AUCUN DOCUMENT AUTORISÉ. Détailler autant que possible vos réponses, en particulier pour les questions de cours!

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "AUCUN DOCUMENT AUTORISÉ. Détailler autant que possible vos réponses, en particulier pour les questions de cours!"

Transcription

1 Test du Module M3102 Samedi 10 janvier 2015 Durée : 2 heures IUT Aix-en-Provence Semestre 3 DUT INFO AUCUN DOCUMENT AUTORISÉ Détailler autant que possible vos réponses, en particulier pour les questions de cours! PARTIE 1/3 (9 points) 1 (1,5 pts) Détailler les mécanismes mis en œuvre par TCP afin d éviter la congestion tout en exploitant au mieux les capacités de transmission (débits) des réseaux. 2 (1 pt) Donner les caractéristiques principales des segments TCP servant à établir une connexion (qui les distinguent des segments "normaux" qui suivront), et de ceux servant à la fermer proprement. 3 (1 pt) Quel est le protocole de transport utilisé par BOOTP? Expliquer pourquoi BOOTP ne peut pas reposer sur l autre protocole (classique) de transport de l architecture TCP/IP. 4 (1,5 pts) Quels sont les services rendus par BOOTP? et par DHCP? 5 (1,5 pts) Expliquer en quoi BOOTP et DHCP sont compatibles. Un client DHCP peut-il être satisfait (configuré) par un serveur BOOTP? 6 (1,5 pts) Détailler les différences principales entre le NAT dynamique et le PAT dynamique. Donner le schéma général de la traduction PAT pour TCP et UDP, en utilisant la terminologie adéquate. 7 (1 pt) Expliquer comment le téléchargement d un fichier par FTP se fait-il quand le client demande ce transfert en mode passif.

2 Test du Module M3102 Samedi 10 janvier /5 PARTIE 2/3 (6 points) 8 (2 pts) La station d adresse a reçu les 10 datagrammes IP suivants (qui lui étaient destinés), dans l ordre figurant dans la première colonne : Num. IP Source Identification Protocole Longueur Bit Totale More Déplacement TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP Ils ne comportent pas d option et ont tous 20 octets d en-tête. Rassember les fragments issus du même datagramme et les ordonner. Pour chaque datagramme à l origine de ces fragments, indiquer ses fragments et s il peut être reconstitué ou pas : s il peut l être indiquer sa longueur totale (en-tête et données), sinon expliquer pourquoi il ne le peut pas. 9 (4 pts) Soit le réseau local /24 connecté à Internet via le routeur RPAT, sur lequel le NAT/PAT est activé et configuré pour effectuer une traduction inside : / eth0 RPAT eth inside outside Internet L état actuel de la table de traduction de RPAT est la suivante : Pro Inside global Inside local Outside local Outside global udp : : : :69 tcp : : : :22

3 3/5 Samedi 10 janvier 2015 Test du Module M3102 a) (2 pts) Pour chacun des messages suivants parvenant à RPAT (l interface de réception est précisée), indiquer précisément comment celui-ci le traite : s il le détruit ou le laisse passer, s il ajoute une entrée dans sa table de traduction et laquelle, etc. Si le datagramme n est pas détruit, indiquer les adresses et les ports source et destination du datagramme qui est réémis en sortie de RPAT : numéro interface de protocole source destination réception IP Port IP Port 1 eth1 udp eth1 udp eth1 tcp eth1 tcp eth0 tcp eth0 tcp b) Puis, sur la machine on tape la commande suivante : # netstat -an Connexions Internet actives (serveurs et établies) Proto Recv-Q Send-Q Adresse locale Adresse distante Etat tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :26332 ESTABLISHED tcp : :80 ESTABLISHED tcp : :5005 ESTABLISHED tcp : :5002 ESTABLISHED udp : :* udp : :* i. (1 pt) que pouvez-vous dire sur les services (serveurs) actifs sur cette station? ii. (0,5 pt) sachant qu un utilisateur de la station utilise un client SSH pour accéder au serveur SSH de , que ce client utilise comme port (source) 23456, et que cette connexion figure dans le résultat de la commande netstat ci-dessus, compléter la table de traduction de RPAT c) (0,5 pt) Sur le réseau /24, il y a la station qui héberge un serveur Web. Sans en indiquer les commandes, expliquer précisément comment doit-on faire pour rendre ce serveur accessible aux stations d Internet?

4 Test du Module M3102 Samedi 10 janvier /5 PARTIE 3/3 (6 points) 10 (4 pts) Soit le réseau suivant : Serveur DNS / (eth0) RF (ppp0) Internet Serveur SSH et TELNET Serveur HTTP Pour le routeur RF, l interface côté LAN est eth0, et celle côté WAN est ppp0. On souhaite mettre en place un firewall sans état sur RF. i Les firewall sans état sont les plus simples (et les plus limités) : ils traitent les datagrammes indépendamment les uns des autres, et sont incapables de suivre un dialogue, comme le font les firewall avec états. Dans ce cas, pour permettre aux hôtes (du LAN) d utiliser des services externes, il faut non seulement autoriser les datagrammes sortants mais aussi les datagrammes entrants associés (comportant des messages des serveurs contactés). De même, pour permettre l accès depuis l extérieur à des serveurs du LAN, il faut aussi autoriser ces serveurs à envoyer leurs réponses aux hôtes externes. Dans ce qui suit, nous considérerons que les serveurs réseaux utilisent des ports situés dans l intervalle , et que les applications clientes utilisent les autres ports. On rappelle qu un firewall se configure avec des règles de filtrage (souvent appelées access-lists) qui déterminent si un datagramme parvenant au firewall est autorisé à le traverser ou s il doit être éliminé. Une règle de filtrage définit les critères que doit satisfaire le datagramme pour que la règle s applique, et indique l action à réaliser si c est le cas : laisser passer le datagramme (Accepter) ou l éliminer (Bloquer). Les règles sont ordonnées : elles ont un numéro qui détermine leur ordre de vérification. Si la première ne s applique pas, la seconde est vérifiée, etc., jusqu à trouver la première (et la seule) règle qui s applique. Si aucune règle ne s applique, le datagramme est détruit (comportement par défaut).

5 5/5 Samedi 10 janvier 2015 Test du Module M3102 Les différentes restrictions que doit garantir le routeur/firewall RF sont les suivantes : les messages ICMP ne doivent pas être filtrés, ni en entrée, ni en sortie n importe quelle station (d Internet) doit avoir accès au serveur SSH de seule la station (d Internet) a accès au serveur TELNET de aucune autre application de ne peut dialoguer avec Internet seule la station (d Internet) doit avoir accès au serveur DNS de seules les stations du réseau /8 doivent avoir accès au serveur HTTP de aucun autre service réseau éventuellement actif sur les hôtes du réseau /24 ne doit pouvoir dialoguer avec l extérieur mais les applications clientes de ces hôtes internes doivent pouvoir communiquer avec l extérieur, à part qui n a accès qu aux serveurs Web et DNS des stations d Internet Remplir (sur votre copie) les colonnes du tableau suivant indiquant les règles de filtrage à appliquer sur RF : Interfaces Source Destination Protocole Action entrée sortie IP/préfixe port(s) IP/préfixe port(s) Il est pratiquement identique à celui du simulateur de Pierre Loisel utilisé en TP. Les colonnes IP Source/n et IP Destination/n peuvent contenir des plages d adresses car le n indique le préfixe (nombre de bits à prendre en compte pour l adresse spécifiée). Les colonnes port(s) peuvent contenir des intervalles de ports (port 1 -port 2 ). L action est soit Bloquer soit Accepter. Les autres colonnes peuvent prendre pour valeur * qui veut dire "n importe quoi". La colonne Protocole peut prendre pour valeurs TCP, UDP, ICMP ou *. Si vous ne connaissez pas les ports des serveurs, utiliser les noms des services à la place. 11 (2 pts) Dans le cadre d iptables, expliquer le rôle des chaînes INPUT, OUTPUT et FORWARD de la table FILTER. Expliquer le sens des états NEW, ESTABLISHED et RELATED des paquets TCP.

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Enoncé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre Table des matières 1 Simulation PAT et pare-feu sans état 2 Exercice 1 (Lancement d une VM XP pour le simulateur).........................

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Corrigé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre 1 Simulateur : Nat/Pat et firewall Corrigé de l exercice 1 (Simulation Nat/Pat et firewall) Les fichiers xml contenant les

Plus en détail

Quelques notions sur TCP / IP

Quelques notions sur TCP / IP Tout ce que vous vouliez savoir sur le NAT sans avoir osé le demander Quelques notions sur TCP / IP Ce chapitre n a pas pour but de vous saouler avec un N ième cours réseau mais de vous donner le minimum

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Enoncé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre Table des matières 1 Simulateur : Nat/Pat et firewall 2 Exercice 1 (Simulation Nat/Pat et firewall).................................

Plus en détail

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES Collez votre autocollant ici : 1 1 que vous en colliez un sur la copie double et 5 autres sur les sujets (un sur chaque feuille dans la case en haut à gauche). 1 3. Complétez le tableau suivant avec les

Plus en détail

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU I LES OUTILS NÉCESSAIRES Pour réaliser ce TP, vous devez installer le simulateur réseau de Pierre Loisel (version transmise). II LE CONTEXTE D

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Les protocoles UDP et TCP

Les protocoles UDP et TCP 3 Les protocoles UDP et TCP TCP comme UDP s exécute au-dessus d IP et se fonde sur les services fournis par ce dernier. TCP (Transport Control Protocol) assure un service de transmission de données fiable

Plus en détail

Mise en place d une Zone démilitarisée

Mise en place d une Zone démilitarisée BTS SIO Mise en place d une Zone démilitarisée Gabin Fourcault BTS SIO Mise en place d une DMZ Table des matières Contexte... 2 Architecture à réaliser... 3 Comment mettre en place cette architecture?...

Plus en détail

ultisites S.A. module «dns-dhcp»

ultisites S.A. module «dns-dhcp» M ultisites S.A. module «dns-dhcp» TP N 1 : Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable d'installer le service de routage et filtrage

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

TP Le Routage sous Windows 2003 Server

TP Le Routage sous Windows 2003 Server TP Le Routage sous Windows 2003 Server 1) Mise en place de l architecture réseau Pour ce TP, vous utiliserez les machines fonctionnant sous Windows serveur 2003 qui sont équipées de trois cartes réseau.

Plus en détail

ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau

ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau Michael Choisnard, Arnaud Da Costa, Benoît Darties Mars 2010 L objectif de ce TP est de développer et mettre en

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2008-2009 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Autorisés Note : Ce sujet comporte deux parties. La partie A est une étude

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

5.1.3 Qu est-ce qu une liste de contrôle d accès? Constat Description Valeur maximum. 2 points for Option 3 0 points for any other option

5.1.3 Qu est-ce qu une liste de contrôle d accès? Constat Description Valeur maximum. 2 points for Option 3 0 points for any other option 5..3 Qu est-ce qu une liste de contrôle d accès? Par défaut, comment le trafic IP est-il filtré dans un routeur Cisco? Il est bloqué en entrée et en sortie sur toutes les interfaces. Il est bloqué sur

Plus en détail

Traduction d adresse Filtrage

Traduction d adresse Filtrage 2ème année 2005-2006 Filtrage Janvier 2006 Objectifs : La traduction d adresse (réseau) consiste à modifier des paquets IP afin de faire croire à une partie du réseau qu ils ont été émis par (ou à destination

Plus en détail

Master e-secure. Sécurité réseaux. VPNs

Master e-secure. Sécurité réseaux. VPNs Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,

Plus en détail

TP5 : SECURITE - IPTABLES

TP5 : SECURITE - IPTABLES TP5 : SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 5 :

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Julien Iguchi-Cartigny

Julien Iguchi-Cartigny Julien Iguchi-Cartigny Associate Professor, XLIM, University of Limoges, France View Edit History Print Netkit» BasicFirewall Netkit Menu Installation Support sniffing FAQ Labs Lab 1: Introduction Lab

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Filtrage dynamique. 27/11/2006 Formation Permanente Paris6 49

Filtrage dynamique. 27/11/2006 Formation Permanente Paris6 49 Filtrage dynamique Linux noyau >= 2.4 netfilter : Iptables Cisco propose les CBAC (IOS Firewall) *BSD avec IPFilter Packet filter Beaucoup de Pare Feu utilise du filtrage dynamique Principe Fonctionnement

Plus en détail

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts)

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts) OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction de Recherche et Ingénierie de la Formation Examen de Fin de Formation Session Juin 2011 Filière : Techniques de Support

Plus en détail

1 Montage de l architecture

1 Montage de l architecture Étude de cas Sécurité des réseaux Xavier Skapin xavier.skapin@univ-poitiers.fr 28-29 Correction Montage de l architecture L objectif de cette étude est de monter une architecture sécurisée selon divers

Plus en détail

Administration réseau Réseaux privés

Administration réseau Réseaux privés Administration réseau Réseaux privés A. Guermouche A. Guermouche Cours 2 : Réseaux privés 1 Plan 1. Introduction 2. NAT statique 3. NAT dynamique : Masquerading 4. Proxy A. Guermouche Cours 2 : Réseaux

Plus en détail

CNAM PACA UE RSX112 Examen, session de Juin 2014

CNAM PACA UE RSX112 Examen, session de Juin 2014 CNAM PACA UE RSX112 Examen, session de Juin 2014 Tous les documents papier sont autorisés lors de l épreuve ainsi que la calculatrice. Question 1 / 2 points Etude d un protocole Voici comment est décrite

Plus en détail

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING..

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING.. I) Introduction : Il existe trois tables : Filter : C est la table par défaut qui permet le filtrage des paquets. Elle ne modifie pas le contenu des paquets. Elle est constituée de trois chaînes : INPUT,

Plus en détail

Durée : 2h Documents autorisés Format des données réseaux en p.4

Durée : 2h Documents autorisés Format des données réseaux en p.4 Master 1 ère année UE Réseaux Avancés I Corrections janvier 2012 Durée : 2h Documents autorisés Format des données réseaux en p.4 Protocole RTP, «Real Time Protocol» (2 points) Vous pouvez compléter le

Plus en détail

Routage et filtrage IP avec Linux.

Routage et filtrage IP avec Linux. GNU/Linux: Un Unix libre Routage et filtrage IP avec Linux. SCI Limoges Marcel Giry 1 Plan de la formation: 1-Notions de base sur TCP/IP : Rappels sur l'adressage IP Principes du routage IP Les protocoles

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation Diffusion : Libre Restreinte Interne Configuration firewall Cette fiche explique la configuration du firewall intégré à NetXServ Version 2.0 Auteur JP MAJ DD Date 28/12/2011 Validation RESIX - 10, rue

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Filtrage Iptables. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Filtrage Iptables. Objectifs du TP Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Filtrage Iptables Noms :Rabenejamina Solohaja, Tharic Faris Groupe :TP4 groupe5 Date : 24/10/14 Objectifs du TP Mise en œuvre

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe : TP3 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

Exercice PT 5.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie

Exercice PT 5.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie Exercice PT 5.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie Tous droits réservés. Ce document contient des informations publiques Cisco. Page 1 sur 6 Table d adressage

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS 1) Quelle est la signification de l'acronyme DOD IP? 2) Quel organisme est à l'origine de TCP/IP? 3) Quand a-t-il été inventé? 4) Dans quel but a-t-il été inventé?

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

CONFIGURATION FIREWALL

CONFIGURATION FIREWALL Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux

Plus en détail

Administration réseau Iptables et NAT

Administration réseau Iptables et NAT Administration réseau Iptables et NAT A. Guermouche A. Guermouche Cours 4 : Iptables et NAT 1 Plan 1. Logiciels de filtrage de paquets 2. Ipfwadm 3. Ipchains 4. Iptables A. Guermouche Cours 4 : Iptables

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Les autoroutes de l information

Les autoroutes de l information Les autoroutes de l information 2 ème partie Protocoles réseaux : TCP/IP. Reproduction interdite. Sommaire Sommaire Sommaire... 2 Introduction... 4 Problématique de la communication réseau... 4 Origine

Plus en détail

Internet - couche transport

Internet - couche transport Internet - couche transport Nicolas Delestre et Géraldine Del Mondo TCP UDP - V1.0.1 1 / 24 Plan 1 Client - Serveur 2 Ports 3 UDP 4 TCP Connexion Déconnexion 5 Outils UNIX 6 Conclusion TCP UDP - V1.0.1

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Travail pratique 0 : notions préliminaires

Travail pratique 0 : notions préliminaires INF4470 Fiabilité et sécurité informatique (Hiver 2010) 1 / 6 Travail pratique 0 : notions préliminaires Section 1 : Probabilités et statistiques, analyse combinatoire et entropie 1. On lance deux dés

Plus en détail

SIMULATEUR RESEAU Version 2.0 Manuel utilisateur

SIMULATEUR RESEAU Version 2.0 Manuel utilisateur SIMULATEUR RESEAU Version 2.0 Manuel utilisateur Présentation de l application Le programme «Simulateur Réseau» est destiné à faciliter l apprentissage des concepts liés aux réseaux d ordinateurs. Dans

Plus en détail

Agent relais DHCP II FONCTIONNEMENT D UN AGENT RELAIS

Agent relais DHCP II FONCTIONNEMENT D UN AGENT RELAIS Agent relais DHCP Un agent relais est un petit programme qui relaie les messages DHCP/BOOTP entre les clients et les serveurs de différents sous-réseaux. Les agents relais DHCP/BOOTP font partie des normes

Plus en détail

GENERALITES SUR LES RESEAUX

GENERALITES SUR LES RESEAUX GENERALITES SUR LES RESEAUX 1. INTERETS DES RESEAUX Les réseaux informatiques permettent essentiellement à des utilisateurs : De trouver une information quelque soit le lieu géographique elle se situe,

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Administration Réseaux

Administration Réseaux M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires

Plus en détail

Iptables. Table of Contents

Iptables. Table of Contents Iptables Stéphane Salès s.sales@tuxz.org Table of Contents 1.TP IPTABLES 2 1.1.Opérations sur une seule chaîne et sur la table filter: 2 1.1.1.paramètre protocole 2 1.1.2.paramètre source 2 1.1.3.chaîne

Plus en détail

Adressage IP. 2 Adresses de réseau et de station (classes A, B et C) id. réseau. sens de transmission

Adressage IP. 2 Adresses de réseau et de station (classes A, B et C) id. réseau. sens de transmission Adressage IP C. Pain-Barre IUT INFO Année 8-9 Introduction Les adresses IP font partie intégrante de IP. Elles ont pour but de se substituer aux adresses physiques (MAC) des réseaux, qui sont différentes

Plus en détail

Commandes IP relatives aux réseaux sous Windows

Commandes IP relatives aux réseaux sous Windows Commandes IP relatives aux réseaux sous Windows Voici la liste de ces commandes à utiliser dans une fenêtre DOS : Ping PING : Teste la connexion réseau avec une adresse IP distante ping -t [IP ou host]

Plus en détail

Projet Archi-Site GSB

Projet Archi-Site GSB 2012 Projet Archi-Site GSB MOLLE Bertrand, CABUY Déborah, ESTRADE Sébastien, PIPPO Alexis Section SIO - Jean Rostand Octobre 2012 Sommaire : I/ Cahier des charges II/ Modes opératoires 1 PfSense 2 FTP

Plus en détail

Conception des réseaux Contrôle Continu 1

Conception des réseaux Contrôle Continu 1 NOM: PRENOM: Conception des réseaux Contrôle Continu 1 Durée : 2 heures Seuls les documents manuscrits ou distribués en cours sont autorisés. Les réponses doivent tenir dans l encadré prévu à cet effet

Plus en détail

Les commandes réseaux sous MS Windows

Les commandes réseaux sous MS Windows Les commandes réseaux sous MS Windows PING PING : Teste la connexion réseau avec une adresse IP distante ping -t [IP ou host]ping -l 1024 [IP ou host] L option -t permet de faire des pings en continu jusqu

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

GSB Proxy / Firewall. Version <2.5> Mise en place d'un PfSense

GSB Proxy / Firewall. Version <2.5> Mise en place d'un PfSense GSB Proxy / Firewall Version Mise en place d'un PfSense Historique des révisions Date Version Description Auteur 23/02/2016 Installation et configuration de Pfsense Legrand Julien Brice Harismendy

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

Chapitre 3 : Les échanges dans le monde TCP-IP. Support des Services et Serveurs

Chapitre 3 : Les échanges dans le monde TCP-IP. Support des Services et Serveurs SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 3 : Support des Services et Serveurs Objectifs : Les échanges dans le monde TCP-IP Maîtriser le modèle TCP/IP, l'ensemble de ses protocoles,

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Questions liées au cours (barème : 5 points (2,5 + 2,5)

Questions liées au cours (barème : 5 points (2,5 + 2,5) Institut Galilée Année 2011-2012 Administration Système Master Informatique 1 F.I. Informatique 2 eme ` année Master Image et Réseau 1 Partiel d Administration Système 10 mai 2012 9h00 12h00 (durée : 3h00)

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Architecture client - serveur

Architecture client - serveur Le modèle client-serveur De nombreuses applications fonctionnent selon un environnement client-serveur, cela signifie que des machines clientes contactent un serveur, une machine généralement très puissante

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

Document réponse 1 : Installation des PC en réseau

Document réponse 1 : Installation des PC en réseau Réseau TCP-IP TP Réseau n Nom : Classe : Prénom : Groupe : PROBLEMATIQUE Configurer un serveur http sur un des postes d un réseau local (LAN). Déployer un site web et le mettre à jour avec un logiciel

Plus en détail

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage.

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage. BTS S.I.O. 2 nd Année Option SISR Firewall et Nat TP 10 Firewall & Nat Notes : remplacer unserveur.sio.lms.local par le nom d'un serveur sur le réseau sio. Trouver les adresses du cœurs de réseau du lycée

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Éléments de Sécurité sous Linux

Éléments de Sécurité sous Linux Éléments de Sécurité sous Linux Objectif: Pare-feu sous GNU/Linux Contenu: Principes de base fonctionnement de Netfilter architecture: DMZ configuration par iptables par Shorewall Principe du pare-feu

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

Mise en place d une zone démilitarisée (DMZ)

Mise en place d une zone démilitarisée (DMZ) Mise en place d une zone démilitarisée (DMZ) I- Définition du projet : a. Contexte b. Objectifs c. Architecture II- Procédure de réalisation : a. Installation/ Configuration du routeur b. Installation

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

CCNA 4 - TPs Réseaux et technologies WAN

CCNA 4 - TPs Réseaux et technologies WAN CCNA 4 - TPs Réseaux et technologies WAN Auteurs : ROBIN Eric, GUILLEMOT Erwan, VERNERIE Matthieu, HOSEN Abdool, DZODIC Veljko & TOURRES Grégoire Relecture : COTTE Justine, BODIN Laurent Version 2.6 13

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Devoir surveillé : NET 9 février 2007

Devoir surveillé : NET 9 février 2007 Devoir surveillé : NET 9 février 2007 Nom : Prénom : Répondez aux questions dans l espace prévu à cet effet. Elaborez votre réflexion au brouillon et reportez ensuite votre réponse sur ce document d une

Plus en détail

OS Réseaux et Programmation Système - C4

OS Réseaux et Programmation Système - C4 OS Réseaux et Programmation Système - C4 Rabie Ben Atitallah Rabie.benatitallah@univ-valenciennes.fr Sockets Communications dans les systèmes centralisés Communications dans les systèmes répartis Protocole

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Rattrapage Module A42 (Tous documents autorisés)

Rattrapage Module A42 (Tous documents autorisés) Nom & Prénom de l élève :.. Promo : Note : /20 Rattrapage Module A42 (Tous documents autorisés) Note 1: Les réponses doivent être inscrites directement sur le sujet. En cas de manque de place, écrire au

Plus en détail

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne. Sécurité avancée des réseaux Filtrage des paquets IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.fr Outline Pare-feu & Filtre de Confiance Filtrage de paquets Pare-feu

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Réseaux 1. TP 1 - Configuration et tests TCP/IP CORRIGE

Réseaux 1. TP 1 - Configuration et tests TCP/IP CORRIGE I.U.T. de Nice Côte d Azur 2004-2005 Département Informatique Réseaux 1 TP 1 - Configuration et tests TCP/IP CORRIGE Objectif : examiner la configuration des réseaux TCP/IP de notre département, effectuer

Plus en détail

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI ApTr ApTr Justifiez vos réponses via les chronogrammes où il faut indiquer la taille des données et la fonctionnalité (Requête, Données ou Acquittement) du segment pour chaque transmission. 125o En série

Plus en détail

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network Veuillez noter que les instructions suivantes ont été traduites de l'allemand. Certaines expressions peuvent différer légèrement des expressions utilisées par votre assistant de configuration. Configuration

Plus en détail

Introduction. UDP et IP UDP

Introduction. UDP et IP UDP Introduction Protocoles TCP et UDP M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) assurent

Plus en détail

Guide du système de déclaration des opérations SEROM 2.0. Guide du système de déclaration des opérations SEROM 2.0

Guide du système de déclaration des opérations SEROM 2.0. Guide du système de déclaration des opérations SEROM 2.0 Guide du système de déclaration des opérations SEROM 2.0 Version 1.0 30 octobre 2014 1 Historique du document Version Description de la modification Date 1.0 Première version 30 octobre 2014 2 Table des

Plus en détail