A.U: 2014/2015. CHAPITRE 4 Services. Unité Pédagogique: Réseau Unité d enseignement: Réseaux IP et Routage

Dimension: px
Commencer à balayer dès la page:

Download "A.U: 2014/2015. CHAPITRE 4 Services. Unité Pédagogique: Réseau Unité d enseignement: Réseaux IP et Routage"

Transcription

1 A.U: 2014/2015 CHAPITRE 4 Services Unité Pédagogique: Réseau Unité d enseignement: Réseaux IP et Routage 1

2 Plan 1. Protocoles de la Couche Internet: ARP / RARP / ICMP 2. Services de la Couche Application: i. SNMP/Netflow ii. Telnet / SSH iii. Syslog iv. FTP / TFTP / SMB v. SMTP / POP / IMAP vi. DNS/ HTTP / DHCP 2

3 1. Protocoles de couche 3 3

4 ARP Address Resolution Protocol Définit par la RFC 826 de l IETF Le protocole ARP assure deux fonctions de base : la résolution des adresses IPv4 en adresses MAC la conservation en mémoire cache des mappages. Quand un paquet est envoyé à la couche liaison de données pour être encapsulé dans une trame, le nœud désigne une table dans sa mémoire pour y trouver l adresse MAC qui est mappée à l adresse IPv4 de destination, Cette table est appelée table ARP, ou cache ARP. La table ARP est stockée dans la mémoire vive (RAM) du périphérique. Chaque entrée ou ligne de la table ARP comporte deux valeurs : une adresse IP et une adresse MAC. La relation entre les deux valeurs s appelle une mise en correspondance. 4

5 ARP La table ARP est mise à jour de manière dynamique (2 méthodes) : surveiller le trafic sur le segment du réseau local, Quand un nœud reçoit des trames en provenance du support, il enregistre les adresses IP source et MAC dans la table ARP sous forme de mappage. diffuser une requête ARP La trame contient un paquet de requête ARP comportant l adresse IP de l hôte de destination. la trame est identifié par sa propre adresse IP, la destination répond en envoyant un paquet réponse ARP à l expéditeur. une nouvelle entrée est créée dans la table ARP. 5

6 ARP Fonctionnement: Si une machine a besoin de connaître l'adresse Ethernet d'un autre équipement : 1- émission d une requête ARP (encapsulée dans une trame Ethernet de diffusion, en précisant l'adresse IP du destinataire) 2- Toutes les machines sur le réseau prélèvent la trame, 3- elles reconnaissent un paquet ARP, 4- seule la machine ayant l'adresse IP demandée répond à la requête. Si la cible est dans un autre réseau IP, c est le routeur concerné qui répond. («Proxy ARP») Remarques : Les adresses Ethernet et IP de la source étant incluse dans la requête, toutes les stations enregistrent cette correspondance. Si la réponse ne parvient pas dans un délai imparti alors Time-Out et réexpédition de la requête. 6

7 ARP Fonctionnement Les entrées du cache ARP sont horodatées: Si le périphérique ne reçoit de trame d aucun périphérique avant expiration de l horodatage, l entrée correspondante est supprimée de la table ARP. Certains systèmes d exploitation Windows stockent les entrées du cache ARP pendant 2 minutes. Si l entrée est réutilisée pendant ce laps de temps, le compteur ARP de cette entrée passe à 10 minutes. 7

8 RARP Reverse ARP Définit par RFC 2668 de l IETF Mécanisme permettant à la station d'obtenir son adresse IP à partir de l'adresse physique qui lui est associée. Comme pour ARP, une trame de diffusion Ethernet est émise, contenant une requête RARP. Requête : "Quelle est l'adresse IP correspondant à mon adresse Ethernet?". On utilise un serveur RARP sur le réseau physique qui fournit les adresses IP associées aux adresses physiques des stations du réseau. Il envoie une réponse en unicast. Remarques Il est possible que plusieurs serveurs RARP existent d'où la génération de plusieurs réponses à la requête. La première réponse est considérée. Une requête RARP ne peut traverser un routeur. Dans le cas où aucun serveur RARP n'existe sur le réseau physique Ethernet, la requête n'est pas satisfaite. 8

9 ICMP Internet Control Message Protocol RFC 792 Bien que le protocole IPv4 ne soit pas un protocole fiable, il permet l envoi de messages même en présence de certaines erreurs. Ces messages d erreurs sont envoyés par le biais des services du protocole ICMP. Protocole de gestion de réseau Les ICMP sont les messages d'incidents de réseaux. 9

10 ICMP Le protocole ICMP (pour Internet Control Message Protocol) est le protocole de signalisation des problèmes utilisé par le protocole IP. Son but est de tester la connectivité réseau mais aussi d'apporter une aide au diagnostic en cas de problèmes ou de défaillances le protocole ICMP est le protocole de signalisation du protocole IP, à ce titre, il fait partie de la couche IP et c'est donc un protocole de niveau 3 10

11 ICMP Il existe différents programmes ou fonctionnalités qui tirent parti des facilités offertes par le protocole ICMP. Ces programmes sont : Ping Path MTU Discovery Traceroute 11

12 ICMP Le format général d'un paquet ICMP est le suivant : Les différents champs que l'on peut trouver sont les suivants : Type: correspond au type de message ICMP. Nous verrons plus loin les différents types de messages ICMP ; Code: sert à affiner le type du message ICMP. Nous verrons plus loin les différents codes ICMP en fonction des différents types de messages ICMP ; Checksum: est la somme de contrôle calculée sur la partie spécifique à ICMP (sans l'en-tête IP) Data: contient les données du message ICMP. L'interprétation de son contenu doit se faire en fonction du type de message ICMP. 12

13 ICMP: champ type 13

14 ICMP: champ code 14

15 ICMP Les messages ICMP Parmi les messages ICMP qui peuvent être envoyés, citons : Host confirmation (Confirmation de l hôte) Unreachable Destination / Service (Destination / service inaccessible) Time exceeded (Délai dépassé) Route redirection (Redirection de la route) Source Quench (Épuisement de la source) 15

16 ICMP Les messages ICMP Host Confirmation (Confirmation de l hôte) Un message ICMP Echo (Écho ICMP) permet de déterminer si un hôte est fonctionnel. L hôte local envoie un message ICMP Echo Request (Demande d écho) à un autre hôte. L hôte qui reçoit le message d écho répond par un message ICMP Echo Reply (Réponse d écho) Unreachable Destination or Service (Destination ou service inaccessible) Le message ICMP Destination Unreachable (Destination inaccessible) permet de signaler à un hôte que la destination ou le service est inaccessible. Lorsqu un hôte ou une passerelle reçoit un paquet qu il ne peut pas livrer, il peut envoyer un paquet ICMP Destination Unreachable à l hôte source. Le paquet contient des codes qui indiquent pourquoi le paquet n a pas pu être remis. 16

17 ICMP Les messages ICMP Time Exceeded (Délai dépassé) Un message ICMP Time Exceeded (Délai dépassé) est envoyé par un routeur pour indiquer qu il ne peut pas acheminer un paquet car le champ TTL du paquet a expiré. Si le routeur reçoit un paquet et décrémente le champ TTL du paquet jusqu à zéro, il abandonne le paquet. Le routeur peut également envoyer un message ICMP Time Exceeded à l hôte source pour l informer. Redirection de route Un routeur peut envoyer un message de redirection ICMP Redirect pour notifier l hôte sur un réseau, qu une meilleure route est disponible jusqu à une destination particulière Source Quench (Épuisement de la source) Le message ICMP Source Quench (Épuisement de la source) permet de demander à l hôte source de cesser temporairement d envoyer des paquets. Si un routeur ne dispose pas de suffisamment d espace tampon pour recevoir les paquets entrants, il rejette les paquets. 17

18 2. Services de la couche Application 18

19 Couche application

20 Couche Application: services Au plus haut niveau, les utilisateurs invoquent les programmes qui permettent l accès au réseau. Chaque programme d application interagit avec la couche de transport pour envoyer ou recevoir des données. En fonction des caractéristiques de l échange, le programme choisit un mode de transmission à la couche de transport. Les protocoles de couche application TCP/IP les plus connus sont ceux permettant l échange d informations entre les utilisateurs. Ces protocoles spécifient les informations de format et de contrôle nécessaires à un grand nombre de fonctions courantes de communication via Internet. 20

21 SNMP Simple Network Management Protocol ou «protocole simple de gestion de réseau» Protocole de la couche application Utilise UDP: port 161 / 162 est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance. 21

22 SNMP Les systèmes de gestion de réseau sont basés sur trois éléments principaux : o o o un superviseur (manager) des nœuds (nodes) des agents Dans la terminologie SNMP, le synonyme manager est plus souvent employé que superviseur. Le superviseur est la console qui permet à l'administrateur réseau d'exécuter des requêtes de gestion (management). Les agents sont des entités qui se trouvent au niveau de chaque interface, connectant au réseau l'équipement géré (nœud) et permettant de récupérer des informations sur différents objets. 22

23 SNMP 23

24 Netflow NetFlow est une architecture de surveillance des réseaux développée par Cisco Systems qui permet de collecter des informations sur les flux IP. Elle définit un format d'exportation d'informations sur les flux réseau nommé NetFlow services export format (format d'exportation des services NetFlow, en abrégé protocole NetFlow). Elle permet de superviser de façon fine les ressources du réseau utilisées. Des éléments réseau (commutateurs et routeurs) établissent des statistiques sur les données des flux réseau qu'ils exportent vers des collecteurs. Ces statistiques détaillées peuvent porter sur les nombres de paquets et d'octets, les ports applicatifs, les adresses IP, les champs de qualité de service, les interfaces par lesquelles ils transitent, etc. 24

25 Netflow Un flux réseau NetFlow est unidirectionnel. Il est caractérisé par 7 champs clés : le protocole de couche 3 (en général IPv4, mais d'autres protocoles sont possibles) l'adresse IP source l'adresse IP destination le port source (UDP ou TCP, 0 pour les autres protocoles) le port destination le champ Type of Service l'interface en entrée 25

26 Telnet Le premier protocole historique est Telnet. Fonctionne avec TCP (port 23) Ce protocole TCP est largement utilisé pour le contrôle à distance de matériel réseau. La conception est excessivement simple : une fois que l on est connecté à la machine distante, les touches tapées au clavier sont directement transmises à la machine distante et Telnet renvoie les réponses de ladite machine. Telnet est un protocole client/serveur qui spécifie la manière dont une session VTY (Virtual Terminal Line) s établit et prend fin. Il fournit également la syntaxe et l ordre des commandes qui permettent d ouvrir une session Telnet, ainsi que les commandes de contrôle exécutables pendant une session. 26

27 Telnet Le protocole Telnet prend en charge l authentification de l utilisateur mais pas le transport des données chiffrées. Toutes les données échangées pendant une session Telnet sont transportées en tant que texte clair sur le réseau. Cela signifie qu elles peuvent être interceptées et aisément interprétées. 27

28 SSH la sécurité est un facteur important le protocole SSH (Secure Shell) fournit une méthode alternative sécurisée pour accéder au serveur. Fonctionne sur TCP (port 22) Ce protocole fournit le schéma à utiliser pour une connexion à distance sécurisée et d autres services réseau sécurisés. Il permet également une authentification plus forte qu avec Telnet et prend en charge le transport des données de session à l aide du chiffrement. 28

29 Syslog Défini par l IETF: RFC RFC RFC RFC 5426 Fonctionne avec UDP, port 514 Le protocole Syslog est un protocole textuel qui permet de transporter les messages de journalisation générés par les applications vers une machine hébergeant un serveur Syslog. Son but est de transporter par le réseau les messages de journalisation générés par une application vers un serveur hébergeant un serveur Syslog. Un autre but est aussi d'assurer la fonction de concentration des journaux, un serveur Syslog intermédiaire pouvant retransférer les messages Syslog qu'il reçoit vers un autre serveur Syslog. 29

30 Architecture Syslog Device: périphérique est une machine ou une application qui génère des messages Syslog. Relay: relais est une machine ou une application qui reçoit des messages Syslog et les retransmet à une autre machine Collector: collecteur est une machine ou une application qui reçoit des messages Syslog mais qui ne les retransmet pas. Tout périphérique ou relais sera vu comme un émetteur lorsqu'il envoie un message Syslog et tout relais ou collecteur sera vu comme un récepteur lorsqu'il reçoit un message Syslog. 30

31 Format Syslog 1. PRI: priorité = 8* Facility + Severity 2. Header: Timestamp: local time and is in the format of "Mmm dd hh:mm:ss" Hostname or IP address 3. Message Tag: name of the program or process that generated the message Content Facility: type d'application générant le message Syslog (0 23) Severity: degré d'urgence du message (0 7) 31

32 FTP Le protocole FTP (File Transfer Protocol) est un protocole de couche application défini par l IETF (RFC 3659) Pour transférer les fichiers correctement, le protocole FTP nécessite que deux connexions soient établies entre le client et le serveur : une connexion pour les commandes et les réponses et une autre pour le transfert même des fichiers. Le client établit la première connexion au serveur sur le port TCP 21. Cette connexion est utilisée pour le trafic de contrôle et se compose de commandes clientes et de réponses serveur. Le client établit la seconde connexion au serveur via le port TCP 20. Cette connexion est destinée au transfert même des fichiers et est établie à chaque transfert de fichiers. 32

33 FTP 33

34 TFTP Trivial File Transfer Protocol Défini par IETF: RFC 1350 fonctionne en UDP sur le port 69 ne dispose pas de mécanismes d'authentification, ni de chiffrement 34

35 SMB: Server Message Block SMB est un protocole de partage de fichiers client/serveur. Il s agit d un protocole de requête-réponse. Contrairement au partage de fichiers pris en charge par le protocole FTP, les clients établissent une connexion à long terme aux serveurs. Une fois la connexion établie, le client peut accéder aux ressources résidant sur le serveur comme si elles étaient situées localement sur l hôte client. Les messages SMB peuvent : démarrer et authentifier des sessions ou y mettre fin contrôler l accès aux fichiers et aux imprimantes permettre à une application d envoyer ou de recevoir des messages vers ou depuis un autre périphérique. 35

36 SMB:Server Message Block 36

37 SMTP SMTP : Simple Mail Transfer Protocol le protocole standard permettant de transférer le courrier vers un serveur de messagerie électronique Défini par la RFC 5321 du IETF SMTP utilise TCP pour le transfert des données: Port 25 (sans authentification) Port 587 (avec authentification) Port 465 (SSL: Secure Sockets Layer, un protocole de sécurisation des échanges sur Internet) SMTP ne permet pas de récupérer à distance des courriels arrivés dans une boîte aux lettres sur un serveur. Les standards POP et IMAP ont été créés dans ce but 37

38 POP Post Office Protocol défini par la RFC 1939 du IETF Ce protocole a été réalisé en plusieurs versions : POP1, POP2 et POP3 Utilise le protocole de transfert TCP: port 110 Port 995 pour POP3S (POP3 over SSL) pour sécuriser la communication avec le serveur, tel que décrit dans la RFC 2595 permet de récupérer un courrier électronique sur un serveur distant. Le protocole POP3 gère l'authentification à l'aide d'un nom d'utilisateur et d'un mot de passe, il n'est par contre pas sécurisé car les mots de passe, au même titre que les mails, circulent en clair (de manière non chiffrée) sur le réseau. Configuration par défaut: POP se connecte sur le serveur, récupère le courrier, efface le courrier sur le serveur et se déconnecte. 38

39 IMAP Internet Message Access Protocol défini par la RFC 3501 du IETF utilise TCP pour le transfert des données: Port 143 Port 993 pour IMAPS (IMAP over SSL) : permet l accès sécurisé au serveur tel que décrit par La RFC 2595 Alternatif au protocole POP3 mais offrant beaucoup plus de possibilités : permet de gérer plusieurs accès simultanés permet de gérer plusieurs boîtes aux lettres permet de trier le courrier selon plus de critères permet de laisser les messages sur le serveur 39

40 SMTP,POP Ces protocoles définissent des processus client/serveur 40

41 SMTP/POP Le serveur de messagerie opère deux processus distincts : Agent de transfert des messages (MTA) Agent de remise des messages (MDA) L agent de remise des messages (MDA) procède à une écoute pour détecter le moment où un client se connecte à un serveur. Une fois qu une connexion est établie, le serveur peut remettre le courriel au client. Par ailleurs, le protocole SMTP (Simple Mail Transfer Protocol) régit le transfert du courriel sortant du client expéditeur au serveur de messagerie (MDA), ainsi que le transport du courriel entre les serveurs de messagerie (MTA). 41

42 SMTP,POP 42

43 DNS Domain Name System Définit par l IETF: RFC utilisé pour traduire les adresses Internet en adresses IP: résolution de noms Le protocole DNS utilise un ensemble distribué de serveurs pour convertir les noms associés à ces adresses en numéros. Le protocole DNS est un service client/serveur: client DNS s exécute en tant que service lui-même. Le client DNS est nommé résolveur DNS, prend en charge la résolution de noms pour les autres applications réseau et pour les autres services qui en ont besoin. 43

44 DNS Le serveur DNS stocke différents types d enregistrements de ressources utilisées pour résoudre des noms. Ces enregistrements contiennent le nom. Certains de ces types d enregistrements sont les suivants : A : une adresse de périphérique final NS : un serveur de noms autorisé CNAME : le nom canonique (ou nom de domaine complet) d un alias ; utilisé lorsque plusieurs services comportent une adresse réseau unique mais que chaque service comporte sa propre entrée dans DNS MX : enregistrement d échange de courriel ; associe un nom de domaine à une liste de serveurs d échange de courriel pour ce domaine 44

45 DNS Format d un message Lorsqu un client effectue une demande, le processus de démon de nom du serveur examine d abord ses propres enregistrements pour voir s il peut résoudre le nom. S il ne peut pas résoudre le nom à l aide de ses enregistrements stockés, il contacte d autres serveurs pour résoudre le nom. 45

46 DNS: Hiérarchie des serveurs 46

47 DNS: Hiérarchie des serveurs Serveur racine (Root Server) : Contacté par les serveurs DNS locaux lorsqu ils ne savent pas traduire un nom. Actuellement il y a 13 serveurs de ce type dans le monde. Serveur primaire (Master) : Un serveur de noms qui a l autorité pour un ou plusieurs domaines. Il lit ses données dans un fichier stocké sur disque dur, à son démarrage. L administrateur du (des) domaine(s) met à jour les informations des domaines concernés depuis cette machine. Serveur secondaire (Slave) : Dans le cas d une panne ou d un engorgement du serveur primaire, les serveurs secondaires reçoivent en prévision une copie de la base de données. Stratégiquement il est préférable de les placer en dehors du domaine, sur le réseau d un autre FAI. Il peut y avoir autant de serveurs secondaires que souhaité, de l ordre de trois ou quatre est souvent rencontré. Au démarrage ils reçoivent les informations du serveur primaire, ou ils les lisent sur leur disque dur s ils ont eu le temps de les y stocker au précédent arrêt du serveur, et si elles sont encore valides. 47

48 DNS: Fonctionnement Les différents domaines de premier niveau représentent le type d organisation ou le pays d origine. Voici des exemples de domaines de premier niveau : com : organisations commerciales; ibm.com edu : organisations concernant l éducation; mit.edu gov : organisations gouvernementales; nsf.gov mil : organisations militaires; army.mil net : organisations réseau Internet; worldnet.net org : organisations non commerciales; eff.org int : organisations internationales; nato.int Après les domaines de premier niveau viennent les domaines de second niveau, puis, en dessous, d autres domaines de niveau inférieur. 48

49 DNS: Base de données hiérarchique distribuée Le Client DNS de votre machine veut obtenir l IP de amazon.com : le Client interroge le serveur racine pour trouver un serveur pour.com le Client interroge un serveur DNS pour.com pour trouver un serveur pour amazon.com le Client interroge un serveur DNS amazon.com pour avoir l IP de 49

50 DNS: Organisation ICANN (Internet Corporation for Assigned Names and Numbers) AFNIC (Association Française pour le Nommage Internet en Coopération).fr/.re/.tf VeriSign:.com /.net ATI (Agence Tunisienne d'internet).tn / Sous domaines :.com.tn.nat.tn.org.tn.gov.tn 50

51 DNS: port TCP/UDP Le port 53 «bien connu» pour le serveur de noms est prévu pour fonctionner avec les deux protocoles. La majeure partie du trafic se fait avec UDP. Quand un serveur secondaire démarre son activité, il effectue une connexion TCP vers le serveur primaire pour obtenir sa copie de la base de données. En général, toutes les trois heures (c est une valeur courante) il effectue cette démarche. 51

52 Mise en cache DNS A chaque fois qu un serveur apprend une traduction, il la stocke. On dit qu il la cache (mémoires cache des ordinateurs). Les entrées cachées ont une période d expiration Après cette période, le serveur les détruit! Les serveurs de noms locaux cachent les adresses IP des serveurs TLD (Top-Level Domain). Ainsi, les serveurs root sont moins souvent visités 52

53 HTTP Hypertext Transfer Protocol: l un des protocoles de la suite TCP/IP. Définit par l IETF: RFC Fonctionne avec TCP: Port 80 Port 443 pour HTTPS (HTTP sur SSL) Le protocole HTTP est utilisé à travers le Web pour le transfert des données et constitue l un des protocoles d application les plus utilisés. 53

54 HTTP Le protocole HTTP constitue un protocole de requête/réponse. Lorsqu un client (généralement un navigateur Web) envoie une requête à un serveur, le protocole HTTP définit les types de messages que le client utilise pour demander la page Web, ainsi que les types de messages que le serveur utilise pour répondre. 54

55 HTTP Types de message Les trois types de messages courants sont GET, POST et PUT: GET est une requête cliente permettant de récupérer des données. Un navigateur Web envoie le message GET pour demander des pages à un serveur Web. La requête POST est utilisée pour modifier une ressource sur le serveur La requête PUT permet d'ajouter une ressource sur le serveur. 55

56 DHCP Dynamic Host Configuration Protocol Définit par l IETF: RFC 1531 Fonctionne avec UDP: serveur : port 67 Client: port 68 permet à un périphérique d un réseau d obtenir d un serveur DHCP une adresses IP et autres informations appelée configuration réseau Les adresses attribuées via le protocole DHCP ne sont pas affectées aux hôtes définitivement mais uniquement pour une durée spécifique. Si l hôte est mis hors tension ou retiré du réseau, l adresse est retournée au pool pour être réutilisée 56

57 DHCP 57

58 DHCP Fonctionnement 1. Le client diffuse un paquet DHCP DISCOVER pour identifier les serveurs DHCP disponibles du réseau. 2. Un serveur DHCP répond avec un paquet DHCP OFFER, à savoir un message d offre de bail qui indique une adresse IP attribuée, un masque de sous-réseau, un serveur DNS, une passerelle par défaut, ainsi que la durée du bail. 3. Le client peut recevoir plusieurs paquets DHCP OFFER si le réseau local comporte plusieurs serveurs DHCP. Il doit donc effectuer un choix parmi ces paquets et diffuser un paquet DHCP REQUEST qui identifie explicitement le serveur et l offre de bail qu il accepte 4. le serveur retournerait un message DHCP ACK confirmant au client que le bail est effectué 58

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr INTERNET & RESEAUX Dino LOPEZ PACHECO lopezpac@i3s.unice.fr Le modèle OSI Le modèle OSI (cont) Résolution et obtention d'adresses Démarrage et auto-configuration Ex. DHCP Recherche d'une adresse IP à partir

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours 4 Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 25/3/2011 Cyril Pain-Barre NAT/PAT et DNS 1

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver V - Les applications V.1 - Le Domain Name System Annuaire distribué nom symbolique adresse IP chaque domaine gère sa partie Définition d un protocole de communication [RFC 1034] [RFC 1035] d une politique

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service () 1 PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage (dig, nslookup) Déclaration d une zone

Plus en détail

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS 1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement.

Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement. Domain Name System Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement. CentralWeb 56, Boulevard Pereire - 75017 PARIS Tel

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business Performance et fiabilité pour les réseaux des petites entreprises Points forts 48 ports haut débit optimisés pour

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009)

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009) Réseaux DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis (second semestre ) Jean-Pierre Lips (jean-pierre.lips@unice.fr) (à partir du cours de Jean-Marie Munier) Sources bibliographiques

Plus en détail

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) FOSSOUO Xavier (AUF) Xavier.fossouo@auf.org PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Le service de nom : DNS

Le service de nom : DNS Le service de nom : DNS Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 Cours n 8 DNS : schéma de nommage, protocole Version 29 septembre

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

M2102 - Architecture des réseaux

M2102 - Architecture des réseaux M2102 - Architecture des réseaux 8 - Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Aix-Marseille - Dept INFO Aix version du 10/3/2014 Cyril Pain-Barre 8 - DNS 1 / 16 Le DNS (Domain Name Service)

Plus en détail

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Résolution de noms. Résolution de noms

Résolution de noms. Résolution de noms cb (Z:\Polys\Internet de base\12.dns.fm- 29 mars 2011 14:58) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms Conclusion Bibliographie A. Fenyo, F. LeGuern, S. Tardieu, Se

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Supervision de réseau

Supervision de réseau Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Quelques protocoles et outils réseaux

Quelques protocoles et outils réseaux Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il

Plus en détail

U.E. ARES - TD+TME n 1

U.E. ARES - TD+TME n 1 U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques

Plus en détail

Technologies de l Internet

Technologies de l Internet Technologies de l Internet Module TR2 Laure Petrucci IUT R&T Villetaneuse 28 janvier 2008 Laure Petrucci Technologies de l Internet 28 janvier 2008 1 / 126 Plan du cours 1 Modèles en couches 2 TCP/IP Internet

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Domain Name System 5 0 0 2 ot ol F. N 1

Domain Name System 5 0 0 2 ot ol F. N 1 Domain Name System 1 Domain Name System Principe 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous-réseaux Les sous-réseaux sont constitués de machines Il est possible

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

LES RESEAUX INFORMATIQUES

LES RESEAUX INFORMATIQUES LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Les systèmes pare-feu (firewall)

Les systèmes pare-feu (firewall) Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail