TP 1 - Wireshark et Ethernet

Dimension: px
Commencer à balayer dès la page:

Download "TP 1 - Wireshark et Ethernet"

Transcription

1 TP 1 - Wireshark et Ethernet Nommage des cartes réseaux Sous Linux, tous les périphériques (disques durs, cartes réseau, imprimantes,... ) sont nommés et ce nommage respecte certaines règles. Par exemple, les cartes (ou interfaces) réseau Ethernet s appellent eth0, eth1,..., selon le nombre de cartes qu a votre ordinateur. Dans ce TP nous utiliserons uniquement la première carte réseau (celle d où part un cable jaune), nommée donc eth0. Adresses IP Les machines reliées à l Internet n utilisent pas le mode d adressage MAC que nous avons vu en cours, mais le mode d adressage IP (Internet Protocol) qui sera étudié dans la quatrième partie du cours du réseau. Une machine a alors deux adresses : une adresse physique qui est gravée sur sa carte réseau et une adresse IP qui est la seule connue et utilisée par les autres machines. Les adresses IP sont généralement écrites sous forme décimale pointée : ce sont quatre entiers de 0 à 255 séparés par un point. Toutes les machines de la salle de TP ont une adresse de la forme Y.Z. Comme nous le verrons plus tard, ceci indique que ces adresses sont privées : elles ne peuvent pas être utilisées sur le réseau Internet. Elles sont uniquement valables sur le réseau de l IUT. Paramètres de compte Vous vous connecterez en utilisant le compte suivant : identifiant : etudiant mot de passe : iutparis13 Vous ouvrirez ensuite un terminal. Toutes les commandes doivent ensuite être tapées dans ce terminal et validées avec la touche Entrée. Exercice 1 Outils de configuration de base Q. 1.1 L outil ifconfig permet d obtenir des informations sur vos interfaces réseau. Entrez la commande ifconfig et interprétez les données affichées pour l interface eth0. Quelle est en particulier votre adresse MAC? Comment en déduisez vous le constructeur de la carte? Quelle est votre adresse IP? Les informations affichées par ifconfig pour la carte réseau eth0 sont les suivantes. $ ifconfig eth0 eth0 Link encap:ethernet HWaddr B8:AC:6F:3E:67:DD inet adr: Bcast: Masque: adr inet6: fe80::baac:6fff:fe3e:67dd/64 Scope:Lien UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:22697 errors:0 dropped:0 overruns:0 frame:0 TX packets:18999 errors:0 dropped:0 overruns:0 carrier:0 collisions:3477 lg file transmission:1000 RX bytes: (18.6 MiB) TX bytes: (3.2 MiB) Interruption:16 Les informations qui nous intéressent sont l adresse MAC de la machine (HWaddr) qui est B8:AC:6F:3E:67:DD. Le code du constructeur de la carte est B8:AC:6F (les trois premiers octets). l adresse IP de la machine (inet adr) qui est Le nombre de trames envoyées (TX packets) et reçues (RX packets) par la carte depuis son activation. Le nombre de collisions détectées (collisions) par la carte depuis son activation. Q. 1.2 L outil mii-tool permet d obtenir des informations sur votre liaison. Entrez la commande mii-tool eth0. Qu affichet-elle? Que pouvez-vous dire sur la configuration de votre liaison? Voici un exemple d affichage de mii-tool eth0 : $ mii-tool eth0 eth0: no autonegotiation, 100baseTx-HD, link ok 1

2 100baseTx-HD signifie que la liaison a un débit de 100 Mbit/s. base nous informe sur le type de codage utilisé (codage en bande de base) pour les signaux électriques envoyés. Tx-HD signifie que la liaison est en Half Duplex : notre machine et le switch auquel on est connecté ne peuvent pas émettre simultanément mais chacun leur tour (sinon il y a collision). En Full Duplex ils peuvent transmettre simultanément sans risque de collision. no autonegotiation signifie qu il n y a pas eu de négociation entre le switch et la machine pour s accorder sur le débit. (Quand on relie des équipements qui fonctionnent à des débits différents il peut y avoir une négociation pour que les deux s accordent sur un débit et un mode (half ou full-duplex).). link ok : la liaison fonctionne. mii-tool permet aussi de changer les caractéristiques de la liaison si on lui passe l argument -F. Par exemple, pour passer en full-duplex : $ mii-tool eth0 -F 100baseTx-FD $ mii-tool eth0 eth0: no autonegotiation, 100baseTx-FD, link ok Exercice 2 Wireshark Wireshark est un programme de capture de trames : il communique directement avec une de vos cartes réseau qui lui transmet des informations sur les trames Ethernet qu elle a transmises ou reçues. Wireshark peut ensuite détailler les différentes trames analysées en donnant par exemple, pour les trames Ethernet, la valeur de l adresse de destination, le type du protocole,... Q. 2.1 Connectez vous en tant qu administrateur (utilisateur root) en utilisant la commande su -. Tapez ensuite le mot de passe (iutparis13) et appuyez sur Entrée. Q. 2.2 Entrez la commande wireshark &. Q. 2.3 Démarrez ensuite la capture de trame sur l interface eth0 en allant dans le menu Capture, en sélectionnant Interfaces et en cliquant sur le bouton Start de l interface eth0. Q. 2.4 Dans le terminal, tapez la commande suivante : wget Cette commande permet de télécharger le fichier à l adresse indiquée sans ouvrir de navigateur. Nous l utilisons uniquement pour générer du trafic et pouvoir capturer quelques trames. Revenez ensuite sur wireshark et stoppez la capture. Wireshark affiche les informations sur les trames capturées dans trois panneaux. Le panneau supérieur contient la liste des trames capturées (une ligne par trame) avec une brève description (adresses source et destination, type de protocole,... ) de ces trames. Le panneau du milieu détaille la trame sélectionnée dans le premier panneau. Enfin, le panneau du bas est moins intéressant et donne la trame complète sous forme hexadécimale. Dans la suite de l exercice nous analyserons les trames capturées par wireshark. Q. 2.5 Quelle est l adresse MAC de la machine qui vous a envoyé des données HTTP? Voici une capture d écran de wireshark. On a entré http dans le filtre pour ne voir que les trames contenant des messages HTTP. 2

3 La première trame correspond à la requête que l on a envoyée pour récupérer la page. Les trames suivantes contiennent la réponse du serveur (i.e., la page HTML demandée). La page HTML faisant plus de octets elle a été transportée dans plusieurs trames Ethernet. En regardant dans le PCI Ethernet de la deuxième trame on retrouve dans le champ Source l adresse MAC de la machine qui nous a envoyé cette réponse. Q. 2.6 À quels protocoles appartiennent les données encapsulées dans les trames Ethernet capturées (ceux qu on retrouve dans les champs de données des trames)? Directement encapsulées dans les trames Ethernet on retrouve généralement les protocoles LLC, IP ou ARP. Q. 2.7 Donnez la structuration des trames contenant des données HTTP (le contenu du fichier téléchargé, par exemple) en faisant apparaître les différents PCIs encapsulés dans ces trames. Que vaut le champ DL/Etype du PCI Ethernet dans ce cas? Déduisez-en la version d Ethernet : I ou II? Que peut-on en déduire sur le champ de données de la trame Ethernet? Quels sont les tailles des PCIs des différents protocoles utilisés pour transporter des données HTTP? Sachant qu une trame Ethernet peut contenir au maximum 1500 octets de données, déduisez en le nombre maximum d octets de données HTTP que l on peut trouver dans une trame Ethernet. Toujours à partir de la capture d écran de la question 2.5, on voit que le champ DL/Etype du PCI Ethernet (après l adresse Source) vaut 0x0800 dans la trame capturée. Wireshark l appelle alors Type. 0x0800 vaut 2048 en décimal. Cette valeur étant supérieur à 1500, on en déduit que la trame Ethernet est une trame Ethernet II et que 0x0800 est le code d un protocole (IP dans ce cas). Cela signifie donc que le 3

4 champ de données de la trame Ethernet est un paquet IP. Le panneau du milieu nous indique que, pour les trames Ethernet contenant des messages HTTP, on retrouve quatre couches de protocole : Ethernet, IP, TCP et enfin HTTP. Les PCI IP et TCP donnent les tailles en octets des en-têtes IP et TCP (Wireshark les appelle Header length). C est 20 (au minimum) à la fois pour IP et pour TCP. On en déduit que les trames Ethernet transportant de l HTTP contiendront au maximum = 1460 octets du protocole HTTP. Q. 2.8 Donnez la structuration des trames contenant des données du protocole STP (Spanning Tree Protocol, protocole que nous verrons au 2ème cours). Que vaut le champ DL/Etype du PCI Ethernet dans ce cas? Déduisez-en la version d Ethernet : I ou II? Que peut-on en déduire sur le champs de données encapsulé dans la trame Ethernet? On utilise maintenant le filtre stp. Le champ DL/Etype du PCI Ethernet vaut 38 dans la trame capturée. Wireshark l appelle alors Length. Cette valeur étant inférieur à 1500, on en déduit que la trame Ethernet est une trame Ethernet I, ce qui signifie que son champ de données est une trame LLC de 38 octets. On voit également qu il y a = 8 octets de bourrage (appelé Trailer par wireshark). Le panneau du milieu nous indique que, pour les trames Ethernet contenant des messages STP, on retrouve trois couches de protocole : Ethernet, LLC et enfin STP. Exercice 3 Ping et ARP Bien que les machines sur Internet communiquent avec leurs adresses IP il est nécessaire à un moment donné d encapsuler les messages échangés dans des trames Ethernet et donc de connaître l adresse MAC de la machine que l on souhaite contacter. On utilise alors le protocole ARP (Address Resolution Protocol) qui établit la correspondance entre les deux types d adresses. Nous allons étudier le principe de ce protocole simple en utilisant la commande ping utilisée pour tester si une machine est en marche et accessible. Le ping envoie un message du protocole ICMP au destinataire et si celui-ci est en marche et reçoit effectivement le message, il répond à l envoyeur. 4

5 Q. 3.1 Démarrez la capture de trames dans wireshark et entrez la commande ping -c 1 adresse (l option -c 1 sert à envoyer un seul message ping sinon, par défaut, la commande ne s arrête jamais) où adresse doit être substituée par l adresse IP d une autre machine. Revenez ensuite sous wireshark et stoppez la capture de trames. Donnez un chronogramme montrant la séquence des messages ARP et ICMP échangés lors de l exécution entre votre machine et le destinataire du ping. Quelles adresses physiques ont été utilisées dans les messages ARP? Pourquoi? On lance la commande ping -c depuis la machine En utilisant le filtre arp or icmp on ne sélectionne que les trames transportant des messages de ces deux protocoles. Quatre trames ont été reçues ou envoyées par la machines. En analysant les adresses on voit que le ping a généré l échange suivant = requête ARP 2 = réponse ARP 3 = message ICMP : le ping 4 = message ICMP : réponse au ping 4 Les trames 1 et 2 contiennent des messages du protocole ARP. Cet échange est nécessaire car initialement notre machine ( ) ne connaît pas l adresse physique de la machine qu elle veut pinguer : elle connaît uniquement son adresse IP ( ). Elle ne peut donc pas lui envoyer de trame. Elle envoie donc une requête ARP (trame 1) destinée à toutes les machines du réseau Ethernet (avec adresse destinataire = FF:FF:FF:FF:FF:FF) qui signifie : Je veux connaître l adresse physique de la machine dont l adresse IP est Toute autre machine (comme ) ignore la trame 1 car elle ne reconnaît pas son adresse IP dans la requête 5

6 ARP. Par contre reconnaît son adresse et répond par la trame 2 : qui signifie Je suis la machine dont l adresse IP est et mon adresse physique est 00:21:b7:72:51:2d. A la réception de la trame 2, notre machine connaît l adresse physique de et peut donc lui envoyer une trame contenant le message ping (trame 3). A la réception de la trame 3, la machine répond par la trame 4 qui contient la réponse au ping. Q. 3.2 Relancez la commande ping de la question précédente (sans lancer la capture de trames) puis entrez la commande arp. Qu affiche-t-elle? Les réponses aux requêtes ARP sont enregistrées dans une table appelée cache ARP. La commande arp permet d afficher ce cache qui donne les correspondances connues entre adresses physiques et adresses IP. Dans l exemple ci-dessous, la commande indique que la carte associée à l adresse IP a l adresse MAC 00:21:b7:72:51:2d et se trouve sur un réseau de type Ethernet. eth0 est le nom de l interface réseau utilisée pour envoyer des trames à cette machine. Enfin, le C dans la colonne Flags indique que la ligne est complète : on a les deux adresses (IP et MAC). $ arp Address HWtype HWaddress Flags Mask Iface ether 00:21:b7:72:51:2d C eth0 On peut supprimer une entrée avec la commande arp -d adresse-ip. Dans l exemple ci-dessous, on supprime l adresse IP de la machine pinguée et on affiche de nouveau le contenu du cache ARP. $ arp -d $ arp Address HWtype HWaddress Flags Mask Iface (incomplete) eth0 6

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

Réseaux Réseaux à diffusion

Réseaux Réseaux à diffusion Réseaux Réseaux à diffusion Exemple 1 (Réseau sans fil) Chaque station fait office d emetteur et de récepteur Chacune a une portée radio Si deux machines émettent en même temps, interférences E. Jeandel

Plus en détail

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités

Plus en détail

Configuration réseau Basique

Configuration réseau Basique Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux

Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux Table des matières I. Câblage de la plate-forme étudiée...3 Partie Routeur...3 Partie DMZ...3 Partie LAN...3 II. Routage classique...4 Configuration des

Plus en détail

TP n 2 : Liaison de données

TP n 2 : Liaison de données TP n 2 : Liaison de données Ce TP a pour objectif que vous maîtrisiez certains concepts et outils de base des réseaux informatiques. Les concepts : modèle en couches encapsulation / multiplexage adressage

Plus en détail

Installation d'un miroir local sur Debian Squeeze

Installation d'un miroir local sur Debian Squeeze Installation d'un miroir local sur Debian Squeeze INTRODUCTION... 1 1. CONFIGURATION DU SERVEUR... 2 A.CONFIGURATION DE «APT-MIRROR»... 3 B.CONFIGURATION DE «APACHE2»... 4 2. CONFIGURATION DU CLIENT...

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 7 Serveurs virtuels basés sur IP ou sur port Le

Plus en détail

Mise en réseau d'une station Linux

Mise en réseau d'une station Linux Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Fichiers de paramétrage et scripts 2 /etc/hosts 2 /etc/networks 3 /etc/hosts.conf 3 /etc/resolv.conf 4 /etc/sysconfig/network

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Laboratoire de téléinformatique Introduction à l analyseur de réseau Wireshark (Ethereal)

Laboratoire de téléinformatique Introduction à l analyseur de réseau Wireshark (Ethereal) Laboratoire de téléinformatique Introduction à l analyseur de réseau Wireshark (Ethereal) Description Wireshark est un analyseur de protocole gratuit pour Windows, Unix et ses dérivés. Il permet d examiner

Plus en détail

Date : 28/03/12 tp.reseau.linux.dhcp.dns Durée : 1h

Date : 28/03/12 tp.reseau.linux.dhcp.dns Durée : 1h L'objectif de ce tp est d'apprendre à mettre en place un serveur DHCP sous Linux. Nous verrons dans une deuxième partie la mise en place d'un serveur dns sous Packet Tracer. Exercice 1 Tout d'abord, un

Plus en détail

Configuration du réseau sur un système d'exploitation GNU-Linux

Configuration du réseau sur un système d'exploitation GNU-Linux Configuration du réseau sur un système d'exploitation GNU-Linux Quelques définitions Nous avons trois grands axes pour configurer un réseau. L'adresse IP Tout d'abord, une adresse IP est unique sur un

Plus en détail

MISE EN PLACE DE LA PLATEFORME DE TESTS...

MISE EN PLACE DE LA PLATEFORME DE TESTS... SOMMAIRE : MISE EN PLACE DE LA PLATEFORME DE TESTS...2 INTRODUCTION...2 LE CÂBLE DE BOUCLE EXTERNE...2 CONFIGURATION DU POSTE INFORMATIQUE...3 Problème posé...3 Identification des éléments mis en cause...3

Plus en détail

TP - Résolution des Noms

TP - Résolution des Noms TP - Résolution des Noms M1204 - Fichier Hosts et Service DNS Patrice Gommery - 16/10/2015 OBJECTIF: Comprendre comment les noms de machines sont résolus en adresse IP U?lisa?on du fichier hosts et du

Plus en détail

Travaux pratiques 8.3.2 Capture réseau avec Wireshark

Travaux pratiques 8.3.2 Capture réseau avec Wireshark Travaux pratiques 8.3.2 Capture réseau avec Wireshark Objectifs Réaliser la capture du trafic d un réseau à l aide de Wireshark pour se familiariser avec l interface et l environnement Wireshark Analyser

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Administration de Parc Informatique TP03 : Utilisation du logiciel Marionnet

Administration de Parc Informatique TP03 : Utilisation du logiciel Marionnet Institut Galilée L2 Info S1 Année 2012 2013 Administration de Parc Informatique TP03 : Utilisation du logiciel Marionnet Marionnet est un logiciel installé à la fac qui permet de simuler des réseaux simples

Plus en détail

Jeudi 27 Janvier Thomas Petazzoni

Jeudi 27 Janvier Thomas Petazzoni Réseau sous GNU/Linux «Connectez vos passions» Jeudi 27 Janvier Thomas Petazzoni Unité de transmission En réseau, l'unité de transmission est le paquet. 0x0000: 00e0 4cec 59d7 00e0 4cec 323b 0800 4500..L.Y...L.2;..E.

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Fonctionnement du client du tunnel broker sur Unix

Fonctionnement du client du tunnel broker sur Unix Fonctionnement du client du tunnel broker sur Unix Stéphane Bortzmeyer Première rédaction de cet article le 31 octobre 2007. Dernière mise à jour le 25 novembre 2009 Il existe

Plus en détail

Le pcduino : Apprendre à utiliser l'accès distant par VNC. Introduction. Par X. HINAULT Juin 2013 www.mon-club-elec.fr

Le pcduino : Apprendre à utiliser l'accès distant par VNC. Introduction. Par X. HINAULT Juin 2013 www.mon-club-elec.fr Le pcduino : Apprendre à utiliser l'accès distant par VNC Par X. HINAULT Juin 2013 www.mon-club-elec.fr Introduction Une fois que vous avez activé l'accès au bureau distant du pcduino (voir «Personnalisation

Plus en détail

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Topologie Objectifs 1ère partie : Télécharger et installer Wireshark (facultatif) 2e partie : Capturer et analyser les données ICMP

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark

Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark Objectifs Réaliser la capture du trafic d un réseau à l aide de Wireshark pour se familiariser avec l interface et l environnement Wireshark

Plus en détail

ALOHA LOAD BALANCER BONDING ACTIF-PASSIF

ALOHA LOAD BALANCER BONDING ACTIF-PASSIF ALOHA LOAD BALANCER BONDING ACTIF-PASSIF «APPNOTES» #0005 CONFIGURATION DU BONDING ACTIF-PASSIF Cette note applicative a pour vocation de vous aider à configurer le bonding pour assurer la haute disponibilité

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

TP Réseau 1A DHCP Réseau routé simple

TP Réseau 1A DHCP Réseau routé simple IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A DHCP Réseau routé simple J.L.Damoiseaux 1 1. Etude du protocole dhcp Le but de cette première partie est d étudier le protocole

Plus en détail

LES RESEAUX SOUS LINUX

LES RESEAUX SOUS LINUX LES RESEAUX SOUS LINUX AVERTISSEMENT : Les commendes utilisées dans ce document ne sont toutes valables que pour les distributions LINUX de type DEBIAN PROGRAMME DE FORMATION I. GENERALITES SUR LES RESEAUX

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole pour afficher des unités de données de protocole Objectifs pédagogiques Expliquer l objectif d un analyseur de protocoles (Wireshark) Exécuter une capture de base des unités de données de protocole (PDU)

Plus en détail

Information numérique Analyse de trafic TP Page 1 / 1

Information numérique Analyse de trafic TP Page 1 / 1 1 / 1 Lorsqu un ordinateur se connecte à Internet, il émet des in formations et en reçoit d autres. Ces informations sont organisées en blocs de quelques centaines d octets. On appelle ces blocs des «trames».

Plus en détail

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence Réseaux - Cours 3 IP : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 1 - version du 13/11/2009 1/32 Cyril Pain-Barre IP : introduction et adressage 1/24 TCP/IP l

Plus en détail

Moyens mis à disposition des étudiants

Moyens mis à disposition des étudiants BTS SIO SI2 Support réseau des accès utilisateurs 1 er semestre Durée : TP : INSTALLATION ET CONFIGURATION D UN SERVEUR LINUX SOUS DEBIAN SQUEEZE 6.0.10 Moyens mis à disposition des étudiants Matériels

Plus en détail

VIRTUALISATION & STOCKAGE

VIRTUALISATION & STOCKAGE VIRTUALISATION & STOCKAGE Travail de Bachelor Session 2013 Professeur responsable : LITZISTORF Gérald Diplômant : DE OLIVEIRA Tiago Filière ITI Laboratoire de transmission de données Genève, le 10 juillet

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.)

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Cette conception n évoluera pas facilement. Le nombre maximal de VLAN pouvant

Plus en détail

Commandes utiles à connaître

Commandes utiles à connaître La commande ping Commandes utiles à connaître La commande ping sert à tester les fonctions de transmission et de réception de la carte réseau, la configuration TCP/IP et la connectivité réseau. Les différentes

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Configuration des matériels du réseau

Configuration des matériels du réseau Configuration des matériels du réseau Dans la plupart des tests, j ai utilisé sept à huit machines. Voici une liste des noms de ces machines avec leurs cartes réseaux correspondantes. L ordre des cartes

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Module 3 - Gestion du réseau

Module 3 - Gestion du réseau Module 3 - Gestion du réseau Table des matières Désactivez network-manager...2 Principes...2 Éléments de configuration...3 Configuration statique...4 Configuration dynamique...4 Configuration manuelle...5

Plus en détail

Ethernet Industriel. Composants d une Infrastructure Ethernet

Ethernet Industriel. Composants d une Infrastructure Ethernet Ethernet Industriel Composants d une Infrastructure Ethernet Ethernet C est quoi Ethernet? Ethernet est une méthode de transmission d un signal entre deux appareils ou plus sur un média partagé. Cela ne

Plus en détail

TP Installation d un simple réseau, L3 Liens physiques, configuration des adresses IP, routage

TP Installation d un simple réseau, L3 Liens physiques, configuration des adresses IP, routage TP Installation d un simple réseau, L3 Liens physiques, configuration des adresses IP, routage Auteur: Congduc Pham, Université de Pau et des Pays de l Adour 1 Introduction Ce TP s attache aux aspects

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Protocoles TCP/UDP Les VLAN s Les bridges Les tunnels Les VPN. Réseaux Logiques. Raphaël-David Lasseri. Cachan Réseau à Normale Sup

Protocoles TCP/UDP Les VLAN s Les bridges Les tunnels Les VPN. Réseaux Logiques. Raphaël-David Lasseri. Cachan Réseau à Normale Sup Réseaux Logiques Raphaël-David Lasseri Cachan Réseau à Normale Sup Mardi 26 Novembre 2013 Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 1 / 38 Sommaire 1 Protocoles TCP/UDP User Datagram Protocol

Plus en détail

TP 1 de Réseaux: Assemblage et configuration d'un réseau sous Linux

TP 1 de Réseaux: Assemblage et configuration d'un réseau sous Linux TP 1 de Réseaux: Assemblage et configuration d'un réseau sous Linux Objectifs - répartition des adresses IP à partir d un schéma de câblage physique - manipulation du matériel (câbles croisés ou non, hubs,

Plus en détail

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement

Plus en détail

Parcours IT Projet réseaux informatiques Christophe DOIGNON

Parcours IT Projet réseaux informatiques Christophe DOIGNON FORMATION INGENIEURS ENSPS EN PARTENARIAT (2008-2009) MODULE MI6 DU PARCOURS INFORMATIQUE ET TELECOMMUNICATIONS MISE EN OEUVRE D'UN RESEAU INFORMATIQUE LOCAL EMULE ROUTAGE SOUS LINUX 1. Introduction La

Plus en détail

DECOUVERTE ET UTILISATION DE WIRESHARK

DECOUVERTE ET UTILISATION DE WIRESHARK DECOUVERTE ET UTILISATION DE WIRESHARK Equipe réseau : Jean-Luc Damoiseaux / Delphine Rousseau - 1 - I) Wireshark Depuis le menu Demarrer, lancer l'appliaction Wireshark. Vous devriez voir apparaître une

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

AC PRO SEN TR Services TCP/IP : SSH

AC PRO SEN TR Services TCP/IP : SSH B AC PRO SEN TR Services TCP/IP : SSH Installation et configuration du service SSH Nom : Appréciation : Note : Prénom : Classe : Date : Objectifs : durée : 2h - S'informer sur les protocoles et paramètres

Plus en détail

Connexion à un réseau local: Configuration et dépannage

Connexion à un réseau local: Configuration et dépannage Connexion à un réseau local: Configuration et dépannage Configurer et Dépanner Ethernet Configuration de l'interface Unix Configuration Automatique Lorsque le réseau possède un serveur DHCP, il devient

Plus en détail

Rejette toutes les trames de données venant du segment attaché Commute toutes les trames de données venant d'un autre port de transfert

Rejette toutes les trames de données venant du segment attaché Commute toutes les trames de données venant d'un autre port de transfert IPv6 I Préliminaire Désactiver le service IFPLUGD sur les machines : /etc/init.d/ifplugd stop II Étude de l attribution de l adresse de lien local 1. Mise en place du matériel Désactiver les interfaces

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2 Live Raizo I. INTERFACE GRAPHIQUE... 1 II. MISE EN PLACE... 2 A. OBJECTIF... 2 B. MISE EN PLACE... 2 C. DEMARRAGE... 3 III. CONFIGURATION RAPIDE... 3 A. CONFIGURATION RAPIDE DES IPS... 3 B. CONFIGURATION

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 OUTILS D'ANALYSE ET DE DÉTECTION RÉSEAUX... 2 1.1 ethereal... 2 1.1.1 Installation... 2 1.1.2 Utilisation d'ethereal (sans X11)... 3 1.1.3 Utilisation d'ethereal (graphique)... 4 1.2

Plus en détail

MODULE 3. Gestion du service réseau. Objectifs de ce module : Connaître les fichiers reliés à ce service. Utiliser les commandes essentielles

MODULE 3. Gestion du service réseau. Objectifs de ce module : Connaître les fichiers reliés à ce service. Utiliser les commandes essentielles MODULE 3 Gestion du service réseau Objectifs de ce module : Connaître les fichiers reliés à ce service Utiliser les commandes essentielles Activer le réseau manuellement 420-128-LG-Session 4-2014 Gestion

Plus en détail

TCP/IP sous Linux Administration réseau Fac-similé contenant la table des matières et quelques pages du module 5.

TCP/IP sous Linux Administration réseau Fac-similé contenant la table des matières et quelques pages du module 5. TCP/IP sous Linux Administration réseau Fac-similé contenant la table des matières et quelques pages du module 5. Auteur Jean-François Bouchaudy GUIDE DE FORMATION La marque TSOFT est une marque déposée.

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail

TP N o 2 de Réseaux Etude des protocoles ARP et ICMP

TP N o 2 de Réseaux Etude des protocoles ARP et ICMP TP N o 2 de x Etude des protocoles ARP et ICMP Pascal Sicard 1 INTRODUCTION L objectif de ce TP est d observer et comprendre le protocole de résolution d adresse ARP, et un protocole annexe : ICMP. Nous

Plus en détail

Les Réseaux Informatiques Réseau Poste à Poste sous XP

Les Réseaux Informatiques Réseau Poste à Poste sous XP Les Réseaux Informatiques Réseau Poste à Poste sous XP Objectifs : Réaliser le câblage de deux postes sous windows XP afin de les mettre en réseau. Configurer chacun des postes (Groupe de travail et @IP).

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Correction TP 02. Table des matières. Guillaume. 14 février 2015. A) Adresse logique d une carte Ethernet 2 1. Nombre d hôtes... 2

Correction TP 02. Table des matières. Guillaume. 14 février 2015. A) Adresse logique d une carte Ethernet 2 1. Nombre d hôtes... 2 14 février 2015 Table des matières A) Adresse logique d une carte Ethernet 2 1. Nombre d hôtes.......................... 2 B) Débit d une carte Ethernet 3 2. Débits théoriques.........................

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

ManageEngine OpUtils 3. Vue d ensemble du produit

ManageEngine OpUtils 3. Vue d ensemble du produit ManageEngine OpUtils 3 Vue d ensemble du produit Agenda Vision général du produit Fonctions clés Les outils dans OpUtils Q & A Synthèse Vue du produit OpUtils est un outil de diagnostique du système et

Plus en détail

CONFIGURATION FIREWALL

CONFIGURATION FIREWALL Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

6.3.2.9 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows XP

6.3.2.9 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows XP 5.0 6.3.2.9 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows XP Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Web Smart Switch 16 ports Fast Ethernet 10/100MBPS. Manuel Utilisateur. Ver:1.3.3 - 0 -

Web Smart Switch 16 ports Fast Ethernet 10/100MBPS. Manuel Utilisateur. Ver:1.3.3 - 0 - Web Smart Switch 16 ports Fast Ethernet 10/100MBPS Manuel Utilisateur Ver:1.3.3-0 - Configuration du Web Smart Switch NG-PS16W Merci de suivre les étapes ci-dessous. Etape 1: Utilisez un cordon réseau

Plus en détail

R eseaux TP RES 101 2014/2015

R eseaux TP RES 101 2014/2015 Réseaux TP RES 101 2014/2015 2 TP 1 Environnement de travail 1.1 Machines virtuelles Lors de la plupart des travaux pratiques de cette unité d enseignement, vous allez travailler dans un environnement

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Enoncé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre Table des matières 1 Simulateur : Nat/Pat et firewall 2 Exercice 1 (Simulation Nat/Pat et firewall).................................

Plus en détail

Travaux Pratiques Introduction aux réseaux IP

Travaux Pratiques Introduction aux réseaux IP Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de

Plus en détail

Exercice 1 : Routage et adressage

Exercice 1 : Routage et adressage NOM Prénom : Tous les documents manuscrits ou imprimés sont autorisés (polycopiés de cours, notes personnelles, livres, etc.). Il est interdit de prêter ses documents à ses voisins. L'usage de la calculatrice

Plus en détail

TP1 : ETHERNET / WIRESHARK

TP1 : ETHERNET / WIRESHARK TP1 : ETHERNET / WIRESHARK Objectif : Se familiariser avec les technologies Ethernet : câblage, équipements actifs, mise en oeuvre, logiciel d'analyse réseau. I. Introduction à l'analyse réseau L'analyseur

Plus en détail

ETUDE DU PROTOCOLE TCP

ETUDE DU PROTOCOLE TCP TP Analyse de protocole ETUDE DU PROTOCOLE TCP Equipe Réseaux - 1 - 1. Travail préparatoire. Ouvrez une fenetre DOS et récupérer les informations suivantes : l adresse ip de votre machine? le masque de

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

TP 4 : Configuration de VLANs et VTP Matière: RESEAUX LOCAUX

TP 4 : Configuration de VLANs et VTP Matière: RESEAUX LOCAUX TP 4 : Configuration de VLANs et VTP Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG Les commandes de configuration des VLANs Afficher la configuration courante des VLAN RI_Switch#show vlan RI_Switch#show

Plus en détail

TP sur l adressage dynamique

TP sur l adressage dynamique TP sur l adressage dynamique 1) Préparation du matériel Ce TP nécessite l utilisation de routeurs. Ne disposant pas de ce type de matériel spécifique, nous allons donc utiliser des machines virtuelles

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail