École polytechnique de l'université de Nantes Département INFORMATIQUE Quatrième Année PROJET TRANSVERSAL En collaboration avec :

Dimension: px
Commencer à balayer dès la page:

Download "École polytechnique de l'université de Nantes Département INFORMATIQUE Quatrième Année PROJET TRANSVERSAL En collaboration avec :"

Transcription

1 École polytechnique de l'université de Nantes Département INFORMATIQUE Quatrième Année PROJET TRANSVERSAL En collaboration avec : L association Nantes-Wireless ANNEE UNIVERSITAIRE 2007/2008 AUTO-CONFIGURATION DE BORNES POUR RESEAU METROPOLITAIN SANS FIL Dossier de Conception Présenté par Florian DUPONT & Benoît FARRE Le : 15 février 2008 Jury : José MARTINEZ Rémi LEHN Fabien POULARD

2 Sommaire Introduction Présentation du sujet La première problématique La deuxième problématique Le réseau pour notre étude Les étapes de la réalisation L existant du projet Le chargement d un Firmware Enrichir le Firmware La configuration pour recevoir Internet La configuration des interfaces réseaux La configuration du Wifi Le routage OLSR Les règles Iptables Network Address Translation Communication entre les sous-réseaux La configuration de DnsMasq Domain Name Server Dynamic Host Control Protocol Remarques générales La conception des solutions Solution au problème du WDS Idées de solution pour la configuration automatique des interfaces Utilisation d un serveur DHCP Utilisation d un tirage aléatoire + test de disponibilité Aspects techniques de la réalisation Flashage du routeur avec le Firmware Kamikaze Installation des paquetages manquants sur le système Configuration initiale Tirage aléatoire et utilisation de WifiDog Configuration finale du routeur Tests & Evaluations de notre solution

3 5.1 Les contraintes Mesure de la bande passante Efficacité du tirage aléatoire Conclusion

4 Introduction Ce dossier présente la partie conception de notre projet transversal. Nous commencerons par faire un rappel de notre sujet, puis nous présenterons l existant du projet. Nous présenterons ensuite les solutions que nous allons apporter aux différents problèmes que nous auront présentés. Nous terminerons enfin par la présentation des différents tests que nous réaliserons à la fin du projet et qui nous permettront de tester la qualité de notre réalisation. Etant donné le caractère particulier de notre projet, nous n avons pas suivi les étapes classiques de développement. En effet, notre sujet («Auto-configuration de bornes pour un réseau sans fil») ne nous permet pas de réaliser les parties «Conception» et «Réalisation» indépendamment. Par conséquent ces deux parties se retrouvent entremêlées. Nous avons donc suivi une méthode de développement qui s apparente plus aux méthodes agiles qu à une méthode classique dans le sens où pour réaliser la phase de conception, nous avons été obligés de réaliser des tests en parallèle qui nous ont permit de vérifier la faisabilité de la solution que nous proposons. La partie réalisation a donc été largement entamée durant cette phase. Nous présenterons donc dans ce dossier la conception de la première partie de notre projet (qui en constitue la plus grosse partie) et un bon nombre d éléments qui se rapportent directement à la réalisation. La deuxième partie du sujet ne sera présentée que lors de la dernière phase du projet, en même temps que la réalisation définitive des deux solutions, et ne sera que brièvement abordée dans ce dossier. 4

5 1. Présentation du sujet Notre sujet de Projet Transversal nommé «Auto-configuration de bornes pour un réseau métropolitain sans fil» est redéfini dans cette partie. Nous abordons les différentes problématiques que nous devons résoudre et les contraintes auxquelles nous sommes confrontés. 1.1 La première problématique L association Nantes-Wireless désire mettre en place une solution pour faciliter la configuration des routeurs Wifi qu elle déploie sur l agglomération Nantaise. Dans l idéal, nous devrons apporter une solution d auto-configuration qui permettra de libérer les administrateurs des phases d installation et de configuration. Les avantages d une telle solution sont, par exemple, le déploiement rapide d un réseau pour un événement exceptionnel ou encore la facilité d utilisation qui permettrait à tout individu de réaliser cette installation. 1.2 La deuxième problématique Nous devons apporter une solution au problème de l accès des clients du réseau Wifi à Internet. En effet, lorsqu Internet est disponible sur le réseau, un client qui se connecte peut y avoir accès mais le client qui était connecté au réseau avant que l accès apparaisse, n en bénéficie pas. La solution actuelle à ce problème est, pour l hôte, d attendre la fin de son bail DHCP ou bien une déconnexion temporaire au réseau pour ensuite devenir un nouveau membre du réseau et récupérer les nouvelles configurations. Une solution est donc à apporter pour que les clients connectés avant l arrivée d une connexion Internet soient mis à jour et puissent en disposer pleinement. 1.3 Le réseau pour notre étude La figure 1 présente le réseau que nous utiliserons pour mettre au point des solutions pour résoudre les problèmes de l association et pouvoir les tester. 5

6 Figure 1: Plan du réseau Wifi de Nantes-Wireless Nous utiliserons 3 routeurs Wifi Linksys WRT54GL v1.1 : NW31, NW32, NW34. Chacun d entre eux fonctionne en mode Point d accès pour les clients qui veulent se connecter au réseau et en mode WDS avec les autres points d accès Wifi. Le protocole de routage OLSR est utilisé sur les interfaces communiquant en WDS. Tout d abord, le point d accès Linksys WRT54GL est constitué physiquement de 4 ports Ethernet, 1 port Internet et d une carte réseau Wifi. La figure 2 décrit le point d accès. Figure 2: Image d'un routeur Wifi Linksys WRT54GL 6

7 Un vlan «0» est créé entre les 4 ports Ethernet du point d accès et un second, vlan «1» avec le port WAN seul (Port Internet). Une interface Wifi «wl0» est configurée pour communiquer en Wifi. La figure 3 présente l architecture de fonctionnement du routeur Wifi. Figure 3: Schéma de l architecture d un routeur WRT54G Les étapes de la réalisation La figure 4 présente les grandes étapes de configuration et d installation des routeurs Wifi de l association. Le travail à réaliser est décomposé en 5 étapes que nous détaillons dans la partie suivante. L étude de ces étapes nous a amené à comprendre les problèmes auxquels l association fait face et à développer des solutions. Une partie plus technique sera présentée plus loin dans le dossier pour donner les directives et les conditions de développement de ces solutions. 1 Source : 7

8 Figure 4: Les différentes étapes de mise en fonctionnement des routeurs 8

9 2. L existant du projet Cette partie présente les configurations actuelles qu utilise l association et que nous avons mises en place avec les trois routeurs wifi Linksys WRT54GL v1.1 que l association nous a prêtés. Nous avons donc réalisé un mini-réseau (uniquement trois points d accès) semblable à celui actuellement déployé. Dans ce chapitre, nous allons présenter les différents modules qui composent la mise en place de ce dernier ainsi que les problèmes que rencontre l association et que nous devons résoudre. 2.1 Le chargement d un Firmware La première étape fut de mettre à jour chacun des points d accès avec le même Firmware, pour une question de simplicité de mise en œuvre de nouveaux changements. Le Firmware utilisé sera la version en cours de développement d OpenWRT : Kamikaze. Kamikaze est un Firmware récent et adapté aux périphériques que nous utilisons. Il a la particularité de permettre la configuration d un point d accès en mode AP (Access Point) et client (Station) en même temps. Kamikaze ne dispose pas d une interface graphique pour la configuration par un navigateur Web ; ce point peut être un inconvénient pour les non-initiés. Au-delà de ce problème, le Firmware propose pour la première fois, un système de configuration contenu dans des fichiers qui sont situés sur le disque dur et non plus dans la NVRAM. Notre problème dans le projet est que Kamikaze est long à installer en termes de configuration des interfaces, des protocoles, de téléchargement de paquetages Notre première idée est de concevoir un script ou un programme permettant en un minimum de commandes d installer le Firmware et de mettre à jour celui-ci. L idée est donc de faciliter l installation en ne laissant à l utilisateur que quelques paramètres à entrer. Figure 5: Envoi du Firmware par TFTP 9

10 2.2 Enrichir le Firmware Il est nécessaire de mettre à jour le Firmware, une fois l installation terminée. L opération consiste donc à télécharger les paquets manquants sur la version. Ces paquets sont relatifs à des commandes ou des services utilisables sous Kamikaze. Les paquets manquants pour notre projet sont les suivants : - OLSR (pour la mise en œuvre du routage OLSR entre les points d accès) - IP (la commande IP permet une plus grande souplesse pour la configuration ou la consultation des interfaces réseaux) - WL ou WLC (pour la configuration du Wifi et du WDS) - WifiDog (C est le portail d authentification sur le réseau qu utilise l association actuellement) Ces téléchargements se font grâce à la commande «ipkg» qui permet d indiquer vers quels sites web nous allons pouvoir trouver les paquets compatibles avec Kamikaze. Nous pouvons voir ici un des problèmes qui pourrait se poser : si le routeur ne dispose pas d un accès Internet, alors il est impossible d utiliser la commande ipkg. Il faut donc trouver une alternative, comme par exemple charger «manuellement» les paquets. Pour faciliter ces installations longues et répétitives, nous allons créer un script ou un programme rassemblant l ensemble des étapes à effectuer séquentiellement pour obtenir ces paquets et les installer proprement sans difficulté pour l administrateur. Cette solution constitue une étape de l auto-configuration ; en effet ce script ou ce programme sera lancé une seule fois : lors du premier démarrage du routeur avec le nouveau Firmware chargé. Figure 6: Etapes de Flashage et d'installation des paquets manquants 2.3 La configuration pour recevoir Internet La mise à jour et le téléchargement des paquets nécessitent une connexion à Internet. Cette connexion se fait automatiquement à l aide du port Internet situé au dos du routeur. Ce port a la particularité d être en demande permanente d adresse IP, il est client d un service d adressage dynamique (DHCP). Lorsque l on branche un câble sur ce port, il est nécessaire qu un serveur DHCP 10

11 soit démarré pour adresser le routeur wifi dynamiquement. Une fois cette étape réalisée, le routeur ajoute les nouvelles données dans sa table de routage et permet l envoie de paquets par défaut vers une passerelle Internet. La connexion vers Internet est automatisée et prévue dans les configurations générales du Firmware. Le problème pour l administrateur du point d accès est la nécessité d avoir à portée de main une connexion Internet distribuée par un serveur DHCP. Pour palier ce problème, la création d un script ou programme permettant de rentrer manuellement et statiquement les renseignements utiles pour se connecter à Internet pourra être développé. Ce script (ou programme) sera situé dans le dossier de l utilisateur «root» et pourra être exécuté par l administrateur. Celui-ci n aura qu à compléter les renseignements affichés. Il pourra être exécuté à n importe quel moment mais ne sera pas un script inclut au démarrage. 2.4 La configuration des interfaces réseaux A la suite du flashage, le routeur redémarre en activant les ports LAN et en s attribuant l adresse IP /24. Cette configuration par défaut permet de se connecter tout d abord en Telnet pour attribuer un mot de passe «root» à l aide de la commande «passwd root». Un redémarrage est ensuite nécessaire. Durant ce redémarrage, le serveur Dropbear (serveur SSH) est lancé. Ce serveur permet une administration du point d accès par une connexion SSH (Secure Shell) et désactive automatiquement l accès en Telnet. Une fois connecté en mode SSH, la première étape est de donner un nom au point d accès en modifiant le fichier /etc/config/system. La seconde étape est la configuration des interfaces du routeur contenues dans le fichier /etc/config/network. Cette étape nécessite une modification du contenu avec l éditeur de texte «Vi». On peut ainsi attribuer les adresses IP et les masques que l on souhaite. Le problème dans ces configurations est le risque d entrer de mauvaises adresses entrainant un dysfonctionnement du point d accès. La redondance des configurations peut être automatisée, pour éviter à l administrateur d effectuer pour chaque routeur ces manipulations et limiter le risque de mauvais paramétrage. La création d un script ou d un programme est envisagée pour résoudre ce problème. Il s appuiera sur le fait que la seule différence dans cette étape entre chaque routeur est le numéro du point d accès. En effet, à partir de ce numéro, nous allons pouvoir déterminer l adressage de toutes ses interfaces. L avantage sera une diminution du temps de configuration (par l exécution du script) et une simplicité de mise en œuvre. 11

12 Figure 7: Plan d'adressage de l'association Comme nous pouvons le constater, la plage d adresse /26 n est pour l instant pas utilisée. Elle nous permettra par la suite de configurer une interface Wifi virtuelle en mode client qui nous permettra de scanner le réseau sans avoir à déconnecter les clients du point d accès. Ce point sera vu plus loin dans le dossier. 2.5 La configuration du Wifi Cette étape permet d activer et de configurer les interfaces Wifi. A la suite du flashage, aucune interface Wifi n est activée sur le point d accès. Le fichier à configurer pour résoudre ce problème est /etc/config/wireless. Dans ce fichier, on règle différents paramètres pour chaque interface et on peut créer des interfaces virtuelles (notamment pour faire du WDS et pour simuler le mode client). Chaque interface est décrite par son nom, le périphérique auquel elle est rattachée, son mode de fonctionnement (Client, Point d accès, Adhoc, WDS) et différentes options liées au mode de fonctionnement. Cette étape est redondante dans la configuration du matériel pour l association et ne dépend que de l utilisation que l on veut faire du routeur. Pour notre projet, chaque point d accès est configuré en mode «AP» (point d accès) pour les clients, doit pouvoir communiquer avec les autres points d accès du réseau par l intermédiaire d interfaces WDS et doit pouvoir scanner le réseau via une interface client virtuelle (le scan du réseau ne peut être effectué qu en mode client). 12

13 La configuration du Wifi est donc divisée en trois étapes : la première est la configuration en mode point d accès, la deuxième en mode client et la dernière en mode WDS. Les deux premières étapes peuvent être automatisées par un script permettant la mise en place du routeur en mode AP pour les clients et en mode client virtuel. La dernière est par contre plus difficilement réalisable. En effet, la configuration d une interface WDS nécessite de connaître l adresse MAC du routeur avec lequel nous souhaitons créer la liaison. Pour créer une interface WDS avec chacun des routeurs situés dans sa zone de couverture, nous allons donc devoir récupérer chacune de leur adresse MAC. L enregistrement des adresses MAC des points d accès dans le réseau est réalisable par un script qui scannera le réseau et retiendra les adresses MAC des voisins. La modification du fichier /etc/config/wireless se fera en conséquence. Le principe est de créer des interfaces virtuelles avec chacun des routeurs voisins au moment du scan. Pour trouver les routeurs voisins, un scan du réseau via l interface client virtuelle que nous venons de créer sera fait périodiquement et sera lancé au démarrage. 2.6 Le routage OLSR Le protocole de routage utilisé par l association est OLSR (Optimized Link State Routing). Il n est pas préinstallé sur Kamikaze mais il peut être téléchargé avec la commande «ipkg install olsrd». Le paquet s installe sans problème et met en place une configuration «de base». Pour l association, il est nécessaire de modifier quelques paramètres notamment les interfaces sur lesquelles OLSR doit fonctionner. La configuration du protocole est similaire sur tous les routeurs de l association et ne dépend que du numéro du routeur qui permet de retrouver les adresses de toutes les interfaces. Cette configuration unique peut être faite au premier lancement du routeur Wifi et modifiée par différents scripts si nécessaire accédant au fichier de configuration /etc/olsrd.conf. 2.7 Les règles Iptables Iptables est la commande qui permet aux administrateurs réseaux de configurer Netfilter. Netfilter est un module qui fournit à Linux des fonctions de pare-feu, de traduction d adresse et de journalisation du trafic réseau. Il intercepte les paquets IP et procède avant et après au routage. Dans notre cas, Iptables doit être installé par la commande «ipkg install iptables» car le module n est pas présent dans la configuration d origine de Kamikaze. Ce module doit ensuite être paramétré pour faire de la translation d adresse, faire suivre les paquets entre les différents sous-réseaux (LAN, WLAN, WDS) et sécuriser le réseau global Network Address Translation Pour l accès Internet, il est nécessaire d ajouter une règle précisant que tous les paquets à destination de l interface eth0.1 (interface de sortie vers Internet) soient translatés par le principe du Network Address Translation (NAT). Un routeur fait du NAT (en Français de la «Translation d Adresse Réseau») lorsqu'il fait correspondre les adresses IP internes non-uniques et souvent non routables 13

14 d'un intranet à un ensemble d'adresses externes uniques et routables. Ce mécanisme permet de faire correspondre une seule adresse externe publique visible sur Internet (ici, l adresse IP de l interface eth0.1) à toutes les adresses d'un réseau privé (les sous-réseaux LAN, WLAN, WDS). La configuration de Netfilter s effectue donc en modifiant le fichier de configuration /etc/firewall.user. Dans ce fichier, il est possible d ajouter de nouvelles règles de filtrage et de NAT Communication entre les sous-réseaux Le second problème est le fait que les sous-réseaux soient à l origine bloqués pour communiquer entre eux. Il est donc nécessaire d ajouter des règles de FORWARD («de retransmission») des paquets sur les autres interfaces du routeur. Celles-ci sont aussi généralisables pour tous les routeurs de l association. Un script ou un programme sera réalisé pour généraliser les configurations du firewall Netfilter. 2.8 La configuration de DnsMasq DnsMasq est un serveur de cache DNS (Domain Name Server) intégrant un serveur DHCP (Dynamic Host Control Protocol). Il est spécialement adapté aux petits réseaux locaux Domain Name Server Le serveur cache DNS est conçu pour répondre aux requêtes DNS (requête de résolution de nom de domaine) des ordinateurs du réseau local (WLAN et LAN dans notre réseau). Son principal avantage est de réduire significativement le temps de latence car il interroge le moins possible les serveurs DNS du FAI (Fournisseur d Accès Internet) et enregistre les requêtes déjà effectuées. Il ne transmet donc la requête aux serveurs du FAI que si la réponse n est pas présente dans le cache Dynamic Host Control Protocol Le serveur DHCP permet de transmettre aux ordinateurs du réseau local la configuration de ce réseau. Il suffit de définir dans la configuration de DnsMasq les plages d adresses IP disponibles sur chaque interface pour les clients. Ceci s effectue en modifiant le fichier /etc/config/dhcp. Le problème présenté peut être résolu de manière automatique en une seule fois lors de l installation. Un script ou un programme configurera le fichier /etc/config/dhcp lors de l installation du Firmware. Les plages d adresse IP respecterons le plan d adressage proposé par l association. La configuration du serveur DNS s effectue en modifiant le fichier /etc/dnsmasq.conf. 14

15 2.9 Remarques générales La configuration d un routeur Linksys WRT54GL v1.1 utilisant Kamikaze peut se schématiser par la figure 8 qui modélise l ensemble des fichiers de configuration qui devront être modifiés pour faire fonctionner le réseau de l association. Figure 8: Arbre des dépendances des fichiers de configuration L ensemble des fichiers et processus à configurer ne dépend que de deux choses : - Le numéro du point d accès - Le nombre de point d accès voisins ainsi que leurs adresses MAC. Le numéro du point d accès permet de configurer l ensemble des interfaces en attribuant des plages d adresses IP et le nom du routeur automatiquement de la même manière sur chaque machine. C est un paramètre clé dans la configuration du routeur. En revanche, il est difficile de créer les interfaces WDS pour communiquer avec les autres points d accès du réseau de l association. Il est nécessaire de connaître l adresse MAC des voisins pour ensuite créer une interface virtuelle et la configurer pour communiquer avec eux. Cette étape doit être automatisée. L ensemble des solutions que nous proposons tiennent compte de ces remarques et répondent au problème en substituant ces deux paramètres. 15

16 3. La conception des solutions Cette partie justifie l utilisation du Firmware Kamikaze dans notre projet et met en avant les solutions que nous avons exploitées pour résoudre les problèmes de l association Nantes-Wireless. 3.1 Solution au problème du WDS La figure 9 modélise le fonctionnement d un point d accès incluant le principe automatique de scan du réseau en mode Client pour trouver les routeurs voisins. Des explications du fonctionnement sont fournies à la suite du schéma. Figure 9: Principe de fonctionnement d'un Routeur Le démarrage s effectue selon 3 points : - Présence ou non de Kamikaze sur le point d accès - Nécessité d installer des paquets manquants - Démarrage en mode opératoire (mode normal) Dans le premier cas, le point d accès n est pas du tout configuré pour fonctionner sur le réseau de l association ; il est donc nécessaire de le flasher et de le configurer. Dans le second cas, le routeur utilise déjà Kamikaze mais n est pas configuré pour communiquer comme les autres ; il faut donc le 16

17 mettre à jour et installer les paquets nécessaires à la configuration. Dans le dernier cas, le routeur fonctionne de manière autonome s il démarre en mode normal ; sinon il est reconfiguré. A la suite de chacune de ces trois parties, nous pouvons enfin commencer la configuration générale du point d accès (de tous les services) et le chargement des configurations pour le mode normal. Le routeur est donc autonome et peut fonctionner normalement avec son WLAN (Wireless Local Area Network) et son LAN (Local Area Network). Une nouvelle phase est ici rajoutée : l automatisation du WDS. Cette phase permet de scanner le réseau Wifi périodiquement (la période est à définir) en utilisant l interface virtuelle client que nous avons créée précédemment. Suivant les résultats du scan, on détecte ou non la présence d un ou plusieurs routeurs de l association et on récupère leurs adresses MAC. La récupération de ces informations permet ensuite de créer un nombre nécessaire d interfaces virtuelles WDS (au maximum 3) pour communiquer avec les routeurs voisins. Une reconfiguration et un redémarrage du routeur est nécessaire. Celui-ci redémarre en mode normal et retrouve son autonomie et se lance dans une nouvelle phase d attente. Avantage L avantage principal de cette première phase de résolution du problème est que l administrateur du point d accès est soulagé du travail de configuration des interfaces WDS. Celui-ci n a plus à intervenir dans la configuration de chaque routeur pour les faire communiquer ensemble. Inconvénient Le principal inconvénient est que les étapes de configuration dépendent encore d un paramètre qui n est pas auto-configuré : le numéro du routeur. Cette solution ne propose pas de système permettant d attribuer un numéro automatiquement au routeur lors de sa configuration ainsi il est encore nécessaire de le passer en paramètre au premier démarrage du point d accès. La partie suivante propose une solution à ce problème. 17

18 3.2 Idées de solution pour la configuration automatique des interfaces Utilisation d un serveur DHCP La première solution à laquelle nous avions pensé était basée sur l utilisation d un serveur DHCP central. Cette solution consistait à mettre le premier point d accès démarré en mode serveur DHCP pour l ensemble des autres points d accès sur les différents liens WDS créés. Cette solution aurait alors permis une simplification de l adressage de chaque point d accès puisque chacun d entre eux aurait donc été capable de déterminer les plages d adresses pour ses sous-réseaux Wifi et LAN d après l adresse qu il aurait reçue par le serveur DHCP (adresse qui contient notamment le numéro affecté au routeur et qui est la base de l adressage de toutes les interfaces). Après étude de cette solution, nous nous sommes rendu compte que malgré son apparente simplicité de mise en œuvre, cette-dernière était beaucoup plus compliquée qu il n y paraissait. Le premier problème est le fait que si le routeur possédant le serveur DHCP tombe en panne, alors c est l ensemble du réseau qui s effondre. Nous avons alors cherché une solution qui pourrait résoudre ce problème, et donc telle que le réseau ne soit pas centralisé autour d un serveur. Le deuxième problème est le fait que le serveur DHCP doit être joignable par tous les points d accès arrivant sur le réseau ; hors cela n est pas possible. En effet, un serveur DHCP ne peut attribuer des configurations dynamiques qu à des clients DHCP se situant sur son sous-réseau car les trames ARP et BOOTP ne traversent pas les routeurs. Ce problème pourrait néanmoins être résolu en utilisant des agents de relais DHCP. Comme son nom l indique, un agent de relais DHCP relaie les messages DHCP échangés entre un client et un serveur DHCP situés sur deux sous-réseaux différents séparés par ce-dernier. Ainsi chaque point d accès serait client DHCP du serveur central et à la fois serait agent de relais DHCP pour les autres points d accès arrivant dans le réseau. Un autre problème se pose, un serveur et un agent de relais DHCP doivent avoir des adresses IP statiques. Ainsi cette solution paraît trop difficile à mettre en œuvre et serait dangereuse de part sa stratégie de centralisation. De plus le fait de devoir spécifier des adresses statiques rentre en conflit avec notre sujet puisqu il va à l encontre d une autoconfiguration Utilisation d un tirage aléatoire et test de disponibilité La deuxième solution que nous proposons est un système de tirage aléatoire d un numéro au démarrage du routeur, présenté sur la figure

19 Figure 10: Principe de fonctionnement de la solution par tirage aléatoire Pour résoudre le problème de l auto-configuration des interfaces, il faut d abord affecter un numéro au routeur. C est ensuite à partir de ce numéro que seront configurées les adresses de chacune des interfaces du routeur. Présentation de la solution Tout d abord, le routeur va configurer ses interfaces avec une adresse que l on spécifie réservée : x. Le routeur va donc maintenant pouvoir communiquer avec les autres points d accès et notamment disposer d une connexion Internet si elle existe. Le routeur va ensuite se connecter au serveur d authentification WifiDog pour récupérer la liste des numéros des points d accès qui sont déjà en service. Une fois la liste récupérée, le routeur va tirer au hasard un nombre entre 1 et 253 et vérifier si ce numéro n est pas déjà utilisé. S il est libre, le routeur va alors reconfigurer toutes ses interfaces puis va s enregistrer auprès du service d authentification pour réserver le numéro sinon il va recommencer l opération jusqu à obtenir un numéro libre. Si le routeur ne dispose pas d une 19

20 connexion internet, il sera alors demandé à l opérateur de rentrer manuellement le numéro du routeur. Avantage Cette solution offre l avantage, si le routeur possède une connexion internet, de limiter le risque d erreur, notamment en évitant que deux routeurs possèdent le même numéro. Cette solution est intéressante dans la mesure où la plupart des routeurs disposeront d un accès Internet. Inconvénient Un inconvénient est lié au fait que le routeur «réserve» le sous-réseau X durant sa phase de lancement. Rien n empêche cependant deux routeurs de démarrer en même temps et de prendre cette même adresse. Pire encore, imaginons une coupure de courant qui toucherait plusieurs points d accès, ces-derniers redémarreraient alors tous au même moment. Une solution pour palier à ce problème pourrait être de demander à l opérateur si la configuration doit être faite au démarrage du routeur. Dans ce cas, l opérateur indiquerait au routeur de ne pas se reconfigurer s il s agit d un redémarrage intempestif. 20

21 4. Aspects techniques de la réalisation Nous faisons dans cette partie référence au travail qui sera produit pour mettre en œuvre les solutions expliquées dans la partie précédente. Nous expliquons, dans l ordre, les étapes partant du flashage des routeurs à la mise en œuvre de l auto-configuration. La chronologie n est plus respectée dans la solution proposée. Figure 11: Chronologie actuelle des modifications dans les différents fichiers par l administrateur 4.1 Flashage du routeur avec le Firmware Kamikaze Il existe différentes manières de flasher un routeur Linksys WRT54GL. Il est préférable de flasher le routeur par TFTP, notamment dans le cas où le flash ne fonctionnerait pas il serait alors toujours possible de transférer l image du Firmware précédant. La procédure de base en utilisant un client TFTP pour charger un nouveau Firmware sur le routeur est : - Mettre le routeur hors-tension - Lancer le client TFTP o Donner l adresse du routeur (TFTP ) o Mettre en mode octet/binary (binary) o Mettre le client en réception jusqu à la fin de la transmission (rexmt 1) o Envoyer le fichier (put openwrt-version-du-firmware.bin) - Allumer le routeur - Le client TFTP reçoit un accusé de réception et commence l envoi Cette procédure peut être réalisée en une seule ligne : echo e "binary\nrexmt 1\ntimeout 60\ntrace\nput openwrt-wrt54g-2.4- squashfs.bin" tftp Remplacer «openwrt-wrt54g-2.4-squashfs.bin» par le fichier correspondant si la version utilisée est différente. 21

Fonera et DD-WRT. Sébastien Jean. IUT de Valence Département Informatique. v2.0, 5 février 2009

Fonera et DD-WRT. Sébastien Jean. IUT de Valence Département Informatique. v2.0, 5 février 2009 Fonera et DD-WRT Sébastien Jean IUT de Valence Département Informatique v2.0, 5 février 2009 Au programme 1 La Fonera en bref 2 Remplacement du firmware FON par DD-WRT 3 Configurations typiques Fonera/DD-WRT

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2 Live Raizo I. INTERFACE GRAPHIQUE... 1 II. MISE EN PLACE... 2 A. OBJECTIF... 2 B. MISE EN PLACE... 2 C. DEMARRAGE... 3 III. CONFIGURATION RAPIDE... 3 A. CONFIGURATION RAPIDE DES IPS... 3 B. CONFIGURATION

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

LES RESEAUX SOUS LINUX

LES RESEAUX SOUS LINUX LES RESEAUX SOUS LINUX AVERTISSEMENT : Les commendes utilisées dans ce document ne sont toutes valables que pour les distributions LINUX de type DEBIAN PROGRAMME DE FORMATION I. GENERALITES SUR LES RESEAUX

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

Configuration réseau Linux

Configuration réseau Linux Configuration réseau Linux 1 Page 1 Il s'agit de paramétrer un système LINUX pour qu'il soit connecté à un réseau local, et puisse éventuellement accéder au réseau Internet via un accès distant par routeur

Plus en détail

Application Note. NAT et Redirection de ports

Application Note. NAT et Redirection de ports Application Note NAT et Redirection de ports Table des matières 1 Le NAPT ou NAT dynamique... 4 2 Le 1-to-1 NAT ou NAT statique... 5 3 La redirection de ports... 9 Cette fiche applicative présente les

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

TP 1 de Réseaux: Assemblage et configuration d'un réseau sous Linux

TP 1 de Réseaux: Assemblage et configuration d'un réseau sous Linux TP 1 de Réseaux: Assemblage et configuration d'un réseau sous Linux Objectifs - répartition des adresses IP à partir d un schéma de câblage physique - manipulation du matériel (câbles croisés ou non, hubs,

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

pfsense Manuel d Installation et d Utilisation du Logiciel

pfsense Manuel d Installation et d Utilisation du Logiciel LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La

Plus en détail

Administration avancée sous Linux

Administration avancée sous Linux Administration avancée sous Linux Anthony Busson 1 Plan du cours 1. Compilation (gcc) 2. Gestion des utilisateurs et des groupes 3. Montage des périphériques et des systèmes de fichiers 4. Scripts 5. Archivage

Plus en détail

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P. 2015 - www.coursonline.

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P. 2015 - www.coursonline. Serveur DHCP (Application à CentOS) But de cette présentation Appliquer à CentOS, les notions vues sous Ubuntu Server Hainaut Patrick 2015 Hainaut P. 2015 - www.coursonline.be 2 Schéma de principe Le serveur

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

EXAMEN BLANC CCNA CORRECTION

EXAMEN BLANC CCNA CORRECTION EXAMEN BLANC CCNA CORRECTION BLOG : WWW.REUSSIRSONCCNA.FR CONTACT : REUSSIRSONCCNA@GMAIL.COM CLIQUEZ ICI POUR TELECHARGEZ LE TEST BLANC QUESTION 1 C est le protocole TCP Transport Control Protocol qui

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Serveur Linux : Haproxy

Serveur Linux : Haproxy Mise en place d un service haproxy sous Linux Bouron Dimitri 09/11/2013 Ce document sert de démonstration concise pour l installation, la configuration, d un serveur haproxy sous Linux. Table des matières

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Mise en place d'un hotspot wifi gratuit et sécurisé à partir de pfsense

Mise en place d'un hotspot wifi gratuit et sécurisé à partir de pfsense Mise en place d'un hotspot wifi gratuit et sécurisé à partir de pfsense Préliminaires : Version 1.1 pfsense est un logiciel gratuit, open source on peut l'utiliser comme un pare-feu ou un routeur. Il comprend

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

IBox GUIDE DE CONNEXION. : IBox_Guide_de_Connexion_v1.1. Date : 2013-07-09

IBox GUIDE DE CONNEXION. : IBox_Guide_de_Connexion_v1.1. Date : 2013-07-09 IBox GUIDE DE CONNEXION Fichier : IBox_Guide_de_Connexion_v1.1 Date : 2013-07-09 Rédacteurs : Helpdesk ImaginLab FICHE D'EVOLUTION Edition Date Action Nature de la modification v1.0 22/02/2011 Helpdesk

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Serveur Linux : DNS. Mise en place d un service dns sous Linux. Bouron Dimitri 27/10/2013

Serveur Linux : DNS. Mise en place d un service dns sous Linux. Bouron Dimitri 27/10/2013 Mise en place d un service dns sous Linux Bouron Dimitri 27/10/2013 Ce document sert de démonstration concise pour l installation, la configuration, d un serveur dns sous Linux. Table des matières I. Machine

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses

Plus en détail

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR Rédigé par : WinHarfang Date : 12/11/2005 Tutoriel DG834G et Wengo version 1.2 Page 1/18 TUTORIEL DG834G ET

Plus en détail

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Compte rendu PTI #03

Compte rendu PTI #03 Compte- rendu PTI #03 Cette troisième PTI couvre le domaine du paramétrage réseau et de la sécurité du réseau par la mise en place d'un système de filtrage de paquets via Netfilter (iptables) sous GNU/Linux.

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet

Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet 1 Premiers pas sous Marionnet Marionnet est un logiciel installé à la fac qui permet

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.)

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Cette conception n évoluera pas facilement. Le nombre maximal de VLAN pouvant

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Diff Avancée. Retour sur la couche 2: -Les boucles et le STP. Retour sur la couche 3: -Quelques infos sur l adressage -Protocoles de Routage

Diff Avancée. Retour sur la couche 2: -Les boucles et le STP. Retour sur la couche 3: -Quelques infos sur l adressage -Protocoles de Routage Diff Avancée Retour sur la couche 2: -Les boucles et le STP Retour sur la couche 3: -Quelques infos sur l adressage -Protocoles de Routage Sous réseaux virtuels Commandes utiles L architecture à VIA Retour

Plus en détail

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Donc pour configurer la nanostation M2, nous allons commencer par ouvrir votre fureteur.

Donc pour configurer la nanostation M2, nous allons commencer par ouvrir votre fureteur. Dans ce tutoriel nous allons voir comment configurer votre Nanostation M2 pour être en mesure de l utiliser en < station > ou si vous préférez comme si elle était une carte sans fil standart permettant

Plus en détail

USER GUIDE. Interface Web

USER GUIDE. Interface Web USER GUIDE Interface Web 1. Vue d ensemble... 4 2. Installation et démarrage... 4 2.1. Recharger la batterie de votre Wi-Fi HDD... 4 2.2. Pour les utilisateurs Mac... 5 2.1. Connecter votre Wi-Fi HDD à

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

TP 5 : Configuration et Administration d un routeur (1) Matière: RESEAUX LOCAUX

TP 5 : Configuration et Administration d un routeur (1) Matière: RESEAUX LOCAUX TP 5 : Configuration et Administration d un routeur (1) Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG Les niveaux d accés Les mêmes que ceux vus pour le switch Définition des mots de passes Même

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Guide de démarrage Q-VPNB32-2

Guide de démarrage Q-VPNB32-2 Guide de démarrage Ce Guide de démarrage a pour objectif de vous aider à installer et configurer rapidement le VPN Booster Série 32 afin de connecter votre réseau local à Internet. Pour plus de détails

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

I. Adresse IP et nom DNS

I. Adresse IP et nom DNS Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution

Plus en détail

CONFIGURATION DE BASE

CONFIGURATION DE BASE Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2014 Page: 1

Plus en détail