TP 1 - Wireshark et Ethernet

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "TP 1 - Wireshark et Ethernet"

Transcription

1 TP 1 - Wireshark et Ethernet Nommage des cartes réseaux Sous Linux, tous les périphériques (disques durs, cartes réseau, imprimantes,... ) sont nommés et ce nommage respecte certaines règles. Par exemple, les cartes (ou interfaces) réseau Ethernet s appellent eth0, eth1,..., selon le nombre de cartes qu a votre ordinateur. Dans ce TP nous utiliserons uniquement la première carte réseau (celle d où part un cable jaune), nommée donc eth0. Adresses IP Les machines reliées à l Internet n utilisent pas le mode d adressage MAC que nous avons vu en cours, mais le mode d adressage IP (Internet Protocol) qui sera étudié dans la quatrième partie du cours du réseau. Une machine a alors deux adresses : une adresse physique qui est gravée sur sa carte réseau et une adresse IP qui est la seule connue et utilisée par les autres machines. Les adresses IP sont généralement écrites sous forme décimale pointée : ce sont quatre entiers de 0 à 255 séparés par un point. Toutes les machines de la salle de TP ont une adresse de la forme Y.Z. Comme nous le verrons plus tard, ceci indique que ces adresses sont privées : elles ne peuvent pas être utilisées sur le réseau Internet. Elles sont uniquement valables sur le réseau de l IUT. Paramètres de compte Vous vous connecterez en utilisant le compte suivant : identifiant : etudiant mot de passe : iutparis13 Vous ouvrirez ensuite un terminal. Toutes les commandes doivent ensuite être tapées dans ce terminal et validées avec la touche Entrée. Exercice 1 Outils de configuration de base Q. 1.1 L outil ifconfig permet d obtenir des informations sur vos interfaces réseau. Entrez la commande ifconfig et interprétez les données affichées pour l interface eth0. Quelle est en particulier votre adresse MAC? Comment en déduisez vous le constructeur de la carte? Quelle est votre adresse IP? Les informations affichées par ifconfig pour la carte réseau eth0 sont les suivantes. $ ifconfig eth0 eth0 Link encap:ethernet HWaddr B8:AC:6F:3E:67:DD inet adr: Bcast: Masque: adr inet6: fe80::baac:6fff:fe3e:67dd/64 Scope:Lien UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:22697 errors:0 dropped:0 overruns:0 frame:0 TX packets:18999 errors:0 dropped:0 overruns:0 carrier:0 collisions:3477 lg file transmission:1000 RX bytes: (18.6 MiB) TX bytes: (3.2 MiB) Interruption:16 Les informations qui nous intéressent sont l adresse MAC de la machine (HWaddr) qui est B8:AC:6F:3E:67:DD. Le code du constructeur de la carte est B8:AC:6F (les trois premiers octets). l adresse IP de la machine (inet adr) qui est Le nombre de trames envoyées (TX packets) et reçues (RX packets) par la carte depuis son activation. Le nombre de collisions détectées (collisions) par la carte depuis son activation. Q. 1.2 L outil mii-tool permet d obtenir des informations sur votre liaison. Entrez la commande mii-tool eth0. Qu affichet-elle? Que pouvez-vous dire sur la configuration de votre liaison? Voici un exemple d affichage de mii-tool eth0 : $ mii-tool eth0 eth0: no autonegotiation, 100baseTx-HD, link ok 1

2 100baseTx-HD signifie que la liaison a un débit de 100 Mbit/s. base nous informe sur le type de codage utilisé (codage en bande de base) pour les signaux électriques envoyés. Tx-HD signifie que la liaison est en Half Duplex : notre machine et le switch auquel on est connecté ne peuvent pas émettre simultanément mais chacun leur tour (sinon il y a collision). En Full Duplex ils peuvent transmettre simultanément sans risque de collision. no autonegotiation signifie qu il n y a pas eu de négociation entre le switch et la machine pour s accorder sur le débit. (Quand on relie des équipements qui fonctionnent à des débits différents il peut y avoir une négociation pour que les deux s accordent sur un débit et un mode (half ou full-duplex).). link ok : la liaison fonctionne. mii-tool permet aussi de changer les caractéristiques de la liaison si on lui passe l argument -F. Par exemple, pour passer en full-duplex : $ mii-tool eth0 -F 100baseTx-FD $ mii-tool eth0 eth0: no autonegotiation, 100baseTx-FD, link ok Exercice 2 Wireshark Wireshark est un programme de capture de trames : il communique directement avec une de vos cartes réseau qui lui transmet des informations sur les trames Ethernet qu elle a transmises ou reçues. Wireshark peut ensuite détailler les différentes trames analysées en donnant par exemple, pour les trames Ethernet, la valeur de l adresse de destination, le type du protocole,... Q. 2.1 Connectez vous en tant qu administrateur (utilisateur root) en utilisant la commande su -. Tapez ensuite le mot de passe (iutparis13) et appuyez sur Entrée. Q. 2.2 Entrez la commande wireshark &. Q. 2.3 Démarrez ensuite la capture de trame sur l interface eth0 en allant dans le menu Capture, en sélectionnant Interfaces et en cliquant sur le bouton Start de l interface eth0. Q. 2.4 Dans le terminal, tapez la commande suivante : wget Cette commande permet de télécharger le fichier à l adresse indiquée sans ouvrir de navigateur. Nous l utilisons uniquement pour générer du trafic et pouvoir capturer quelques trames. Revenez ensuite sur wireshark et stoppez la capture. Wireshark affiche les informations sur les trames capturées dans trois panneaux. Le panneau supérieur contient la liste des trames capturées (une ligne par trame) avec une brève description (adresses source et destination, type de protocole,... ) de ces trames. Le panneau du milieu détaille la trame sélectionnée dans le premier panneau. Enfin, le panneau du bas est moins intéressant et donne la trame complète sous forme hexadécimale. Dans la suite de l exercice nous analyserons les trames capturées par wireshark. Q. 2.5 Quelle est l adresse MAC de la machine qui vous a envoyé des données HTTP? Voici une capture d écran de wireshark. On a entré http dans le filtre pour ne voir que les trames contenant des messages HTTP. 2

3 La première trame correspond à la requête que l on a envoyée pour récupérer la page. Les trames suivantes contiennent la réponse du serveur (i.e., la page HTML demandée). La page HTML faisant plus de octets elle a été transportée dans plusieurs trames Ethernet. En regardant dans le PCI Ethernet de la deuxième trame on retrouve dans le champ Source l adresse MAC de la machine qui nous a envoyé cette réponse. Q. 2.6 À quels protocoles appartiennent les données encapsulées dans les trames Ethernet capturées (ceux qu on retrouve dans les champs de données des trames)? Directement encapsulées dans les trames Ethernet on retrouve généralement les protocoles LLC, IP ou ARP. Q. 2.7 Donnez la structuration des trames contenant des données HTTP (le contenu du fichier téléchargé, par exemple) en faisant apparaître les différents PCIs encapsulés dans ces trames. Que vaut le champ DL/Etype du PCI Ethernet dans ce cas? Déduisez-en la version d Ethernet : I ou II? Que peut-on en déduire sur le champ de données de la trame Ethernet? Quels sont les tailles des PCIs des différents protocoles utilisés pour transporter des données HTTP? Sachant qu une trame Ethernet peut contenir au maximum 1500 octets de données, déduisez en le nombre maximum d octets de données HTTP que l on peut trouver dans une trame Ethernet. Toujours à partir de la capture d écran de la question 2.5, on voit que le champ DL/Etype du PCI Ethernet (après l adresse Source) vaut 0x0800 dans la trame capturée. Wireshark l appelle alors Type. 0x0800 vaut 2048 en décimal. Cette valeur étant supérieur à 1500, on en déduit que la trame Ethernet est une trame Ethernet II et que 0x0800 est le code d un protocole (IP dans ce cas). Cela signifie donc que le 3

4 champ de données de la trame Ethernet est un paquet IP. Le panneau du milieu nous indique que, pour les trames Ethernet contenant des messages HTTP, on retrouve quatre couches de protocole : Ethernet, IP, TCP et enfin HTTP. Les PCI IP et TCP donnent les tailles en octets des en-têtes IP et TCP (Wireshark les appelle Header length). C est 20 (au minimum) à la fois pour IP et pour TCP. On en déduit que les trames Ethernet transportant de l HTTP contiendront au maximum = 1460 octets du protocole HTTP. Q. 2.8 Donnez la structuration des trames contenant des données du protocole STP (Spanning Tree Protocol, protocole que nous verrons au 2ème cours). Que vaut le champ DL/Etype du PCI Ethernet dans ce cas? Déduisez-en la version d Ethernet : I ou II? Que peut-on en déduire sur le champs de données encapsulé dans la trame Ethernet? On utilise maintenant le filtre stp. Le champ DL/Etype du PCI Ethernet vaut 38 dans la trame capturée. Wireshark l appelle alors Length. Cette valeur étant inférieur à 1500, on en déduit que la trame Ethernet est une trame Ethernet I, ce qui signifie que son champ de données est une trame LLC de 38 octets. On voit également qu il y a = 8 octets de bourrage (appelé Trailer par wireshark). Le panneau du milieu nous indique que, pour les trames Ethernet contenant des messages STP, on retrouve trois couches de protocole : Ethernet, LLC et enfin STP. Exercice 3 Ping et ARP Bien que les machines sur Internet communiquent avec leurs adresses IP il est nécessaire à un moment donné d encapsuler les messages échangés dans des trames Ethernet et donc de connaître l adresse MAC de la machine que l on souhaite contacter. On utilise alors le protocole ARP (Address Resolution Protocol) qui établit la correspondance entre les deux types d adresses. Nous allons étudier le principe de ce protocole simple en utilisant la commande ping utilisée pour tester si une machine est en marche et accessible. Le ping envoie un message du protocole ICMP au destinataire et si celui-ci est en marche et reçoit effectivement le message, il répond à l envoyeur. 4

5 Q. 3.1 Démarrez la capture de trames dans wireshark et entrez la commande ping -c 1 adresse (l option -c 1 sert à envoyer un seul message ping sinon, par défaut, la commande ne s arrête jamais) où adresse doit être substituée par l adresse IP d une autre machine. Revenez ensuite sous wireshark et stoppez la capture de trames. Donnez un chronogramme montrant la séquence des messages ARP et ICMP échangés lors de l exécution entre votre machine et le destinataire du ping. Quelles adresses physiques ont été utilisées dans les messages ARP? Pourquoi? On lance la commande ping -c depuis la machine En utilisant le filtre arp or icmp on ne sélectionne que les trames transportant des messages de ces deux protocoles. Quatre trames ont été reçues ou envoyées par la machines. En analysant les adresses on voit que le ping a généré l échange suivant = requête ARP 2 = réponse ARP 3 = message ICMP : le ping 4 = message ICMP : réponse au ping 4 Les trames 1 et 2 contiennent des messages du protocole ARP. Cet échange est nécessaire car initialement notre machine ( ) ne connaît pas l adresse physique de la machine qu elle veut pinguer : elle connaît uniquement son adresse IP ( ). Elle ne peut donc pas lui envoyer de trame. Elle envoie donc une requête ARP (trame 1) destinée à toutes les machines du réseau Ethernet (avec adresse destinataire = FF:FF:FF:FF:FF:FF) qui signifie : Je veux connaître l adresse physique de la machine dont l adresse IP est Toute autre machine (comme ) ignore la trame 1 car elle ne reconnaît pas son adresse IP dans la requête 5

6 ARP. Par contre reconnaît son adresse et répond par la trame 2 : qui signifie Je suis la machine dont l adresse IP est et mon adresse physique est 00:21:b7:72:51:2d. A la réception de la trame 2, notre machine connaît l adresse physique de et peut donc lui envoyer une trame contenant le message ping (trame 3). A la réception de la trame 3, la machine répond par la trame 4 qui contient la réponse au ping. Q. 3.2 Relancez la commande ping de la question précédente (sans lancer la capture de trames) puis entrez la commande arp. Qu affiche-t-elle? Les réponses aux requêtes ARP sont enregistrées dans une table appelée cache ARP. La commande arp permet d afficher ce cache qui donne les correspondances connues entre adresses physiques et adresses IP. Dans l exemple ci-dessous, la commande indique que la carte associée à l adresse IP a l adresse MAC 00:21:b7:72:51:2d et se trouve sur un réseau de type Ethernet. eth0 est le nom de l interface réseau utilisée pour envoyer des trames à cette machine. Enfin, le C dans la colonne Flags indique que la ligne est complète : on a les deux adresses (IP et MAC). $ arp Address HWtype HWaddress Flags Mask Iface ether 00:21:b7:72:51:2d C eth0 On peut supprimer une entrée avec la commande arp -d adresse-ip. Dans l exemple ci-dessous, on supprime l adresse IP de la machine pinguée et on affiche de nouveau le contenu du cache ARP. $ arp -d $ arp Address HWtype HWaddress Flags Mask Iface (incomplete) eth0 6

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment

Plus en détail

COURS SUR L ADRESSAGE IP

COURS SUR L ADRESSAGE IP COURS SUR L ADRESSAGE IP FORMATEUR : NOUTAIS JEAN-MARC PLAN DU COURS I. GENERALITES II. STRUCTURE D UNE ADRESSE IP III. LES DIFFERENTES CLASSES DE RESEAUX IV. LES ADRESSES RESERVEES a) L adresse de réseau

Plus en détail

ifconfig : liste des interfaces réseau

ifconfig : liste des interfaces réseau ifconfig : liste des interfaces réseau Nous allons découvrir ici deux commandes : ifconfig et netstat. La première permet de gérer les connexions réseau de votre machine (pour les activer / désactiver,

Plus en détail

ETUDE DU PROTOCOLE IP

ETUDE DU PROTOCOLE IP TP Analyse de protocole ETUDE DU PROTOCOLE IP Equipe Réseaux - 1 - 1. Travail préparatoire Quelle est l adresse mac de votre machine? Quelle est l adresse ip de votre machine? Quel est le masque de réseaux?

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

Réseaux 1. TP 1 - Configuration et tests TCP/IP CORRIGE

Réseaux 1. TP 1 - Configuration et tests TCP/IP CORRIGE I.U.T. de Nice Côte d Azur 2004-2005 Département Informatique Réseaux 1 TP 1 - Configuration et tests TCP/IP CORRIGE Objectif : examiner la configuration des réseaux TCP/IP de notre département, effectuer

Plus en détail

ETHERNET : MISE EN ŒUVRE DE RÉSEAUX ET DE PONT

ETHERNET : MISE EN ŒUVRE DE RÉSEAUX ET DE PONT 1/22 TP ETHERNET : MISE EN ŒUVRE DE RÉSEAUX ET DE PONT Le but de la première partie de cette manipulation est de câbler un réseau EThernet et de configurer un réseau IP. La deuxième partie du TP met en

Plus en détail

ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau

ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau Michael Choisnard, Arnaud Da Costa, Benoît Darties Mars 2010 L objectif de ce TP est de développer et mettre en

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

TP Réseau 1A Réseau IP simple et commuté

TP Réseau 1A Réseau IP simple et commuté IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A Réseau IP simple et commuté J.L.Damoiseaux / Dpt R&T 1 1. Création d un réseau ad hoc Le but de cette première partie est de créer

Plus en détail

TD séance n 13 Réseau Windows

TD séance n 13 Réseau Windows 1 Paramètre IP sous Windows Nous avons vu lors de la dernière séance qu un ordinateur connecté à Internet devait avoir une adresse IP. Ce que nous avons vu sous Linux est identique à ce que nous allons

Plus en détail

Protocoles ARP & RARP

Protocoles ARP & RARP Protocoles ARP & RARP Enseignant: Omar Cheikhrouhou Omar Cheikhrouhou Références RFC 826 RFC 814 Cours Maher Ben jemaa (ENIS) Cours Bernard Cousin Introduction La transmission des datagrammes IP sur le

Plus en détail

1 Commandes DOS de test du réseau.

1 Commandes DOS de test du réseau. VSE_COM Vidéo surveillance sur réseau ETHERNET : Commandes réseaux Système : Système de vidéo surveillance Durée : 3 heures Travail individuel Savoirs associés : Réseaux locaux industriels On utilise le

Plus en détail

Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir la fenêtre suivante :

Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir la fenêtre suivante : 1. PRISE EN MAIN DU SIMULATEUR RESEAU 1 1.1. Créer un réseau pair à pair (peer to peer) Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir

Plus en détail

Etude du protocole ARP... et de ses failles

Etude du protocole ARP... et de ses failles Etude du protocole ARP... et de ses failles 1. Présentation globale du protocole ARP 2. Quelles sont les faiblesses de ce protocole? 3. Quelles attaques, pourquoi faire? 4. Mise en pratique de ces attaques

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Support des services et serveurs. Chapitre 1 TP : Support Réseau des Accès Utilisateurs. Adresse MAC et adresse IP

Support des services et serveurs. Chapitre 1 TP : Support Réseau des Accès Utilisateurs. Adresse MAC et adresse IP SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 1 TP : Support Réseau des Accès Utilisateurs Objectifs : Adresse MAC et adresse IP Comprendre le lien entre les adresses MAC et les

Plus en détail

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités

Plus en détail

Configuration réseau Basique

Configuration réseau Basique Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans

Plus en détail

Agent relais DHCP II FONCTIONNEMENT D UN AGENT RELAIS

Agent relais DHCP II FONCTIONNEMENT D UN AGENT RELAIS Agent relais DHCP Un agent relais est un petit programme qui relaie les messages DHCP/BOOTP entre les clients et les serveurs de différents sous-réseaux. Les agents relais DHCP/BOOTP font partie des normes

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 7 Serveurs virtuels basés sur IP ou sur port Le

Plus en détail

Câblage, ARP, IP, routage, sous-réseaux

Câblage, ARP, IP, routage, sous-réseaux Chapitre 1 Câblage, ARP, IP, routage, sous-réseaux 1 Architecture Soit le schéma logique suivant : Internet R AI 204.18.23.0/24 254 1 2 3 4 ilot 1 : 200.100.50.0/24 ilot 2 : 200.100.100.0/24 ilot 3 : 200.100.150.0/24

Plus en détail

TP Le Routage sous Windows 2003 Server

TP Le Routage sous Windows 2003 Server TP Le Routage sous Windows 2003 Server 1) Mise en place de l architecture réseau Pour ce TP, vous utiliserez les machines fonctionnant sous Windows serveur 2003 qui sont équipées de trois cartes réseau.

Plus en détail

TP n 2 : Liaison de données

TP n 2 : Liaison de données TP n 2 : Liaison de données Ce TP a pour objectif que vous maîtrisiez certains concepts et outils de base des réseaux informatiques. Les concepts : modèle en couches encapsulation / multiplexage adressage

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

Réseaux Réseaux à diffusion

Réseaux Réseaux à diffusion Réseaux Réseaux à diffusion Exemple 1 (Réseau sans fil) Chaque station fait office d emetteur et de récepteur Chacune a une portée radio Si deux machines émettent en même temps, interférences E. Jeandel

Plus en détail

Objectif. Scenario. Fichiers nécessaires. Plan. 1 partie : Utiliser un concentrateur. Introduction. Cours de Pascal Linglin UTILISER PACKET TRACER

Objectif. Scenario. Fichiers nécessaires. Plan. 1 partie : Utiliser un concentrateur. Introduction. Cours de Pascal Linglin UTILISER PACKET TRACER Cours de Pascal Linglin UTILISER PACKET TRACER Objectif Scenario Utiliser Packet pour : Mettre en oeuvre ses fonctions de base. Etudier la commande Ping et les tables MAC sur différents matériels et en

Plus en détail

TP Réseau 1A DHCP Réseau routé simple

TP Réseau 1A DHCP Réseau routé simple IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A DHCP Réseau routé simple J.L.Damoiseaux 1 1. Etude du protocole dhcp Le but de cette première partie est d étudier le protocole

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 CONFIGURATION DES INTERFACES RÉSEAUX... 2 1.1 INTERFACE RÉSEAU... 2 1.2 SERVICE RÉSEAU... 3 1.3 ADRESSE FIXE... 4 1.4 IP ALIASING... 9 2011 Hakim Benameurlaine 1 1 CONFIGURATION DES

Plus en détail

Date : 28/03/12 tp.reseau.linux.dhcp.dns Durée : 1h

Date : 28/03/12 tp.reseau.linux.dhcp.dns Durée : 1h L'objectif de ce tp est d'apprendre à mettre en place un serveur DHCP sous Linux. Nous verrons dans une deuxième partie la mise en place d'un serveur dns sous Packet Tracer. Exercice 1 Tout d'abord, un

Plus en détail

Mise en place du réseau LAN

Mise en place du réseau LAN Mise en place du réseau LAN Objectifs d apprentissage 1. Connaître la différence entre interfaces thernet avec et sans croisement. 2. Savoir choisir le bon câble UTP (doit, croisé) pour connecter les équipements.

Plus en détail

Analyse de traffic. b) Dans la fenêtre, taper la commande ipconfig. Vous obtenez une liste ressemblant à celle-ci :

Analyse de traffic. b) Dans la fenêtre, taper la commande ipconfig. Vous obtenez une liste ressemblant à celle-ci : Tale BEP SEID novembre 2009 Analyse de traffic Lorsqu un ordinateur se connecte à Internet, il émet des informations et en reçoit d autres. Ces informations sont organisées en blocs de quelques centaines

Plus en détail

Devoir surveillé : NET 9 février 2007

Devoir surveillé : NET 9 février 2007 Devoir surveillé : NET 9 février 2007 Nom : Prénom : Répondez aux questions dans l espace prévu à cet effet. Elaborez votre réflexion au brouillon et reportez ensuite votre réponse sur ce document d une

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Travaux pratiques 8.3.2 Capture réseau avec Wireshark

Travaux pratiques 8.3.2 Capture réseau avec Wireshark Travaux pratiques 8.3.2 Capture réseau avec Wireshark Objectifs Réaliser la capture du trafic d un réseau à l aide de Wireshark pour se familiariser avec l interface et l environnement Wireshark Analyser

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Information numérique Analyse de trafic TP Page 1 / 1

Information numérique Analyse de trafic TP Page 1 / 1 1 / 1 Lorsqu un ordinateur se connecte à Internet, il émet des in formations et en reçoit d autres. Ces informations sont organisées en blocs de quelques centaines d octets. On appelle ces blocs des «trames».

Plus en détail

Enoncé du TP 5 Réseaux

Enoncé du TP 5 Réseaux Enoncé du TP 5 Réseaux Commandes réseau de configuration et tests IP C. Pain-Barre INFO - IUT Aix-en-Provence version du 18/3/2013 Table des matières 1 Configuration d un hôte sous Unix 2 1.1 Les interfaces

Plus en détail

Mise en place d une Zone démilitarisée

Mise en place d une Zone démilitarisée BTS SIO Mise en place d une Zone démilitarisée Gabin Fourcault BTS SIO Mise en place d une DMZ Table des matières Contexte... 2 Architecture à réaliser... 3 Comment mettre en place cette architecture?...

Plus en détail

Bac Professionnel Systèmes Electroniques Numériques. Rappel : Ce TP est évalué

Bac Professionnel Systèmes Electroniques Numériques. Rappel : Ce TP est évalué Couche Ethernet : Etude fonctionnelle des switchs Rappel : Ce TP est évalué On vous demande d'analyser le fonctionnement des échanges d'informations entre switchs pour la définition des trajets d'acheminement

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

ultisites S.A. module «dns-dhcp»

ultisites S.A. module «dns-dhcp» M ultisites S.A. module «dns-dhcp» TP N 1 : Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable d'installer le service de routage et filtrage

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

Man In The Middle. (MITM ou TCP hijacking)

Man In The Middle. (MITM ou TCP hijacking) Man In The Middle (MITM ou TCP hijacking) Ce type d attaque, traduit en français par «l homme du milieu» est plus facile à comprendre qu on ne le pense. Cette attaque fait intervenir 3 ordinateurs. Un

Plus en détail

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts)

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts) OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction de Recherche et Ingénierie de la Formation Examen de Fin de Formation Session Juin 2011 Filière : Techniques de Support

Plus en détail

SIMULATEUR RESEAU Version 2.0 Manuel utilisateur

SIMULATEUR RESEAU Version 2.0 Manuel utilisateur SIMULATEUR RESEAU Version 2.0 Manuel utilisateur Présentation de l application Le programme «Simulateur Réseau» est destiné à faciliter l apprentissage des concepts liés aux réseaux d ordinateurs. Dans

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Couche Accès réseau : Ethernet

Couche Accès réseau : Ethernet Couche Accès réseau : Ethernet Technologie Ethernet Principe de fonctionnement du Half Duplex Trame Ethernet Composition - Adresse matérielle Encapsulation des trames Ethernet Domaine de collision d un

Plus en détail

ETUDE DU PROTOCOLE TCP

ETUDE DU PROTOCOLE TCP TP Analyse de protocole ETUDE DU PROTOCOLE TCP Equipe Réseaux - 1 - 1. Travail préparatoire. Ouvrez une fenetre DOS et récupérer les informations suivantes : l adresse ip de votre machine? le masque de

Plus en détail

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES Collez votre autocollant ici : 1 1 que vous en colliez un sur la copie double et 5 autres sur les sujets (un sur chaque feuille dans la case en haut à gauche). 1 3. Complétez le tableau suivant avec les

Plus en détail

TD3 - Analyse de trames et routage

TD3 - Analyse de trames et routage TD3 - Analyse de trames et routage Avec corrections Exercice 1 Voici un paquet IP contenant un datagramme TCP contenant un extrait de connexion FTP Le contenu du paquet est donné en format hexadécimal

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark

Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark Objectifs Réaliser la capture du trafic d un réseau à l aide de Wireshark pour se familiariser avec l interface et l environnement Wireshark

Plus en détail

1 Présentation des principaux outils

1 Présentation des principaux outils But du TP L objectif de ce TP est de vous présenter les outils clés utilisés pour l administration et la surveillance d un réseau. Ce TP s appuie sur le cours ResEl 102 : Présentation des notions de réseau

Plus en détail

Jeudi 27 Janvier Thomas Petazzoni

Jeudi 27 Janvier Thomas Petazzoni Réseau sous GNU/Linux «Connectez vos passions» Jeudi 27 Janvier Thomas Petazzoni Unité de transmission En réseau, l'unité de transmission est le paquet. 0x0000: 00e0 4cec 59d7 00e0 4cec 323b 0800 4500..L.Y...L.2;..E.

Plus en détail

1. Nécessité de l'adresse MAC 1.1. Reconnaissance du destinataire d'une trame. 1.2. Reconnaissance de l'expéditeur d'une trame.

1. Nécessité de l'adresse MAC 1.1. Reconnaissance du destinataire d'une trame. 1.2. Reconnaissance de l'expéditeur d'une trame. SISR 4 BTS Services Informatiques aux Organisations 2 nde année SISR Chapitre 3 : Les étapes préalable à une requête HTTP Administration des Systèmes Objectifs : De nombreux mécanismes sont mis en œuvre

Plus en détail

Correction TP 02. Table des matières. Guillaume. 14 février 2015. A) Adresse logique d une carte Ethernet 2 1. Nombre d hôtes... 2

Correction TP 02. Table des matières. Guillaume. 14 février 2015. A) Adresse logique d une carte Ethernet 2 1. Nombre d hôtes... 2 14 février 2015 Table des matières A) Adresse logique d une carte Ethernet 2 1. Nombre d hôtes.......................... 2 B) Débit d une carte Ethernet 3 2. Débits théoriques.........................

Plus en détail

Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux

Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux Table des matières I. Câblage de la plate-forme étudiée...3 Partie Routeur...3 Partie DMZ...3 Partie LAN...3 II. Routage classique...4 Configuration des

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB Services de messagerie 1 Introduction La couche 7 du modèle OSI définit les protocoles dits applicatifs. Dans ce TP nous nous centrerons

Plus en détail

Mise en place d un réseau local 1

Mise en place d un réseau local 1 2ème année 2005-2006 Mise en place d un réseau local Décembre 2005 Objectifs Mise en place d un réseau : Durant cette séance, nous allons mettre en place un réseau local ethernet de petite taille. Dans

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP routage

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP routage Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP routage Le but de ce TP est de vous faire comprendre et de vous faire manipuler sous Linux : La configuration

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Couche réseau. Chapitre 6. Exercices

Couche réseau. Chapitre 6. Exercices Chapitre 6 Couche réseau Exercices No Exercice Points Difficulté Couche réseau, bases IP 1. Comment un destinataire sait-il qu il a reçu le dernier fragment 1 d un datagramme fragmenté? 2. Lorsqu un fragment

Plus en détail

TP Services et Protocoles applicatifs de l Internet

TP Services et Protocoles applicatifs de l Internet TP Services et Protocoles applicatifs de l Internet CE TP ILLUSTRERA 1 Savoir se connecter et travailler sur une machine distante 2 Comprendre le fonctionnement du DNS 3 Comprendre le fonctionnement de

Plus en détail

TP routage statique Réalisation du TP routage statique. Damien Varea, Imad Benchikh, David Tran LYCEE CHARLES PEGUY

TP routage statique Réalisation du TP routage statique. Damien Varea, Imad Benchikh, David Tran LYCEE CHARLES PEGUY TP routage statique Réalisation du TP routage statique Damien Varea, Imad Benchikh, David Tran LYCEE CHARLES PEGUY Table des matières I Schéma Réseau... 2 II Configuration IP... 3 III Paramétrage... 4

Plus en détail

Connexion à un réseau local

Connexion à un réseau local Connexion à un réseau local Configuration et dépannage Philippe Latu Linux France philippe.latu@linux-france.org Connexion à un réseau local: Configuration et dépannage par Philippe Latu Découverte des

Plus en détail

Répétitions du Cours d Introduction aux Réseaux Informatiques Couche Réseau - Deuxième partie François Cantin Département Montefiore Research Unit in Networking Université de Liège Année académique 2008

Plus en détail

Le protocole Ethernet

Le protocole Ethernet Le protocole Ethernet Omar Cheikhrouhou enis01amor@yahoo.fr Département Informatique Omar Cheikhrouhou 1 Rappel (fonctionnalité de La couche liaison de données) La couche liaison de données assure un transit

Plus en détail

DECOUVERTE ET UTILISATION DE WIRESHARK

DECOUVERTE ET UTILISATION DE WIRESHARK DECOUVERTE ET UTILISATION DE WIRESHARK Equipe réseau : Jean-Luc Damoiseaux / Delphine Rousseau - 1 - I) Wireshark Depuis le menu Demarrer, lancer l'appliaction Wireshark. Vous devriez voir apparaître une

Plus en détail

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Topologie Objectifs 1ère partie : Télécharger et installer Wireshark (facultatif) 2e partie : Capturer et analyser les données ICMP

Plus en détail

Laboratoire de téléinformatique Introduction à l analyseur de réseau Wireshark (Ethereal)

Laboratoire de téléinformatique Introduction à l analyseur de réseau Wireshark (Ethereal) Laboratoire de téléinformatique Introduction à l analyseur de réseau Wireshark (Ethereal) Description Wireshark est un analyseur de protocole gratuit pour Windows, Unix et ses dérivés. Il permet d examiner

Plus en détail

Semestre 6 2008-09. Licence miage Université Lille 1 Pour toutes remarques : Alexandre.Sedoglavic@univ-lille1.fr. Quelques outils systèmes pour IP

Semestre 6 2008-09. Licence miage Université Lille 1 Pour toutes remarques : Alexandre.Sedoglavic@univ-lille1.fr. Quelques outils systèmes pour IP V0 (01-02-2009) Licence miage Université Lille 1 Pour toutes remarques : Alexandre.Sedoglavic@univ-lille1.fr Semestre 6 2008-09 Définition Entre l ensemble de protocoles, de structures de données et de

Plus en détail

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole pour afficher des unités de données de protocole Objectifs pédagogiques Expliquer l objectif d un analyseur de protocoles (Wireshark) Exécuter une capture de base des unités de données de protocole (PDU)

Plus en détail

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle

Plus en détail

Administration de Parc Informatique TP 03 Utilisation du logiciel Marionnet (premiers pas).

Administration de Parc Informatique TP 03 Utilisation du logiciel Marionnet (premiers pas). Institut Galilée L2 info S1 Année 2008 2009 Administration de Parc Informatique TP 03 Utilisation du logiciel Marionnet (premiers pas). Marionnet est un logiciel contenu sur le Live DVD qui permet de simuler

Plus en détail

TP n 1 : Diagnostiquer et Tester des connexions réseau TCP/IP

TP n 1 : Diagnostiquer et Tester des connexions réseau TCP/IP TP n 1 : Diagnostiquer et Tester des connexions réseau TCP/IP I. Le matériel II. Configuration du réseau Affichage de la configuration du réseau sous Windows Xp Affichage de la configuration à l'aide de

Plus en détail

Mini How-To sur la configuration de l aliasing IP sous Linux

Mini How-To sur la configuration de l aliasing IP sous Linux Mini How-To sur la configuration de l aliasing IP sous Linux Harish Pillay, hpillay@ieeeorg Version Française par Laurent Caillat-Vallet, caillat@univ-lyon1fr 13 Janvier 1997 C est une recette de cuisine

Plus en détail

DÉMYSTIFICATION DE L INTERNET TP GYMNASIENS. But de ce TP. 1 Découvrir l Internet

DÉMYSTIFICATION DE L INTERNET TP GYMNASIENS. But de ce TP. 1 Découvrir l Internet DÉMYSTIFICATION DE L INTERNET TP GYMNASIENS EPFL Section Systèmes de Communication Responsable: Jean-Yves Le Boudec Mars 2005 But de ce TP Le but de ce travail pratique (TP) est d apprendre à utiliser

Plus en détail

Les réseaux Ethernet

Les réseaux Ethernet Les réseaux Ethernet 1/19 Les réseaux Ethernet Théorie des réseaux nils.schaefer@sn-i.fr Les réseaux Ethernet 2/19 Réseau Ethernet Les réseaux Ethernet 3/19 Mode diffusion Les réseaux Ethernet 4/19 Mode

Plus en détail

Pourquoi mettre en place un réseau local?

Pourquoi mettre en place un réseau local? Mise en place d' un réseau local Pourquoi mettre en place un réseau local? Lorsque vous disposez de plusieurs ordinateurs, il peut être agréable de les connecter afin de créer un réseau local ( en anglais

Plus en détail

Les cartes réseaux. II. Standards actuels III.Différentes cartes réseau IV. V. Adresses Physiques des cartes réseaux VI. LES. RESEAUX Doc Etudiant

Les cartes réseaux. II. Standards actuels III.Différentes cartes réseau IV. V. Adresses Physiques des cartes réseaux VI. LES. RESEAUX Doc Etudiant Les cartes réseaux PLAN I. Introduction II. Standards actuels III.Différentes cartes réseau IV. Cartes réseau spécialisées V. Adresses Physiques des cartes réseaux VI. Cartes Half Duplex et Full Duplex.

Plus en détail

Chanut, Nguyen, Tarditi, Yassa TP SNMP

Chanut, Nguyen, Tarditi, Yassa TP SNMP Chanut, Nguyen, Tarditi, Yassa TP SNMP 1 Sommaire TP1 I) Installation ireasoning MIB browser... 3 II) Installation du service SNMP... 4 II.I) Sous Windows 7... 4 II.II) Sous Windows 2008 R2... 5 III) Afficher

Plus en détail

Installer un réseau simple (Windows 98)

Installer un réseau simple (Windows 98) Installer un réseau simple (Windows 98) Différents types de réseau Pour relier deux machines On peut relier deux machines munies chacune d'une carte réseau par un simple câble croisé (connecteur RJ45)

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

CAPTURE DES MAILS PROFESSIONNELS

CAPTURE DES MAILS PROFESSIONNELS CAPTURE DES MAILS PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 11 Lancement Recherche 14 Gestion des fichiers 15 Recherche des adresses mails 16 Importation d un fichier d adresses

Plus en détail

Informatique et gestion Sujet n 3

Informatique et gestion Sujet n 3 Informatique et gestion Sujet n 3 PROTOCOLE DHCP Ce sujet présente une description partielle et simplifiée du protocole DHCP. Pour une description complète, se reporter aux RFCs 2131, 2132 et 1542. Le

Plus en détail

Site de Cours. Procédure pour l utilisation de Site de Cours par le titulaire d un cours

Site de Cours. Procédure pour l utilisation de Site de Cours par le titulaire d un cours Site de Cours Procédure pour l utilisation de Site de Cours par le titulaire d un cours 11/06/2015 Version 6 Service des technologies de l information Table des matières Table des matières... 1 Introduction...

Plus en détail

Laboratoire de téléinformatique, TIN Les réseaux locaux, câblage, 2008

Laboratoire de téléinformatique, TIN Les réseaux locaux, câblage, 2008 Laboratoire de téléinformatique, TIN Les réseaux locaux, câblage, 2008 1. Description de la manipulation Le but de ce laboratoire est de se familiariser avec quelques commandes usuelles utilisées dans

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Adressage IP. 1. Réseau d'un lycée. Classe de première STI2D

Adressage IP. 1. Réseau d'un lycée. Classe de première STI2D 1. Réseau d'un lycée Adressage IP Dans un lycée, dans le local technique (salle serveurs), les différentes liaisons avec les 3 salles informatiques, ainsi que les serveurs à usage des utilisateurs sont

Plus en détail

Réseaux Couche Réseau Adresses

Réseaux Couche Réseau Adresses Réseaux Couche Réseau Adresses E. Jeandel Résumé des épisodes précédents Comment un ensemble de machines, reliées physiquement entre elles, peuvent communiquer Problématique Internet = Interconnexion de

Plus en détail

PRESENTATION ET UTILISATION COURANTE

PRESENTATION ET UTILISATION COURANTE PRESENTATION ET UTILISATION COURANTE 1- PRESENTATION Remplaçant Sertifal depuis le 1 er février 2007, Sertifup 1 est composé de deux modules principaux : - Un site web( www.sertifup.fr ) dont l accès est

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Exemple : Le module ETZ 510 de Schneider permet la communication entre un réseau UNI TELWAY et un réseau Ethernet TCP/IP.

Exemple : Le module ETZ 510 de Schneider permet la communication entre un réseau UNI TELWAY et un réseau Ethernet TCP/IP. Savoir S4.7 : Réseau communiquant pour l habitat et le tertiaire DATE : 1 INTRODUCTION Le réseau Ethernet TCP/IP est un réseau informatique interne à une entreprise, à un particulier. Il permet la communication

Plus en détail