Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Dimension: px
Commencer à balayer dès la page:

Download "Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs."

Transcription

1 Détecter et suivre un problème TCP/IP (partie 1) Par David ADAMS Note technique 4D FR Version 1 Date 1 Août 2003 Résumé Le débogueur est un fabuleux outil pour traquer les problèmes au sein de votre code 4D. Pourtant, dès lors que vous aurez à communiquer avec divers programmes ou autres machines à travers les couches de TCP/IP, il se révélera insuffisant. Vous aurez besoin de nouveaux outils et de technique pour déboguer sur le réseau. Voici quelques cas pour lesquels il vous faudra plus qu un simple débogueur : - Les Web Services - Les fonctionnalités Web de 4D - Les solutions qui intègrent 4D et d autres serveurs Web dont IIS et WebSTAR. - Les utilisations particulières de TCP/IP pour le courrier électronique, le FTP ou d autres usages. - 4D Serveur et les problèmes de connexion des clients ou des baisses de performances. 4D Notes techniques Copyright D SA - Tous droits réservés Tous les efforts ont été faits pour que le contenu de cette note technique présente le maximum de fiabilité possible. Néanmoins, les différents éléments composant cette note technique, et le cas échéant, le code, sont fournis sans garantie d'aucune sorte. L'auteur et 4D S.A. déclinent donc toute responsabilité quant à l'utilisation qui pourrait être faite de ces éléments, tant à l'égard de leurs utilisateurs que des tiers. Les informations contenues dans ce document peuvent faire l'objet de modifications sans préavis et ne sauraient en aucune manière engager 4D SA. La fourniture dulogiciel décrit dans ce document est régie par un octroi de licence dont les termes sont précisés par ailleurs dans la licence électronique figurant sur le support du Logiciel et de la Documentation afférente. Le logiciel et sa documentation ne peuvent être utilisés, copiés ou reproduits sur quelque support que ce soit et de quelque manière que ce soit, que conformément aux termes de cette licence. Aucune partie de ce document ne peut être reproduite ourecopiée de quelque manière que ce soit, électronique ou mécanique, y compris par photocopie, enregistrement, archivage outout autre procédé de stockage, de traitement et de récupération d'informations, pour d'autres buts que l'usage personnel de l'acheteur, et ce exclusivement aux conditions contractuelles, sans la permission explicite de 4D SA. 4D, 4D Calc, 4D Draw, 4D Write, 4D Insider, 4ème Dimension, 4D Server, 4D Compiler ainsi que les logos 4e Dimension, sont des marques enregistrées de 4D SA. Windows,Windows NT,Win 32s et Microsoft sont des marques enregistrées de Microsoft Corporation. Apple, Macintosh, Power Macintosh, LaserWriter, ImageWriter, QuickTime sont des marques enregistrées ou des noms commerciaux de Apple Computer,Inc. Mac2Win Software Copyright est un produit de Altura Software,Inc. 4D Write contient des éléments de "MacLink Plus file translation", un produit de DataViz, Inc,55 Corporate drive,trumbull,ct,usa. XTND Copyright D SA. Tous droits réservés. XTND Technology Copyright Claris Corporation.. Tous droits réservés ACROBAT Copyright , Secret Commercial Adobe Systems Inc.Tous droits réservés. ACROBAT est une marque enregistrée d'adobe Systems Inc. 1 / 12

2 Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. 2 / 12

3 Détecter et suivre un problème TCP/IP (partie 1) Introduction Le débogueur est un fabuleux outil pour traquer les problèmes au sein de votre code 4D. Pourtant, dès lors que vous aurez à communiquer avec divers programmes ou autres machines à travers les couches de TCP/IP, il se révélera insuffisant. Vous aurez besoin de nouveaux outils et de technique pour déboguer sur le réseau. Voici quelques cas pour lesquels il vous faudra plus qu un simple débogueur : Les Web Services Les fonctionnalités Web de 4D Les solutions qui intègrent 4D et d autres serveurs Web dont IIS et WebSTAR. Les utilisations particulières de TCP/IP pour le courrier électronique, le FTP ou d autres usages. 4D Serveur et les problèmes de connexion des clients ou des baisses de performances. Mac OS X Le protocole TCP/IP est issu du monde Unix, aussi les outils les plus courants et puissants sont écrits pour Unix. Mac OSX étant basé sur BSD Unix, les utilisateurs de Mac OS X ont accès à un grand nombre de logiciels de haute qualité, gratuits, ceux-là mêmes utilisés par les personnes qui ont construit TCP/IP. Plusieurs de ces utilitaires ont été adaptés à l interface graphique Aqua de Mac OS X. Dans cette Note Technique nous passerons en revue : Les outils réseaux les plus usités Les outils «graphiques» livrés avec OS X ou par des éditeurs tiers Les différentes manières de dépanner et tracer les connexions TCP/IP. Le terminal OS X Un vision différente de l ordinateur Le Finder Aqua et le Terminal d'os X nous montrent OS X et ses fichiers sous-jacents de façon bien différente. Le Finder Aqua est certes alléchant et très simple d'emploi mais trouve rapidement ses limites dès lors qu il s agit de régler des problèmes de réseau ou de configurer des programmes Unix comme Apache. Comme le montrentles illustrationssuivantes, le Finder et le Terminal montrent des fichiers très différents à la racine d un système Mac OS X standard. 3 / 12

4 Utilisation du Terminal à des fins de débogage réseau Il y a quasiment toujours une alternative GUI (Graphical User Interface, interface graphique pour l utilisateur) aux principalescommandes du Terminal. Pourtant, avec un peu d habitude, l usage du Terminal sera plus utile lors du déboguage du système et du réseau. Il deviendra alors plus rapide de taper quelques lignes de commandes que de lancer un utilitaire doté d'une riche interface graphique. Nous passerons sous silence les commandes Unix de base, mais sachez qu il existe pléthore de ressources sur le Web ou sous forme d'ouvrages récents vous permettant de vous familiariser avec les commandes Unix. Éditer un fichier texte dans le Terminal Configurer Unix revient à éditer des fichiers texte. OS X est livré avec plusieurs éditeurs dont vi et emacs. Et si éditer un texte en ligne de commande vous déplaît, Bare Bones Software fournit une excellente alternative avec BBedit. À compter de la version 6, BBedit offre un outil de ligne de commande pour ouvrir et créer des fichiers texte Unix depuis le Terminal. Par exemple, voici la ligne de commande à taper dans le Terminal pour ouvrir dans BBedit le fichier de configuration principale d Apache : 4 / 12

5 bbedit/etc/httpd/httpd.conf Cette simple ligne ouvre le fichier de configuration dans BBEdit prêt à y être édité. Installer des applications Terminal Présentation Mac OS X est livré avec plusieurs commandes réseau prêtes à l emploi : Ping Traceroute Whois NSLookup Note du Traducteur : Ces commandes sont accessibles via le Terminal ou au travers d'une interface graphique dans l'utilitaire réseau (/Applications/Utilitaires/Utilitaires de réseau). 5 / 12

6 tiff2/utilitairereseau.tiff Exemple d'informations affichées par netstat 6 / 12

7 Note du Traducteur : Il y a plusieurs façons d installer des commandes Terminal supplémentaires : Utiliser un installeur de paquet (package); Installer Fink et l utiliser pour l installation des commandes; Compiler des binaires. Nous allons rapidement examiner ces différentes approches. Installations de paquets (packages) Certains programmes comme tcpflow ont été configurés comme des installeurs de paquets au standard Apple. Les installeurs de paquets sont idéaux, sous réserve d être disponibles, car ils ne requièrent aucune compilation ou configuration locale. Il n y a aucune différence entre utiliser un installeur de paquet pour une commande Unix ou une application GUI. Un installeur de paquet standard 7 / 12

8 Utilisation de l installeur. Le projetosxgnu a pour objectif de porter les utilitaires Unix vers Mac OSX en utilisant des installeurs de paquets classiques. Pour plus d information rendez-vous sur Une bonne nouvelle et une mauvaise. La mauvaise : beaucoup de commandes Unix ne sont pas encore sous forme de paquet. La bonne : beaucoup d entre elles sont disponibles au travers de Fink. Fink Fink fournit un programme en ligne de commande pour gérer, installer et mettre à jour les programmes open source d Unix. Plus compliqué d'utilisation que les paquets, Fink est parfois l unique solution. L analyseur de protocoles réseau Ethereal est, par exemple, indisponible en tant que paquet. Pour travailler avec Fink : - Réservez-vous du temps - Sauvegardez votre système - Installez le CD Apple Developer et toutes ses mises à jour - Installez Fink - Installez une implémentation X11 - Restaurez les autorisations sur votre système Pour plus d info sur Fink et X11 reportez-vous à la page d accueil : Compiler des binaires Certains paquets demandent à être directement compilés sur votre machine. Quelques tâches courantes qui requièrent une compilation avec Fink : - Compiler Apache - Recompiler des modules d'apache comme mod_fastcgi. Le CD Apple Developer est livré avec Mac OS X Sur le site Apple Developer Connection, Apple fournit 8 / 12

9 des disques images de l intégralité du CD Developer, ainsi que des versions précédentes et des mises à jour. Un enregistrement gratuit est demandé pour le téléchargement. Après enregistrement les programmes sont librement téléchargeables : Des exemples Le tableau ci-dessous répertorie les applications réseaux les plus courantes et la manière de les installer. Comme il est indiqué, plusieurs outils Aqua sont disponibles en standard ou via des tierces parties. Les fondamentaux du réseau et de TCP/IP Introduction Ci-dessous vous trouverez des définitions sommaires voire même parfois simplifiées des mots-clés et concepts évoqués dans cette Note Technique. Adresses Chaque machine au sein d un réseau TCP/IP doit avoir une adresse unique du style Une adresse peut être associée à un nom plus compréhensible pour un être humain comme Une machine peut être configurée avec de multiples adresses. Port Les applicationsqui ont recours à TCP/IP pour communiquer incluent un numéro de port dans l adresse. Pour faire une analogie avec le téléphone, une adresse serait le numéro du standard d une compagnie et le port serait un numéro de poste dans un bureau. Les applications serveurs ont habituellement un port par défaut ou connu pour cette utilisation : Port description 23 telnet 25 SMTP 9 / 12

10 80 HTTP 443 HTTPS D Serveur Il est possible de changer le numéro de port d'un service mais alors le logiciel client doit également être configuré pour arriver à bon port! Note : Dans une connexion TCP/IP, le client et le serveur utilisent chacun un numéro de port. Côté client, le numéro de port est local à la machine du client et il n a aucun rapport avec le numéro de port du logiciel serveur. Prenez par exemple un navigateur Web qui se connecte à trois serveurs Web différents. Dans chaque cas, le port du serveur est 80 tandisque le port du client est unique et, en général, avec un numéro plutôt élevé. A moins que vous ne développiez vos propres services, les ports côté client ne sont ni visibles ni importants. Pour obtenir une liste exhaustive de ports standards, reportez-vous au site : Les ports et Mac OSX Pour des raisons de sécurité, Mac OS X restreint à l utilisateur root l accès aux ports en dessous de Les développeurs 4D qui migrent vers OSX rencontrentsouvent cetteerreur dans les bases de données qui utilisent le serveur Web alors que tout fonctionnait sous MacOS 9 : Plusieurs solutions permettent de remédier à ce problème, dont celle qui consiste à faire tourner le serveur Web sur un numéro de port plus élevé ou bien d activer l'utilisateur root. Cependant la plus sûre et surtout la plus simple consiste à recourir au firewall (ipfw) intégré à OS X pour rediriger les requêtes sur le port 80 vers un autre port, le 8080 par exemple. Cette redirection permet à la fois aux navigateurs d envoyer des requêtes au port Web standard et de faire tourner 4D sans avoir besoin de se loguer en root. Voici un exemple d une règle ipfw qui redirige les requêtes du port 80 vers le port 8080 : sudo ipfw add 101 fwd ,8080 tcp from any to any 80 in Malheureusement, les règles ipfw ne sont pas conservées lors du redémarrage de la machine. Il est possible de télécharger un petit programme appelé Simple Port, écrit par Jeremy Sullivan, qui se chargera de la reconstruction de vos règles : Interfaces La connexion entre un ordinateur et le réseau est appelée une interface ou interface réseau. Un ordinateur peut avoir de multiples interfaces réseau : deux cartes Ethernet, une carte Wifi/airport ou un modem. De plus, chaque ordinateur a une interface de boucle locale définie dans TCP/IP à l adresse Bien identifier et sélectionner les interfaces est essentiel pour tracer et déboguer un problème réseau. Par exemple, surveiller 10 / 12

11 l'interface de boucle locale permet de tracer sur une même machine les paquets échangés entre deux programmes qui n utilisent pas l'interface Ethernet. DNS Les serveurs de nom de domaine (DNS) se chargent de la mise en correspondance entre les noms de machine et les adresses. Un programme qui requiert l usage du DNS peut devenir inopérant si le serveur de DNS vient à tomber. Lors du dépannage d incident réseau, le DNS devrait constituer votre premier test. DHCP Une adresse IP peut être attribuée de manière manuelle ou dynamiquement grâce à un serveur DHCP (Dynamic Host Configuration Protocol). Les serveurs DHCP permettent de réutiliser des plages d adresses IP parmi les machines actives. L'obtention d'une adresse IP depuis un serveur DHCP s'appelle obtenir un bail. Lors d un déboguage réseau, il est important de vérifier comment une machine client obtient son adresse IP, de pouvoir inspecter les détails de son bail DHCP et de pouvoir rafraîchir les adresses sur demande. Vue conceptuelle de haut-niveau des types de connexion Les protocolesetservices de hautniveau comme HTTP, SMTP, POP3, IMAP et Telnet s'exécutent au niveau le plus élevé de TCP/IP. Ces protocoles abordent la communication client/hôte de différentes manières. Un protocole comme HTTP traitechaque requête de page comme un événement unique sans rapport avec tout autre événement. Une application comme Telnet garde quant à elle un canal de communication ouvert avec le client et ceci jusqu à la fin de la session. Pour déboguer un problème de réseau ou d application réseau, il est nécessaire de comprendre si le protocole est orienté «session» ou «requête/réponse». Hubs et switches Les hubs (concentrateurs) et les switches (commutateurs) permettent de connecter plusieurs machines à un réseau. Les hubs ne sont pas très intelligents et renvoient chaque trame reçue à toutes les machines connectées. Un matériel bien conçu doit inspecter chaque trame entrante et écarter les messages adressés à d autres matériels. Les switches gèrent ces deux questions en lisant l information et en ne l adressant qu aux intéressés. Cependantlors du déboguage d un réseau, il est parfois plus pratique de pouvoir capturer les paquets passant entre deux ou plusieurs machines. Dans ce cas, la manière la plus économique de procéder est de récupérer un de ces hubs démodés et d utiliser un programme de capture de paquets pour suivre les conversations. Ces hubs passifs sont de plus en plus rares aussi si vous en avez un, ne le lâchez pas! Une alternative est d acheter un switch administrable et d utiliser ses fonctionnalités de surveillance de port. Cette fonctionnalité vous permet de travailler comme avec un vieux hub passif, mais les switches administrables sont en général coûteux voire très coûteux! Trame (frame) Les données envoyées sur un réseau Ethernet sont organisées en trames. Pour des raisons liées à la fois à l'évolution d'ethernet et aux autres standards réseaux, différents formats de trame peuvent se rencontrer sur un même réseau. A moins de devoir effectuer une analyse extrêmement bas niveau du trafic, il n'est pas nécessaire de comprendre les formats de trame. Les bons utilitaires de capture de trame et d'analyse de protocoles, comme Etherpeek et Ethereal, reconnaissent et décodent pour vous les différents formats afin de simplifier la lecture des données traversant le réseau. Flux (Stream) Les échanges TCP/IP entre programmes sont décomposés en paquets dont la réception s'effectue rarement dans l'ordre d'émission. La capture de trame ou de paquet quoique nécessaire au déboguage de certains problèmes réseau se révèle inappropriée lorsqu'il s'agit de suivre et comprendre la communication entre deux programmes du réseau. Le rassemblement des paquets échangés dans leur ordre d'émission s'appelle un flux (stream). Lors de 11 / 12

12 la mise au point de programmes - comme les connexions Web ou les messages SOAP -ce dont vous avez besoin principalement c'est de consulter les flux. L'outil de ligne de commande tcpflow est l'un des meilleurs utilitaires de capture de flux disponible et il est entièrement gratuit. Note du Traducteur : Bibliographie Un ouvrage en français très fréquentable : "MacOS X 10.2" aux éditions CampusPress, ISBN : 900 pages qui ne traitent pas de l'interface graphique! Disposer d'utilitaires efficaces c'est bien, mais il est également indispensable de recourir à de la documentation sur certains aspects des réseaux. Parmi la multitude d'ouvrages sur la question, nous pouvons recommander "TCP/IP 2è édition" chez Campus Press, dans la collection Le Tout en Poche". Pour moins de 10 euros et en moins de 500 pages, vous disposerez d'un ouvrage clair, concis et qui vous sera d'un précieux renfort dans les moments difficiles : ISBN X. 12 / 12

Génération de fichier.bat. Résumé. 4D Notes techniques

Génération de fichier.bat. Résumé. 4D Notes techniques Génération de fichier.bat Par Aziz ELGHOMARI, Support Technique, 4D SA Note technique 4D-200106-21-FR Version 1 Date 1 Juin 2001 Résumé Le 4D Tools permet de réparer les bases de données 4D endommagées,

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Envoi d'e-mail Par Mélinda GALLO, 4D Today Note technique 4D-200210-32-FR Version 1 Date 10 Octobre 2002 Résumé Cette note technique explique comment envoyer un email à partir d un serveur de messagerie

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. 4D SSL Par Vincent LALUQUE, Service qualité & Contrôle Note technique 4D-200103-08-FR Version 0 Date 1 Mars 2001 Résumé La base exemple fournie avec cette note technique illustre la manière de gérer un

Plus en détail

Le fichier d'accès aux bases de données 4D v11 SQL :.4DLink

Le fichier d'accès aux bases de données 4D v11 SQL :.4DLink Le fichier d'accès aux bases de données 4D v11 SQL :.4DLink Par Timothy PENNER, Technical Services Team Member, 4D Inc. Note technique 4D-200806-13-FR Version 1 - Date 1 juin 2008 Résumé 4D v11 SQL introduit

Plus en détail

Récupération d'un fichier de données endommagé

Récupération d'un fichier de données endommagé Récupération d'un fichier de données endommagé Par Thang NGUYEN, Quality Assurance, 4D Inc. Note technique 4D-200506-17-FR Version 1 Date 1 juin 2005 Résumé L'intégrité des données est un des éléments

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. 4D Debug log analyzer Par Josh FLETCHER, Ingénieur support technique, 4D Inc. Note technique 4D-201003-06-FR Version 1 - Date 1 mars 2010 Résumé Cette note technique LogAnalyser et sa base fournissent

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Apache, Mod_proxy et 4D Par Timothy PENNER, Technical Services Team Member, 4D Inc. Note technique 4D-201003-05-FR Version 1 - Date 1 mars 2010 Résumé Cette note technique porte sur l utilisation du serveur

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Connexion à 4D Server depuis une page ASP Par Noreddine MARGOUM, Technicien Contrôle Qualité, 4D S.A. Note technique 4D-200403-08-FR Version 1 Date 1 Mars 2004 Résumé Le propos de cette note technique

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Connexions WML avec 4D Par Jonathan BALTAZAR, Technicien Support Clients 4DUS Note technique 4D-200011-29-FR Version 1 Date 1 Novembre 2000 Résumé L introduction du WML ajoute des fonctionnalités aux appareils

Plus en détail

4D OPENSSL : Créez vos propres certificats SSL auto-signés

4D OPENSSL : Créez vos propres certificats SSL auto-signés 4D OPENSSL : Créez vos propres certificats SSL auto-signés Par Chiheb NASR, Ingénieur Contrôle Qualité, 4D SA Note technique 4D-200507-22-FR Version 1 Date 1 juillet 2005 Résumé Dans cette note technique

Plus en détail

4D (2003 & 2004), ical (MacOS seulement) et Web Services

4D (2003 & 2004), ical (MacOS seulement) et Web Services 4D (2003 & 2004), ical (MacOS seulement) et Web Services Par Sati HILLYER, 4D Evangelist, 4D Inc. Note technique 4D-200412-34-FR Version 1 Date 1 décembre 2004 Résumé Avec ical, vous pouvez programmer

Plus en détail

"Client léger" avec 4ème Dimension. Résumé. 4D Notes techniques

Client léger avec 4ème Dimension. Résumé. 4D Notes techniques "Client léger" avec 4ème Dimension Par Christophe KEROMEN, Cabinet de Consultants CKTI Note technique 4D-200401-02-FR Version 1 Date 1 Janvier 2004 Résumé La demande d'utilisation de 4D Client au travers

Plus en détail

4D Tools. Manuel de référence Windows /Mac OS. 4D Tools 2000 4D SA. Tous droits réservés.

4D Tools. Manuel de référence Windows /Mac OS. 4D Tools 2000 4D SA. Tous droits réservés. 4D Tools Manuel de référence Windows /Mac OS 4D Tools 2000 4D SA. Tous droits réservés. 4D Tools Version 6.7 Manuel de référence Copyright 2000 4D SA et 4D, Inc. Tous droits réservés. Les informations

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

Optimisation de 4D Server et 4D Web Server. Résumé. 4D Notes techniques

Optimisation de 4D Server et 4D Web Server. Résumé. 4D Notes techniques Optimisation de 4D Server et 4D Web Server Par Chiheb NASR, Ingénieur Contrôle Qualité, 4D SA Note technique 4D-200312-34-FR Version 1 Date 1 Décembre 2003 Résumé Dans cetteprésentenotenous passons en

Plus en détail

4D Tools. Manuel de référence Windows /Mac OS. 4D Tools 2005 4D SA. Tous droits réservés.

4D Tools. Manuel de référence Windows /Mac OS. 4D Tools 2005 4D SA. Tous droits réservés. 4D Tools Manuel de référence Windows /Mac OS 4D Tools 2005 4D SA. Tous droits réservés. 4D Tools Version 2004 Manuel de référence Copyright 2005 4D SA et 4D, Inc. Tous droits réservés. Les informations

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC Informatique Générale Partie 3 - TD Les réseaux Travaux dirigés associés au CM 3 1 Chef de projet en ingénierie documentaire Les réseaux et internet Travaux dirigés 2 Réseaux locaux, étendus, Internet

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Premiers contacts avec. Mac OS X Server. Informations sur l installation et la configuration de Mac OS X Server, version 10.2

Premiers contacts avec. Mac OS X Server. Informations sur l installation et la configuration de Mac OS X Server, version 10.2 Premiers contacts avec Mac OS X Server Informations sur l installation et la configuration de Mac OS X Server, version 10.2 K Apple Computer, Inc. 2002 Apple Computer, Inc. Tous droits réservés. En application

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

(confidentiel) Guide utilisateur Guide de connexion Routeur BINTEC X2301 BUSINESS INTERNET OFFICE

(confidentiel) Guide utilisateur Guide de connexion Routeur BINTEC X2301 BUSINESS INTERNET OFFICE Guide utilisateur Guide de connexion Routeur BINTEC X2301 BUSINESS INTERNET OFFICE Sommaire 1. Introduction...3 1.1. Les pré-requis...3 2. Votre routeur...4 3. Connexion physique du routeur : marche à

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Nom de l hôte Adresse IP Fast Ethernet 0/0 Adresse IP Serial 0/0/0 Routeur

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 1 Fonctionnalités d un serveur web, le protocole

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

(confidentiel) Guide utilisateur Guide de connexion Routeur Thomson Speed Touch 546

(confidentiel) Guide utilisateur Guide de connexion Routeur Thomson Speed Touch 546 Guide utilisateur Guide de connexion Routeur Thomson Speed Touch 546 Sommaire 1. Introduction...3 2. Les pré-requis...3 3. Votre routeur...4 4. Connexion physique du routeur : marche à suivre...5 Ce chapitre

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

4e Dimension Clés XML Backup. Windows /Mac OS 4e Dimension 2006 4D SA. Tous droits réservés.

4e Dimension Clés XML Backup. Windows /Mac OS 4e Dimension 2006 4D SA. Tous droits réservés. 4e Dimension Clés XML Backup Windows /Mac OS 4e Dimension 2006 4D SA. Tous droits réservés. 4e Dimension Clés XML Backup Copyright 2006 4D SA Tous droits réservés. Les informations contenues dans ce manuel

Plus en détail

LES RESEAUX SOUS LINUX

LES RESEAUX SOUS LINUX LES RESEAUX SOUS LINUX AVERTISSEMENT : Les commendes utilisées dans ce document ne sont toutes valables que pour les distributions LINUX de type DEBIAN PROGRAMME DE FORMATION I. GENERALITES SUR LES RESEAUX

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Serveurs réseau Linux

Serveurs réseau Linux s o l u t i o n s U n i x L i n u x C R A I G H U N T Serveurs réseau Linux Introduction Linux est le système d exploitation idéal pour un serveur réseau. Son utilisation très répandue comme plate-forme

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Système d exploitation

Système d exploitation Chapitre 2 Système d exploitation 2.1 Définition et rôle Un ordinateur serait bien difficile à utiliser sans interface entre le matériel et l utilisateur. Une machine peut exécuter des programmes, mais

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12 Exchange 2003 / SSL Page 1 sur 30 SOMMAIRE Chapitre 1 2 1.1 Mise en place sur le serveur 2 1.2 Test pour un poste en interne 6 1.3 Test pour un poste nomade 8 Chapitre 2 /SSL 12 2.1 Mise en place sur le

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Xsan Premiers contacts. Instructions pour la configuration de volumes partagés sur un réseau de stockage (SAN)

Xsan Premiers contacts. Instructions pour la configuration de volumes partagés sur un réseau de stockage (SAN) Xsan Premiers contacts Instructions pour la configuration de volumes partagés sur un réseau de stockage (SAN) apple Apple Computer, Inc. 2004 Apple Computer, Inc. Tous droits réservés. Le propriétaire

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

L adresse IP 192.168.2.26 représentera donc l adresse IP de 4D WebSTAR.

L adresse IP 192.168.2.26 représentera donc l adresse IP de 4D WebSTAR. Mise en place d une configuration où 4D Business Kit est serveur Web secondaire d un serveur primaire (WebSTAR) placé à l intérieur d un sousréseau derrière un routeur. Schéma général : Le routeur fait

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Clément Prudhomme, Emilie Lenel

Clément Prudhomme, Emilie Lenel Clément Prudhomme, Emilie Lenel Cycle ingénieur EIT Année 1 (bac+3) Année 2 (bac+4) Année 3 (bac+5) Module 1 Module 1 Module 1 Séance 1 Séance 2 Séance 3 Module 2 Module 3 Module 2 Module 3 Module 2 Module

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs * / VHUYHX 3UR[ :LQ*DWH,QVWDOODWLRQ &RQILJXUDWLR + GH,-, HUYLFH, :LQ*DWH &RQILJXUDWLRQ. GH. DSSOLFDWLRQ. FOLHQWHV FKULVWRSKHFDURQ#HGXFDJULIU! "# $&%' ( ) Tous les logiciels cités dans ce document sont

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

Mac OS X Server Administration des services Windows. Pour la version 10.3 ou ultérieure

Mac OS X Server Administration des services Windows. Pour la version 10.3 ou ultérieure Mac OS X Server Administration des services Windows Pour la version 10.3 ou ultérieure appleapple Computer Inc. 2003 Apple Computer, Inc. Tous droits réservés. Le propriétaire ou l utilisateur autorisé

Plus en détail

Service FTP. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2

Service FTP. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2 Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Protocole ftp 2 Utilisation du client ftp 2 Installer un serveur vsftp 4 Configurer le service ftp 5 Le fichier /etc/services

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Editions ENI Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage (2 ième édition) Collection Expert IT Extrait 216 Les stratégies de groupe (GPO)

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Guide de l administrateur de Mac OS X Server

Guide de l administrateur de Mac OS X Server apple Guide de l administrateur de Mac OS X Server Informations sur le fonctionnement du logiciel Mac OS X Server et sur les stratégies d application à votre réseau K Apple Computer Inc. 2001 Apple Computer

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Commandes Élémentaires Sous Window & Linux

Commandes Élémentaires Sous Window & Linux Commandes Élémentaires Sous Window & Linux JL Damoiseaux 1 I. Questions préliminaires Identifier parmi les adresses suivantes lesquelles sont des adresses MAC et lesquelles sont des adresses IP: 11.32.110.14

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Guide de sécurité de VMware vrealize Log Insight

Guide de sécurité de VMware vrealize Log Insight Guide de sécurité de VMware vrealize vrealize 2.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit

Plus en détail

TP de réseaux : Domain Name Server.

TP de réseaux : Domain Name Server. ADJIDO Idjiwa, ARIB El Mehdi, CLOIREC Olivier Groupe 1 TP de réseaux : Domain Name Server. Introduction... 2 Présentation du Système de nom de domaines... 2 Le DNS... 2 L accès aux machines... 2 Le fichier

Plus en détail

Guide d installation Caméras AXIS

Guide d installation Caméras AXIS Bienvenue Sur SeeClic.com Nous sommes allés très loin pour vous rendre plus proches Version 2.03b Guide d installation Caméras AXIS 1 SOMMAIRE Page Introduction 3 1 Configuration initiale de la Caméra

Plus en détail

Travaux pratiques: configuration du routage entre Réseaux locaux virtuels

Travaux pratiques: configuration du routage entre Réseaux locaux virtuels Travaux pratiques: configuration du routage entre Réseaux locaux virtuels Périphérique Routeur A FastEthernet 0/0 FastEthernet 0/1 Adresse IP Passerelle par défaut Mot de passe secret actif Mots de passe

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Manuel d'installation du ReadyNAS

Manuel d'installation du ReadyNAS Manuel d'installation du ReadyNAS NETGEAR, Inc. 4500 Great America Parkway Santa Clara, CA 95054, Etats-Unis Octobre 2007 208-10186-01 v1.0 2007 de NETGEAR, Inc. Tous droits réservés. Marques commerciales

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail