de canal pour une fréquence proche au domaine initial, la connexion continue de fonctionner. Plus on s'écarte de la fréquence initiale, et plus la qualité diminue. Au-dessus de 3 canaux de différence, on perd la connexion. 12
13 6. Mesure des pertes de débit Nous allons réaliser des mesures de débit. Pour cela, on diminue le débit à 1Mb/s. Mathieu LOSLIER iwconfig eth1 rate 1M On vérifie que la modification est appliquée en affichant iwconfig. On installe ensuite mgen à l'aide des commandes... wget tar xzf src-mgen-4.2b6.tgz cd mgen-4.2b6/ cd unix/ make -f Makefile.linux mgen Attention! Auparavant, il faut que g++ soit installé sur votre machine pour permettre sa compilation. On génère les fichiers de configuration nécessaire, et lance mgen... Pour le poste qui émet des paquets : 2.0 ON 1 UDP DST /5000 PERIODIC [ ] 6.0 ON 2 UDP DST /5001 POISSON [ ] 11.0 OFF 2 Pour le poste qui les reçoit : mat@dell-laptop:~/mgen-4.2b6/unix$ echo "0.0 LISTEN UDP 5000,5001" > destination.mgn mat@dell-laptop:~/mgen-4.2b6/unix$ sudo./mgen input destination.mgn mgen: version 4.2b6 mgen: starting now... 14:44: START 14:44: LISTEN proto>udp port> :44: LISTEN proto>udp port>5001 Sur le poste devant recevoir, on installe également trpr, et on le lance. mat@dell-laptop:~/mgen-4.2b6/unix$ wget 2.0b2.tgz 13
14 tar xzf src-trpr-2.0b2.tgz cd TRPR/ g++ -o trpr trpr.cpp - lm mat@dell-laptop:~/mgen-4.2b6/unix/trpr$ sudo../mgen input../destination.mgn./trpr mgen real gnuplot Attention! Cette commande nécessite que gnuplot soit installée sur la machine. Voici ce que nous obtenons. 14
15 Nous lançons maintenance la commande : Mathieu LOSLIER mat@dell-laptop:~/mgen-4.2b6/unix/trpr$ sudo../mgen input../destination.mgn./trpr history 30 window 30 loss mgen real gnuplot En fait, du fait de la durée limitée de l'émission sur le port 5001, le taux de pertes du signal n'est pas significatif, on peut donc penser que les transferts entre les deux machines se passent sans pertes. 15
16 Nous allons effectuer des expérimentations. Pour cela, nous allons envoyer 12 trafics différents sur 12 ports différents, afin de compléter le tableau ci-dessous. Fichier de configuration du trafic généré à l envoie: 0 ON 1 UDP DST /5001 PERIODIC [ ] 0 ON 2 UDP DST /5002 PERIODIC [ ] 0 ON 3 UDP DST /5003 PERIODIC [ ] 0 ON 4 UDP DST /5004 PERIODIC [ ] 0 ON 5 UDP DST /5005 PERIODIC [ ] 0 ON 6 UDP DST /5006 PERIODIC [ ] 0 ON 7 UDP DST /5007 PERIODIC [ ] 0 ON 8 UDP DST /5008 PERIODIC [ ] 0 ON 9 UDP DST /5009 PERIODIC [ ] 0 ON 10 UDP DST /5010 PERIODIC [ ] 0 ON 11 UDP DST /5011 PERIODIC [ ] 0 ON 12 UDP DST /5012 PERIODIC [ ] 30.0 OFF OFF OFF OFF OFF OFF OFF OFF OFF OFF OFF OFF 12 A la réception : 0.0 LISTEN UDP 5000,5001,5002,5003,5004,5005,5006,5007,5008,5009,5010,5011,
17 Pour créer ces courbes, nous créons un fichier log qui enregistre les trames, puis nous affichons les différentes courbes à partir de ce fichier. sudo../mgen input../destination.mgn > log.log mgen: version 4.2b6 mgen: starting now... input log.log history 30 window 30 mgen real gnuplot -persist history 30 indique que la courbe affichée est une moyenne réalisée sur 30 secondes. window 30 indique que la fenêtre est affiché avec une abscisse à 30 -persist ordonne à gnuplot de rester ouvert après l'affiche des courbes. Débits input log.log history 30 window 30 loss mgen real gnuplot -persist 17
18 Perte input log.log history 30 window 30 interarrival mgen real gnuplot -persist 18
19 Gigue La gigue est une mesure de la variation du signal. Cette fluctuation peut être un glissement de phase ou une dispersion temporelle de l'onde : elle entraîne des erreurs lors de la récupération des données. 19
20 Paquet/s Mathieu LOSLIER Taille paquet Débit Perte Gigue secs kbs , , , , , NB : les résultats que nous avons obtenus l'ont été de manière expérimentale, nous devons nous méfier des valeurs aberrantes! Nous aurions dû séparer les mesures pour pouvoir en faire une analyse correcte. Malheureusement, la répétition des couleurs ne nous permet pas de tirer du tableau des observations convenables. Les pertes ne sont pas représentatives du fait que le réseau WiFi n était pas perturbé. 20
21 7. Partage de la connexion internet Nous allons maintenant partager une connexion internet via wifi. C'est à dire qu'une machine sera connectée à internet, via une machine passerelle. Configuration de la passerelle : mat@dell-laptop:~$ sudo iptables -t nat -A POSTROUTING -s /24 -o eth0 -j MASQUERADE Cette commande nous permet de spécifier à la machine qui servira de passerelle qu'elle doit, grâce aux filtres iptables (vus dans un TP précédent) re-routées vers internet toutes les trames qui lui proviennent du sous-réseau spécifié. Nous vérifions la prise en compte de cette configuration grâce à la commande : mat@dell-laptop:~$ sudo iptables -L -n -t nat Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE / /0 Chain OUTPUT (policy ACCEPT) target prot opt source destination Nous activons ensuite le routage en plaçant une variable du système à 1 : mat@dell-laptop:~$ sudo echo "1" > /proc/sys/net/ipv4/ip_forward bash: /proc/sys/net/ipv4/ip_forward: Permission non accordée mat@dell-laptop:~$ sudo bash root@dell-laptop:~# echo "1" > /proc/sys/net/ipv4/ip_forward Attention! On note que cette opération ne peut s'effectuer que dans un terminal root (la commande sudo ne suffit plus). 21
22 Nous avons alors une machine passerelle qui est connecté à internet via son port eth0 (câble, ip : ) et à une seconde machine via son port eth1 (wifi, ip : ). Nous réalisons alors avec le logiciel Wireshark (Ethereal), des captures des trames échangées sur l'interface wifi de la passerelle, ainsi que sur l'interface connectée à internet... Capture du port eth0 de la machine passerelle : on observe les trames envoyées vers le réseau extérieur par la passerelle. 22
23 Capture du port eth1 de la machine passerelle : on observe que les trames envoyées ci-dessus avec pour émetteur l'adresse IP de la passerelle proviennent en fait d'une machine du réseau et ne sont que re-routées par la passerelle. Lorsque le serveur répond, la passerelle route alors à nouveau les réponses vers le réseau Nous observons ici le fonctionnement de l'encapsulation... Les trames qui sont échangées sur le wifi, sont envoyées sur internet avec pour IP source : l'adresse de la passerelle et non plus celle du réel émetteur. Conclusion Nous arrivons à la fin de ce TP avec de meilleures connaissances dans le monde du WiFi. Nous avons décrit étape par étape la configuration d une carte wifi en ligne de commande ainsi que les diverses informations sur celle-ci. Les mesures et perte de débit réalisées n étaient certes pas assez précises pour en tirer des conclusions, cependant le principe opératoire étudié reste le plus important. Par ailleurs, la configuration d un réseau Ad-Hoc avec une passerelle internet nous a permis d avoir une vision plus précise des échanges effectués entre les machines du réseau. Ces opérations doivent être maitrisées pour tout administrateur réseau. 23
Sécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailIptables. Table of Contents
Iptables Dérnières modifications : Monday 07 April 2003 La dérnière version de ce document est disponible ici : http://tuxz.org/cours/iptables/ Stéphane Salès s.sales@tuxz.org Table of Contents 1.COURS
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailSQUID Configuration et administration d un proxy
SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil
Plus en détailConfiguration réseau Basique
Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans
Plus en détailTP SECU NAT ARS IRT 2010 2011 ( CORRECTION )
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)
Plus en détailAdministration du WG302 en SSH par Magicsam
Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé
Plus en détailSécurité GNU/Linux. Iptables : passerelle
Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat
Plus en détailMise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détailConnexion à un réseau local: Configuration et dépannage
Connexion à un réseau local: Configuration et dépannage Configurer et Dépanner Ethernet Configuration de l'interface Unix Configuration Automatique Lorsque le réseau possède un serveur DHCP, il devient
Plus en détailUniversité de La Rochelle Linux utilisateur SUDEF. Linux Utilisateur. Session du 27 juin au 1er juillet 2005
Linux Utilisateur Session du 27 juin au 1er juillet 2005 Table des matières Installation de la distribution...2 Préparation...2 C'est parti!...2 Partitionnement :...2 Choix des paquetages...3 Mot de passe
Plus en détailTP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Plus en détailConfigurer sa carte Wi-Fi sous BSD
Configurer sa carte Wi-Fi sous BSD Introduction Détection de la carte Lister les réseaux disponibles Configuration Ad-Hoc sans WEP Configuration Ad-Hoc avec WEP Configuration Infrastructure sans WEP Configuration
Plus en détailpare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Plus en détailEPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall
B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détail[Serveur de déploiement FOG]
2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement
Plus en détailLicence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Plus en détailTester la se curite de son re seau WiFi
Tester la se curite de son re seau WiFi Par Clément JOATHON Dernière mise à jour : 03/08/2015 Alors que pour s introduire sur un réseau filaire, il faut s y relier physiquement, en WiFi, toute personne
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détailMaster 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés
Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailAdministration Réseaux
M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires
Plus en détailNetfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
Plus en détailExemples de commandes avec iptables.
Exemples de commandes avec iptables. * Présentation d'iptables IpTables est une solution complète de firewall (noyau 2.4) remplaçant ipchains (noyau 2.2) tournant sous le système GNU/Linux. IpTables permet
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailProcédure Configuration Borne Wifi. Attribution d'une adresse IP
Procédure Configuration Borne Wifi Attribution d'une adresse IP Le matériel utilisé durant ce projet fut une borne Wifi Cisco Aironet 1142 (AIR- AP1142N-E-K9), le logiciel qui se nomme TeraTerm pour accéder
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailGuide cotations : Tsunami séries 8000
Guide cotations : Tsunami séries 8000 Novembre 2013 Nouveauté Tsunami 825 Le QB-825-LNK-50 (Page 6) et le MP-825-CPE-50 (Page 13) Très compact et robuste (Boitier IP67 en aluminium) Une présentation complète
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailManuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Plus en détailTP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Plus en détailQoS Réseaux haut débit et Qualité de service
QoS Réseaux haut débit et Qualité de service Auteurs : COUMATES Matthieu PETIT-JEAN Jérémy Responsable : PHAM Congduc (UPPA) 16 decembre 2010 Table des matières 1 Gestion de la QoS au niveau du noyau linux
Plus en détailRéseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité
Sébastien LEPEIGNEUL Romuald BARON LP GSR 19/03/07 Réseaux TP4 Voix sur IP et Qualité de service Objectifs : Nous allons étudier aujourd'hui les caractéristiques d'une communication VOIP. Nous allons observer
Plus en détailDépartement R&T, GRENOBLE TCP / IP 2007-2008
Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages
Plus en détailSi vous avez des questions ou bien si vous voulez tout simplement vous détendre, faite un tour sur le forum.
Wifiway : tests de sécurité réseau http://www.wifiway.fr/ 2 sur 3 26/03/2010 01:11 Les modems wifi sont de plus en plus courants. Le wifi présente de nombreux avantages (pas de câble, facilité pour créer
Plus en détailRéseau - VirtualBox. Sommaire
Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détail1. Warm up Activity: Single Node
TP - Netkit Netkit ( http://wiki.netkit.org/index.php/main_page ), un logiciel Open-Source, permet d'émuler les réseaux, avec une très grand partie de protocoles TCP/IP. Il est basé sur uml (user-mode
Plus en détailChapitre 2 Machines virtuelles et services
Chapitre 2 Machines virtuelles et services 1. Introduction Machines virtuelles et services Le Proxmox étant installé, nous allons nous atteler à créer différentes machines virtuelles telles que présentées
Plus en détail1/ Introduction. 2/ Schéma du réseau
1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailAdministration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Plus en détailInternet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6
Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailNoureddine BOUHADDAOUI Adrien GOSSEAUME Mustapha MOURI Julien VEHENT
Noureddine BOUHADDAOUI Adrien GOSSEAUME Mustapha MOURI Julien VEHENT Architecture Wifi sécurisée sous Cisco Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information Mars
Plus en détailMEMO-LINUX.COM BLOG SUR GNU/LINUX, LE LIBRE ET L'OPEN-SOURCE.
MEMO-LINUX.COM BLOG SUR GNU/LINUX, LE LIBRE ET L'OPEN-SOURCE. MENU Agrégation de liens Ethernet sous Ubuntu serveur 14.04 (Bonding LACP) Posted on 17/04/2015 by fred 4 A fin d optimiser les flux, la répartition
Plus en détailTP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre
TP Wireshark Wireshark est un analyseur de protocole réseau. Il permet de visualiser et de capturer les trames, les paquets de différents protocoles réseau, filaire ou pas. Le site originel est à http://www.wireshark.org/.
Plus en détailacpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Plus en détailVOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
Plus en détailWiFi et sécurité. Introduction et pré-requis : Cet article explique :
WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailMI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet
MI03 TP Objectifs du TP 1ère séance Construction d'un système linux embarqué complet 2ème séance Mise en place d'un environnement de développement croisé Intégration de l'extension temps réél Xenomai La
Plus en détailTP 3 Réseaux : Subnetting IP et Firewall
TP 3 Réseaux : Subnetting IP et Firewall Durée approximative du temps à passer sur chaque partie: I) 1h II-A) 1h II-B) 1h II-C) 45 mn II-D) 15 mn Important Il est nécessaire de ne pas avoir de services
Plus en détailLinux Firewalling - IPTABLES
Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système
Plus en détailDocumentation technique OpenVPN
Documentation technique OpenVPN Table des matières Présentation :... 3 Installation du serveur OpenVPN :... 3 Configuration du serveur OpenVPN :... 3 Création d'un compte client OpenVPN :... 6 Configuration
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :
TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailChapitre 3 Configuration et maintenance
Chapitre 3 Configuration et maintenance Ce chapitre est consacré aux fonctionnalités pouvant être configurées ou affichées sous Setup (Configuration) et Maintenance dans le menu principal de votre WiFiBox
Plus en détailProcédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Plus en détailRéseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Plus en détailGuide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances
Guide de l'utilisateur Linksys AE1000 Adaptateur USB sans fil - N hautes performances Table des matières Table des matières Chapitre 1 : Présentation du produit 1 Voyant 1 Chapitre 2 : Installation 2 Installation
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailI. Adresse IP et nom DNS
Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution
Plus en détailLes algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Plus en détailTP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows
TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses
Plus en détailTour d'horizon Bureau client Daemon's Aller plus loin
Logiciels Libres? Distribution Spécificités Arborescence Joseph Maillardet Assistant Ingénieur de Recherche et Formation *** IUT de Nîmes Université de Montpellier II Logiciels Libres? Distribution Spécificités
Plus en détailVersion 4.0 29 janvier 2012. Manuel d'utilisation. Adaptateur Ethernet rapide 10/100 USB 2.0
Version 4.0 29 janvier 2012 Manuel d'utilisation Adaptateur Ethernet rapide 10/100 USB 2.0 Table des matières Présentation du manuel D-Link se réserve le droit de réviser ce document et d en modifier le
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailServeur de messagerie sous Debian 5.0
Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec
Plus en détailConfiguration de routeur D-Link Par G225
Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailMise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer
Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant
Plus en détailTP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Plus en détailLe logiciel Netkit Installation et utilisation
Le logiciel Netkit Installation et utilisation Netkit est un logiciel libre sous licence GPL qui est composé de différents scripts permettant le lancement et l'arrêt de machines virtuelles et l'utilisation
Plus en détailVirtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailpfsense Manuel d Installation et d Utilisation du Logiciel
LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans
Plus en détailROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)
TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine
Plus en détailServeur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailFiltrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Plus en détailDate : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h
Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il
Plus en détail