Mathieu LOSLIER 13 mars Rapport TP WIFI

Dimension: px
Commencer à balayer dès la page:

Download "Mathieu LOSLIER 13 mars 2011. Rapport TP WIFI"

Transcription

1 Rapport TP WIFI 1

2 Table des matières Rapport TP WIFI... 1 Introduction Configuration de la carte wifi Les matériels réseaux connectés à l'ordinateur Description de la configuration de la carte Les informations sur la carte Wifi en mode ad-hoc Mesure des pertes de débit Partage de la connexion internet Conclusion

3 Introduction Le nom Wi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donné à la certification délivrée par la Wi-Fi Alliance, anciennement WECA (Wireless Ethernet Compatibility Alliance), l organisme chargé de maintenir l opérabilité entre les matériels répondant à la norme Par abus de langage et pour des raisons marketing, le nom de la norme se confond aujourd hui avec le nom de la certification. Dans ce TP, nous allons découvrir différentes commandes et informations permettant de configurer la carte wifi, de connaitre les matériels réseaux connectés à l ordinateur ou encore de créer un réseau Ad-Hoc avec une passerelle donnant accès à internet. 3

4 1. Configuration de la carte wifi Mathieu LOSLIER On vérifie tout d'abord que l'interface est correctement détectée. Nous pouvons constater que notre interface wifi est référencée sous l'identifiant ra0. #iwconfig lo eth0 eth1 eth2 ra0 no wireless extensions. no wireless extensions. no wireless extensions. no wireless extensions. no wireless extensions. On peut donc contraster qu'on ne dispose pas d'interface de communication sans fils. 2. Les matériels réseaux connectés à l'ordinateur La commande lspci nous permet de déterminer les matériels PCI intégrés dans l'ordinateur. #lspci 01:00.0 Ethernet controller: Intel Corporation 82571EB Gigabit Ethernet Controller (rev 06) 01:00.1 Ethernet controller: Intel Corporation 82571EB Gigabit Ethernet Controller (rev 06) 03:02.0 Network controller: RaLink RT MIMO 00:19.0 Ethernet controller: Intel Corporation 82566DM-2 Gigabit Network Connection (rev 02) Notre PC dispose donc de 2 cartes réseaux dont une carte wifi : la carte RaLink RT2600. Aux vues du nom du matériel on peut déduire qu'elle supporte les modes a, b et g. On procède ensuite au chargement du module. Pour les cartes à base de chipset Ralink RT2600 MIMO): #modprobe rt61 03:02.0 Network controller: RaLink RT MIMO 4

5 Il faut donc monter l'interface wifi avec la commande suivante: ifconfig ra0 up On peut vérifier ensuite avec la commande iwconfig que l'interface à bien était montée : #iwconfig ra0 RT61 Wireless ESSID:"" Nickname:"" Mode:Auto Frequency:2.412 GHz Bit Rate=54 Mb/s RTS thr:off Fragment thr:off Encryption key:off Link Quality=0/100 Signal level:-121 dbm Noise level:-95 dbm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 5

6 3. Description de la configuration de la carte Voici ce que signifie chacun des champs renvoyés par iwoncifg : ra0 ESSID:"" Mode:Auto Bit Rate:0 kb/s RTS thr:off Fragment thr:off Encryption key:off Link Quality:0 Signal level:0 Noise level:0 Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 L'identifiant du matériel Extended Service Set ID est le nom du réseau wifi pour lequel la carte est configurée le type de réseau auquel la carte essaye de se connecter Le débit de transmission actuel de la carte. Indique si des poignées de main sont échangées pour les paquets d'une taille supérieure à une taille donnée. Indique si les paquets sont découpés au-delà d'une certaine taille et si oui, indique cette quelle est cette taille. Les informations relatives au cryptage associé au réseau. Qualité lien, la méthode de calcul est définie par le constructeur. La puissance du signal en réception, l'unité du signal peut varier La puissance du bruit reçu, l'unité peut encore varier. Paquets reçu dont le SSID n'est pas celui auquel la carte s'attend. en général quand le canal est partagé entre deux réseaux ou quand la carte est mal configurée. Paquets qui n'ont pu être décodés. Le nombre de paquets pour lesquels la reconstitution n'as pas pu être effectuée. Le nombre de paquets que la carte n'as pas pu envoyer. Le nombre d'erreurs dont la cause n'est pas précisé. Le nombre d'informations sur le réseau envoyée par le point d'accès que la carte n'as pas reçu alors qu'elle s'y attendait. NB : Comme notre carte ne renvoyait aucun réseaux lorsque nous faisions un scan (et ce, malgré la proximité de cellules à proximité), nous avons changé de machine pour la suite du TP. 6

7 4. Les informations sur la carte Mathieu LOSLIER $iwlist eth1 scan eth1 Scan completed : Cell 01 - Address: 00:0B:86:A1:D3:50 ESSID:"umlv-sf-captif" Protocol:IEEE g Mode:Master Channel:1 Encryption key:off Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s 11 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s 48 Mb/s; 54 Mb/s Quality=55/100 Signal level=-75 dbm Noise level=-75 dbm Extra: Last beacon: 84ms ago Cell 02 - Address: 00:0B:86:A1:D3:51 ESSID:"umlv-sf-802.1x" Protocol:IEEE g Mode:Master Channel:1 Encryption key:on Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s 11 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s 48 Mb/s; 54 Mb/s Quality=51/100 Signal level=-78 dbm Noise level=-78 dbm Extra: Last beacon: 11552ms ago Cell 03 - Address: C6:A1:B4:A9:01:BF ESSID:"<hidden>" Protocol:IEEE b Mode:Ad-Hoc Channel:1 Encryption key:off Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s Quality=24/100 Signal level=-94 dbm Noise level=-94 dbm Extra: Last beacon: 11544ms ago Cell 04 - Address: A6:22:20:D2:04:2B ESSID:"paf" Protocol:IEEE b Mode:Ad-Hoc Channel:1 Encryption key:off 7

8 Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s Quality=85/100 Signal level=-48 dbm Noise level=-48 dbm Extra: Last beacon: 11148ms ago [...] Cell 07 - Address: A6:22:20:D2:04:2B ESSID:"<hidden>" Protocol:IEEE bg Mode:Ad-Hoc Channel:1 Encryption key:off Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s 11 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s 48 Mb/s; 54 Mb/s Quality=88/100 Signal level=-45 dbm Noise level=-45 dbm Extra: Last beacon: 11556ms ago La commande scan d'iwlist permet d'afficher les informations que la carte a pu recueillir sur son environnement, les réseaux qu'elle a détecté, leur type, le canal qu'ils utilisent, le mode (ad-hoc ou avec point d'accès?), s'ils sont cryptés, la force des signaux qu'elle reçoit et les débits que le réseau peut accepter. 8

9 $sudo iwlist eth1 frequency eth1 32 channels in total; available frequencies : Channel 01 : GHz Channel 02 : GHz Channel 03 : GHz Channel 04 : GHz Channel 05 : GHz Channel 06 : GHz Channel 07 : GHz Channel 08 : GHz Channel 09 : GHz Channel 10 : GHz Channel 11 : GHz Channel 12 : GHz Channel 13 : GHz Channel 34 : 5.17 GHz Channel 36 : 5.18 GHz Channel 38 : 5.19 GHz Channel 40 : 5.2 GHz Channel 42 : 5.21 GHz Channel 44 : 5.22 GHz Channel 46 : 5.23 GHz Channel 48 : 5.24 GHz Channel 52 : 5.26 GHz Channel 56 : 5.28 GHz Channel 60 : 5.3 GHz Channel 64 : 5.32 GHz Channel 100 : 5.5 GHz Channel 104 : 5.52 GHz Channel 108 : 5.54 GHz Channel 112 : 5.56 GHz Channel 116 : 5.58 GHz Channel 120 : 5.6 GHz Channel 124 : 5.62 GHz Current Frequency=2.412 GHz (Channel 1) La commande frequency liste les fréquences et canaux supportés par le matériel et le channel courant. Selon les drivers, il est possible que cette fonction ne soit pas très bien supportée. Ici sont listées les informations de sécurités liées à la carte. $sudo iwlist eth1 power eth1 Current mode:off "power" donne les méthodes de gestion de l'énergie du matériel en cours sur la carte et celles supportées. $ sudo iwlist eth1 txpower eth1 unknown transmit-power information. 9

10 Current Tx-Power:1 dbm (1 mw) "txpower" affiche les puissances de transition acceptés par le matériel. $ sudo iwlist eth1 retry eth1 Current mode:on limit:15 La commande "retry" permet de connaître les informations sur les timeout que la carte utilise. $ sudo iwlist eth1 event eth1 Wireless Events supported : 0x8B04 : Set Frequency/Channel (kernel generated) 0x8B06 : Set Mode (kernel generated) 0x8B13 : Spy threshold crossed 0x8B15 : New Access Point/Cell address - roaming 0x8B1A : Set ESSID (kernel generated) 0x8B2A : Set Encoding (kernel generated) Liste les événements (configurations possibles) que la carte reconnaît. 5. Wifi en mode ad-hoc Avant d'effectuer cette manipulation on fait tomber l'interface ethernet par câble et on débranche le câble. # ifconfig eth0 down On configure la carte pour se connecter en ad-hoc. # wlanconfig ra0 destroy # wlanconfig ra0 create wlandev wifi0 wlanmode adhoc On détruit la configuration actuelle pour se mettre en mode ad-hoc. On lui spécifie un nom de réseau et un channel (fréquence à utiliser). # iwconfig ra0 essid test7 # iwconfig ra0 channel 7 10

11 On vérifie ensuite que l'on utilise bien ce nom de réseau et la fréquence propre au channel que l'on a choisi. # iwconfig lo no wireless extensions. eth0 eth1 wifi0 ra0 no wireless extensions. no wireless extensions. no wireless extensions. IEEE g ESSID:"test7" Mode:Ad-Hoc Frequency:2.442 GHz Bit Rate:0 kb/s RTS thr:off Fragment thr:off Encryption key:off Link Quality=0/94 Signal level=-93 dbm Noise level=-93 dbm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 # iwlist ra0 freq ra0 22 channels in total; available frequencies : Channel 01 : GHz Channel 02 : GHz Channel 03 : GHz Channel 04 : GHz Channel 05 : GHz Channel 06 : GHz Channel 07 : GHz Channel 08 : GHz Channel 09 : GHz Channel 10 : GHz Channel 11 : GHz Current Frequency=2.442 GHz (Channel 7) 11

12 Comme nous n'arrivions toujours pas à nous connecter. Nous avons utilisé pour nous connecter 2 portables. Nous avons effectué les mêmes commandes pour lui spécifier un nom de réseau, et un channel, et nous avons utilisé les adresses IP et root@dell-laptop:~# ifconfig eth netmask On vérifie que l'on peut se pinguer mutuellement. iwconfig permet d'obtenir la force du signal par rapport à tous les signaux captés par la carte. Pour obtenir la force du lien par rapport à une machine, il faut utiliser iwspy et spécifier l'adresse MAC du poste que l'on veut étudier. 00:18:DE:05:08:BD : Quality:226/100 Signal level:-30 dbm Noise level:-30 dbm Ici on peut donc observer la force du signal (sachant que les deux ordinateurs étaient sur la même table). Durant tout le TP, nous avons laissé tourner le script suivant: echo "#"`date` >> superscan.scan.tp1 sudo iwspy eth1 + 00:18:DE:05:08:BD while true;do sudo iwspy eth1 ; sleep 2; done grep Signal >> superscan.scan.tp1 Ce script enregistre toutes les 2 secondes, le résultat d'un iwspy concernant la puissance des signaux. On teste l'envoi d'un fichier au travers du wifi via un serveur ssh pré-installé sur l'un des PC portables dont nous nous servons. mat@dell-laptop:~$ scp Desktop/100507P3.mp3 invite@ On peut constater que ce transfert reste assez rapide pour une connexion non câblée locale. Si on change de canal pour une fréquence proche au domaine initial, la connexion continue de fonctionner. Plus on s'écarte de la fréquence initiale, et plus la qualité diminue. Au-dessus de 3 canaux de différence, on perd la connexion. 12

13 6. Mesure des pertes de débit Nous allons réaliser des mesures de débit. Pour cela, on diminue le débit à 1Mb/s. Mathieu LOSLIER iwconfig eth1 rate 1M On vérifie que la modification est appliquée en affichant iwconfig. On installe ensuite mgen à l'aide des commandes... wget tar xzf src-mgen-4.2b6.tgz cd mgen-4.2b6/ cd unix/ make -f Makefile.linux mgen Attention! Auparavant, il faut que g++ soit installé sur votre machine pour permettre sa compilation. On génère les fichiers de configuration nécessaire, et lance mgen... Pour le poste qui émet des paquets : 2.0 ON 1 UDP DST /5000 PERIODIC [ ] 6.0 ON 2 UDP DST /5001 POISSON [ ] 11.0 OFF 2 Pour le poste qui les reçoit : mat@dell-laptop:~/mgen-4.2b6/unix$ echo "0.0 LISTEN UDP 5000,5001" > destination.mgn mat@dell-laptop:~/mgen-4.2b6/unix$ sudo./mgen input destination.mgn mgen: version 4.2b6 mgen: starting now... 14:44: START 14:44: LISTEN proto>udp port> :44: LISTEN proto>udp port>5001 Sur le poste devant recevoir, on installe également trpr, et on le lance. mat@dell-laptop:~/mgen-4.2b6/unix$ wget 2.0b2.tgz 13

14 tar xzf src-trpr-2.0b2.tgz cd TRPR/ g++ -o trpr trpr.cpp - lm mat@dell-laptop:~/mgen-4.2b6/unix/trpr$ sudo../mgen input../destination.mgn./trpr mgen real gnuplot Attention! Cette commande nécessite que gnuplot soit installée sur la machine. Voici ce que nous obtenons. 14

15 Nous lançons maintenance la commande : Mathieu LOSLIER mat@dell-laptop:~/mgen-4.2b6/unix/trpr$ sudo../mgen input../destination.mgn./trpr history 30 window 30 loss mgen real gnuplot En fait, du fait de la durée limitée de l'émission sur le port 5001, le taux de pertes du signal n'est pas significatif, on peut donc penser que les transferts entre les deux machines se passent sans pertes. 15

16 Nous allons effectuer des expérimentations. Pour cela, nous allons envoyer 12 trafics différents sur 12 ports différents, afin de compléter le tableau ci-dessous. Fichier de configuration du trafic généré à l envoie: 0 ON 1 UDP DST /5001 PERIODIC [ ] 0 ON 2 UDP DST /5002 PERIODIC [ ] 0 ON 3 UDP DST /5003 PERIODIC [ ] 0 ON 4 UDP DST /5004 PERIODIC [ ] 0 ON 5 UDP DST /5005 PERIODIC [ ] 0 ON 6 UDP DST /5006 PERIODIC [ ] 0 ON 7 UDP DST /5007 PERIODIC [ ] 0 ON 8 UDP DST /5008 PERIODIC [ ] 0 ON 9 UDP DST /5009 PERIODIC [ ] 0 ON 10 UDP DST /5010 PERIODIC [ ] 0 ON 11 UDP DST /5011 PERIODIC [ ] 0 ON 12 UDP DST /5012 PERIODIC [ ] 30.0 OFF OFF OFF OFF OFF OFF OFF OFF OFF OFF OFF OFF 12 A la réception : 0.0 LISTEN UDP 5000,5001,5002,5003,5004,5005,5006,5007,5008,5009,5010,5011,

17 Pour créer ces courbes, nous créons un fichier log qui enregistre les trames, puis nous affichons les différentes courbes à partir de ce fichier. sudo../mgen input../destination.mgn > log.log mgen: version 4.2b6 mgen: starting now... input log.log history 30 window 30 mgen real gnuplot -persist history 30 indique que la courbe affichée est une moyenne réalisée sur 30 secondes. window 30 indique que la fenêtre est affiché avec une abscisse à 30 -persist ordonne à gnuplot de rester ouvert après l'affiche des courbes. Débits input log.log history 30 window 30 loss mgen real gnuplot -persist 17

18 Perte input log.log history 30 window 30 interarrival mgen real gnuplot -persist 18

19 Gigue La gigue est une mesure de la variation du signal. Cette fluctuation peut être un glissement de phase ou une dispersion temporelle de l'onde : elle entraîne des erreurs lors de la récupération des données. 19

20 Paquet/s Mathieu LOSLIER Taille paquet Débit Perte Gigue secs kbs , , , , , NB : les résultats que nous avons obtenus l'ont été de manière expérimentale, nous devons nous méfier des valeurs aberrantes! Nous aurions dû séparer les mesures pour pouvoir en faire une analyse correcte. Malheureusement, la répétition des couleurs ne nous permet pas de tirer du tableau des observations convenables. Les pertes ne sont pas représentatives du fait que le réseau WiFi n était pas perturbé. 20

21 7. Partage de la connexion internet Nous allons maintenant partager une connexion internet via wifi. C'est à dire qu'une machine sera connectée à internet, via une machine passerelle. Configuration de la passerelle : mat@dell-laptop:~$ sudo iptables -t nat -A POSTROUTING -s /24 -o eth0 -j MASQUERADE Cette commande nous permet de spécifier à la machine qui servira de passerelle qu'elle doit, grâce aux filtres iptables (vus dans un TP précédent) re-routées vers internet toutes les trames qui lui proviennent du sous-réseau spécifié. Nous vérifions la prise en compte de cette configuration grâce à la commande : mat@dell-laptop:~$ sudo iptables -L -n -t nat Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE / /0 Chain OUTPUT (policy ACCEPT) target prot opt source destination Nous activons ensuite le routage en plaçant une variable du système à 1 : mat@dell-laptop:~$ sudo echo "1" > /proc/sys/net/ipv4/ip_forward bash: /proc/sys/net/ipv4/ip_forward: Permission non accordée mat@dell-laptop:~$ sudo bash root@dell-laptop:~# echo "1" > /proc/sys/net/ipv4/ip_forward Attention! On note que cette opération ne peut s'effectuer que dans un terminal root (la commande sudo ne suffit plus). 21

22 Nous avons alors une machine passerelle qui est connecté à internet via son port eth0 (câble, ip : ) et à une seconde machine via son port eth1 (wifi, ip : ). Nous réalisons alors avec le logiciel Wireshark (Ethereal), des captures des trames échangées sur l'interface wifi de la passerelle, ainsi que sur l'interface connectée à internet... Capture du port eth0 de la machine passerelle : on observe les trames envoyées vers le réseau extérieur par la passerelle. 22

23 Capture du port eth1 de la machine passerelle : on observe que les trames envoyées ci-dessus avec pour émetteur l'adresse IP de la passerelle proviennent en fait d'une machine du réseau et ne sont que re-routées par la passerelle. Lorsque le serveur répond, la passerelle route alors à nouveau les réponses vers le réseau Nous observons ici le fonctionnement de l'encapsulation... Les trames qui sont échangées sur le wifi, sont envoyées sur internet avec pour IP source : l'adresse de la passerelle et non plus celle du réel émetteur. Conclusion Nous arrivons à la fin de ce TP avec de meilleures connaissances dans le monde du WiFi. Nous avons décrit étape par étape la configuration d une carte wifi en ligne de commande ainsi que les diverses informations sur celle-ci. Les mesures et perte de débit réalisées n étaient certes pas assez précises pour en tirer des conclusions, cependant le principe opératoire étudié reste le plus important. Par ailleurs, la configuration d un réseau Ad-Hoc avec une passerelle internet nous a permis d avoir une vision plus précise des échanges effectués entre les machines du réseau. Ces opérations doivent être maitrisées pour tout administrateur réseau. 23

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Iptables. Table of Contents

Iptables. Table of Contents Iptables Dérnières modifications : Monday 07 April 2003 La dérnière version de ce document est disponible ici : http://tuxz.org/cours/iptables/ Stéphane Salès s.sales@tuxz.org Table of Contents 1.COURS

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Configuration réseau Basique

Configuration réseau Basique Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Connexion à un réseau local: Configuration et dépannage

Connexion à un réseau local: Configuration et dépannage Connexion à un réseau local: Configuration et dépannage Configurer et Dépanner Ethernet Configuration de l'interface Unix Configuration Automatique Lorsque le réseau possède un serveur DHCP, il devient

Plus en détail

Université de La Rochelle Linux utilisateur SUDEF. Linux Utilisateur. Session du 27 juin au 1er juillet 2005

Université de La Rochelle Linux utilisateur SUDEF. Linux Utilisateur. Session du 27 juin au 1er juillet 2005 Linux Utilisateur Session du 27 juin au 1er juillet 2005 Table des matières Installation de la distribution...2 Préparation...2 C'est parti!...2 Partitionnement :...2 Choix des paquetages...3 Mot de passe

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

Configurer sa carte Wi-Fi sous BSD

Configurer sa carte Wi-Fi sous BSD Configurer sa carte Wi-Fi sous BSD Introduction Détection de la carte Lister les réseaux disponibles Configuration Ad-Hoc sans WEP Configuration Ad-Hoc avec WEP Configuration Infrastructure sans WEP Configuration

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Tester la se curite de son re seau WiFi

Tester la se curite de son re seau WiFi Tester la se curite de son re seau WiFi Par Clément JOATHON Dernière mise à jour : 03/08/2015 Alors que pour s introduire sur un réseau filaire, il faut s y relier physiquement, en WiFi, toute personne

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Administration Réseaux

Administration Réseaux M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Exemples de commandes avec iptables.

Exemples de commandes avec iptables. Exemples de commandes avec iptables. * Présentation d'iptables IpTables est une solution complète de firewall (noyau 2.4) remplaçant ipchains (noyau 2.2) tournant sous le système GNU/Linux. IpTables permet

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Procédure Configuration Borne Wifi. Attribution d'une adresse IP Procédure Configuration Borne Wifi Attribution d'une adresse IP Le matériel utilisé durant ce projet fut une borne Wifi Cisco Aironet 1142 (AIR- AP1142N-E-K9), le logiciel qui se nomme TeraTerm pour accéder

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Guide cotations : Tsunami séries 8000

Guide cotations : Tsunami séries 8000 Guide cotations : Tsunami séries 8000 Novembre 2013 Nouveauté Tsunami 825 Le QB-825-LNK-50 (Page 6) et le MP-825-CPE-50 (Page 13) Très compact et robuste (Boitier IP67 en aluminium) Une présentation complète

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

QoS Réseaux haut débit et Qualité de service

QoS Réseaux haut débit et Qualité de service QoS Réseaux haut débit et Qualité de service Auteurs : COUMATES Matthieu PETIT-JEAN Jérémy Responsable : PHAM Congduc (UPPA) 16 decembre 2010 Table des matières 1 Gestion de la QoS au niveau du noyau linux

Plus en détail

Réseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité

Réseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité Sébastien LEPEIGNEUL Romuald BARON LP GSR 19/03/07 Réseaux TP4 Voix sur IP et Qualité de service Objectifs : Nous allons étudier aujourd'hui les caractéristiques d'une communication VOIP. Nous allons observer

Plus en détail

Département R&T, GRENOBLE TCP / IP 2007-2008

Département R&T, GRENOBLE TCP / IP 2007-2008 Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages

Plus en détail

Si vous avez des questions ou bien si vous voulez tout simplement vous détendre, faite un tour sur le forum.

Si vous avez des questions ou bien si vous voulez tout simplement vous détendre, faite un tour sur le forum. Wifiway : tests de sécurité réseau http://www.wifiway.fr/ 2 sur 3 26/03/2010 01:11 Les modems wifi sont de plus en plus courants. Le wifi présente de nombreux avantages (pas de câble, facilité pour créer

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

1. Warm up Activity: Single Node

1. Warm up Activity: Single Node TP - Netkit Netkit ( http://wiki.netkit.org/index.php/main_page ), un logiciel Open-Source, permet d'émuler les réseaux, avec une très grand partie de protocoles TCP/IP. Il est basé sur uml (user-mode

Plus en détail

Chapitre 2 Machines virtuelles et services

Chapitre 2 Machines virtuelles et services Chapitre 2 Machines virtuelles et services 1. Introduction Machines virtuelles et services Le Proxmox étant installé, nous allons nous atteler à créer différentes machines virtuelles telles que présentées

Plus en détail

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Noureddine BOUHADDAOUI Adrien GOSSEAUME Mustapha MOURI Julien VEHENT

Noureddine BOUHADDAOUI Adrien GOSSEAUME Mustapha MOURI Julien VEHENT Noureddine BOUHADDAOUI Adrien GOSSEAUME Mustapha MOURI Julien VEHENT Architecture Wifi sécurisée sous Cisco Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information Mars

Plus en détail

MEMO-LINUX.COM BLOG SUR GNU/LINUX, LE LIBRE ET L'OPEN-SOURCE.

MEMO-LINUX.COM BLOG SUR GNU/LINUX, LE LIBRE ET L'OPEN-SOURCE. MEMO-LINUX.COM BLOG SUR GNU/LINUX, LE LIBRE ET L'OPEN-SOURCE. MENU Agrégation de liens Ethernet sous Ubuntu serveur 14.04 (Bonding LACP) Posted on 17/04/2015 by fred 4 A fin d optimiser les flux, la répartition

Plus en détail

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre TP Wireshark Wireshark est un analyseur de protocole réseau. Il permet de visualiser et de capturer les trames, les paquets de différents protocoles réseau, filaire ou pas. Le site originel est à http://www.wireshark.org/.

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet MI03 TP Objectifs du TP 1ère séance Construction d'un système linux embarqué complet 2ème séance Mise en place d'un environnement de développement croisé Intégration de l'extension temps réél Xenomai La

Plus en détail

TP 3 Réseaux : Subnetting IP et Firewall

TP 3 Réseaux : Subnetting IP et Firewall TP 3 Réseaux : Subnetting IP et Firewall Durée approximative du temps à passer sur chaque partie: I) 1h II-A) 1h II-B) 1h II-C) 45 mn II-D) 15 mn Important Il est nécessaire de ne pas avoir de services

Plus en détail

Linux Firewalling - IPTABLES

Linux Firewalling - IPTABLES Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système

Plus en détail

Documentation technique OpenVPN

Documentation technique OpenVPN Documentation technique OpenVPN Table des matières Présentation :... 3 Installation du serveur OpenVPN :... 3 Configuration du serveur OpenVPN :... 3 Création d'un compte client OpenVPN :... 6 Configuration

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Chapitre 3 Configuration et maintenance

Chapitre 3 Configuration et maintenance Chapitre 3 Configuration et maintenance Ce chapitre est consacré aux fonctionnalités pouvant être configurées ou affichées sous Setup (Configuration) et Maintenance dans le menu principal de votre WiFiBox

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances Guide de l'utilisateur Linksys AE1000 Adaptateur USB sans fil - N hautes performances Table des matières Table des matières Chapitre 1 : Présentation du produit 1 Voyant 1 Chapitre 2 : Installation 2 Installation

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

I. Adresse IP et nom DNS

I. Adresse IP et nom DNS Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses

Plus en détail

Tour d'horizon Bureau client Daemon's Aller plus loin

Tour d'horizon Bureau client Daemon's Aller plus loin Logiciels Libres? Distribution Spécificités Arborescence Joseph Maillardet Assistant Ingénieur de Recherche et Formation *** IUT de Nîmes Université de Montpellier II Logiciels Libres? Distribution Spécificités

Plus en détail

Version 4.0 29 janvier 2012. Manuel d'utilisation. Adaptateur Ethernet rapide 10/100 USB 2.0

Version 4.0 29 janvier 2012. Manuel d'utilisation. Adaptateur Ethernet rapide 10/100 USB 2.0 Version 4.0 29 janvier 2012 Manuel d'utilisation Adaptateur Ethernet rapide 10/100 USB 2.0 Table des matières Présentation du manuel D-Link se réserve le droit de réviser ce document et d en modifier le

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail

Le logiciel Netkit Installation et utilisation

Le logiciel Netkit Installation et utilisation Le logiciel Netkit Installation et utilisation Netkit est un logiciel libre sous licence GPL qui est composé de différents scripts permettant le lancement et l'arrêt de machines virtuelles et l'utilisation

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

pfsense Manuel d Installation et d Utilisation du Logiciel

pfsense Manuel d Installation et d Utilisation du Logiciel LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian) TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail