A.U: 2014/2015. CHAPITRE 4 Services. Unité Pédagogique: Réseau Unité d enseignement: Réseaux IP et Routage
|
|
- Ghislaine Favreau
- il y a 7 ans
- Total affichages :
Transcription
1 A.U: 2014/2015 CHAPITRE 4 Services Unité Pédagogique: Réseau Unité d enseignement: Réseaux IP et Routage 1
2 Plan 1. Protocoles de la Couche Internet: ARP / RARP / ICMP 2. Services de la Couche Application: i. SNMP/Netflow ii. Telnet / SSH iii. Syslog iv. FTP / TFTP / SMB v. SMTP / POP / IMAP vi. DNS/ HTTP / DHCP 2
3 1. Protocoles de couche 3 3
4 ARP Address Resolution Protocol Définit par la RFC 826 de l IETF Le protocole ARP assure deux fonctions de base : la résolution des adresses IPv4 en adresses MAC la conservation en mémoire cache des mappages. Quand un paquet est envoyé à la couche liaison de données pour être encapsulé dans une trame, le nœud désigne une table dans sa mémoire pour y trouver l adresse MAC qui est mappée à l adresse IPv4 de destination, Cette table est appelée table ARP, ou cache ARP. La table ARP est stockée dans la mémoire vive (RAM) du périphérique. Chaque entrée ou ligne de la table ARP comporte deux valeurs : une adresse IP et une adresse MAC. La relation entre les deux valeurs s appelle une mise en correspondance. 4
5 ARP La table ARP est mise à jour de manière dynamique (2 méthodes) : surveiller le trafic sur le segment du réseau local, Quand un nœud reçoit des trames en provenance du support, il enregistre les adresses IP source et MAC dans la table ARP sous forme de mappage. diffuser une requête ARP La trame contient un paquet de requête ARP comportant l adresse IP de l hôte de destination. la trame est identifié par sa propre adresse IP, la destination répond en envoyant un paquet réponse ARP à l expéditeur. une nouvelle entrée est créée dans la table ARP. 5
6 ARP Fonctionnement: Si une machine a besoin de connaître l'adresse Ethernet d'un autre équipement : 1- émission d une requête ARP (encapsulée dans une trame Ethernet de diffusion, en précisant l'adresse IP du destinataire) 2- Toutes les machines sur le réseau prélèvent la trame, 3- elles reconnaissent un paquet ARP, 4- seule la machine ayant l'adresse IP demandée répond à la requête. Si la cible est dans un autre réseau IP, c est le routeur concerné qui répond. («Proxy ARP») Remarques : Les adresses Ethernet et IP de la source étant incluse dans la requête, toutes les stations enregistrent cette correspondance. Si la réponse ne parvient pas dans un délai imparti alors Time-Out et réexpédition de la requête. 6
7 ARP Fonctionnement Les entrées du cache ARP sont horodatées: Si le périphérique ne reçoit de trame d aucun périphérique avant expiration de l horodatage, l entrée correspondante est supprimée de la table ARP. Certains systèmes d exploitation Windows stockent les entrées du cache ARP pendant 2 minutes. Si l entrée est réutilisée pendant ce laps de temps, le compteur ARP de cette entrée passe à 10 minutes. 7
8 RARP Reverse ARP Définit par RFC 2668 de l IETF Mécanisme permettant à la station d'obtenir son adresse IP à partir de l'adresse physique qui lui est associée. Comme pour ARP, une trame de diffusion Ethernet est émise, contenant une requête RARP. Requête : "Quelle est l'adresse IP correspondant à mon adresse Ethernet?". On utilise un serveur RARP sur le réseau physique qui fournit les adresses IP associées aux adresses physiques des stations du réseau. Il envoie une réponse en unicast. Remarques Il est possible que plusieurs serveurs RARP existent d'où la génération de plusieurs réponses à la requête. La première réponse est considérée. Une requête RARP ne peut traverser un routeur. Dans le cas où aucun serveur RARP n'existe sur le réseau physique Ethernet, la requête n'est pas satisfaite. 8
9 ICMP Internet Control Message Protocol RFC 792 Bien que le protocole IPv4 ne soit pas un protocole fiable, il permet l envoi de messages même en présence de certaines erreurs. Ces messages d erreurs sont envoyés par le biais des services du protocole ICMP. Protocole de gestion de réseau Les ICMP sont les messages d'incidents de réseaux. 9
10 ICMP Le protocole ICMP (pour Internet Control Message Protocol) est le protocole de signalisation des problèmes utilisé par le protocole IP. Son but est de tester la connectivité réseau mais aussi d'apporter une aide au diagnostic en cas de problèmes ou de défaillances le protocole ICMP est le protocole de signalisation du protocole IP, à ce titre, il fait partie de la couche IP et c'est donc un protocole de niveau 3 10
11 ICMP Il existe différents programmes ou fonctionnalités qui tirent parti des facilités offertes par le protocole ICMP. Ces programmes sont : Ping Path MTU Discovery Traceroute 11
12 ICMP Le format général d'un paquet ICMP est le suivant : Les différents champs que l'on peut trouver sont les suivants : Type: correspond au type de message ICMP. Nous verrons plus loin les différents types de messages ICMP ; Code: sert à affiner le type du message ICMP. Nous verrons plus loin les différents codes ICMP en fonction des différents types de messages ICMP ; Checksum: est la somme de contrôle calculée sur la partie spécifique à ICMP (sans l'en-tête IP) Data: contient les données du message ICMP. L'interprétation de son contenu doit se faire en fonction du type de message ICMP. 12
13 ICMP: champ type 13
14 ICMP: champ code 14
15 ICMP Les messages ICMP Parmi les messages ICMP qui peuvent être envoyés, citons : Host confirmation (Confirmation de l hôte) Unreachable Destination / Service (Destination / service inaccessible) Time exceeded (Délai dépassé) Route redirection (Redirection de la route) Source Quench (Épuisement de la source) 15
16 ICMP Les messages ICMP Host Confirmation (Confirmation de l hôte) Un message ICMP Echo (Écho ICMP) permet de déterminer si un hôte est fonctionnel. L hôte local envoie un message ICMP Echo Request (Demande d écho) à un autre hôte. L hôte qui reçoit le message d écho répond par un message ICMP Echo Reply (Réponse d écho) Unreachable Destination or Service (Destination ou service inaccessible) Le message ICMP Destination Unreachable (Destination inaccessible) permet de signaler à un hôte que la destination ou le service est inaccessible. Lorsqu un hôte ou une passerelle reçoit un paquet qu il ne peut pas livrer, il peut envoyer un paquet ICMP Destination Unreachable à l hôte source. Le paquet contient des codes qui indiquent pourquoi le paquet n a pas pu être remis. 16
17 ICMP Les messages ICMP Time Exceeded (Délai dépassé) Un message ICMP Time Exceeded (Délai dépassé) est envoyé par un routeur pour indiquer qu il ne peut pas acheminer un paquet car le champ TTL du paquet a expiré. Si le routeur reçoit un paquet et décrémente le champ TTL du paquet jusqu à zéro, il abandonne le paquet. Le routeur peut également envoyer un message ICMP Time Exceeded à l hôte source pour l informer. Redirection de route Un routeur peut envoyer un message de redirection ICMP Redirect pour notifier l hôte sur un réseau, qu une meilleure route est disponible jusqu à une destination particulière Source Quench (Épuisement de la source) Le message ICMP Source Quench (Épuisement de la source) permet de demander à l hôte source de cesser temporairement d envoyer des paquets. Si un routeur ne dispose pas de suffisamment d espace tampon pour recevoir les paquets entrants, il rejette les paquets. 17
18 2. Services de la couche Application 18
19 Couche application
20 Couche Application: services Au plus haut niveau, les utilisateurs invoquent les programmes qui permettent l accès au réseau. Chaque programme d application interagit avec la couche de transport pour envoyer ou recevoir des données. En fonction des caractéristiques de l échange, le programme choisit un mode de transmission à la couche de transport. Les protocoles de couche application TCP/IP les plus connus sont ceux permettant l échange d informations entre les utilisateurs. Ces protocoles spécifient les informations de format et de contrôle nécessaires à un grand nombre de fonctions courantes de communication via Internet. 20
21 SNMP Simple Network Management Protocol ou «protocole simple de gestion de réseau» Protocole de la couche application Utilise UDP: port 161 / 162 est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance. 21
22 SNMP Les systèmes de gestion de réseau sont basés sur trois éléments principaux : o o o un superviseur (manager) des nœuds (nodes) des agents Dans la terminologie SNMP, le synonyme manager est plus souvent employé que superviseur. Le superviseur est la console qui permet à l'administrateur réseau d'exécuter des requêtes de gestion (management). Les agents sont des entités qui se trouvent au niveau de chaque interface, connectant au réseau l'équipement géré (nœud) et permettant de récupérer des informations sur différents objets. 22
23 SNMP 23
24 Netflow NetFlow est une architecture de surveillance des réseaux développée par Cisco Systems qui permet de collecter des informations sur les flux IP. Elle définit un format d'exportation d'informations sur les flux réseau nommé NetFlow services export format (format d'exportation des services NetFlow, en abrégé protocole NetFlow). Elle permet de superviser de façon fine les ressources du réseau utilisées. Des éléments réseau (commutateurs et routeurs) établissent des statistiques sur les données des flux réseau qu'ils exportent vers des collecteurs. Ces statistiques détaillées peuvent porter sur les nombres de paquets et d'octets, les ports applicatifs, les adresses IP, les champs de qualité de service, les interfaces par lesquelles ils transitent, etc. 24
25 Netflow Un flux réseau NetFlow est unidirectionnel. Il est caractérisé par 7 champs clés : le protocole de couche 3 (en général IPv4, mais d'autres protocoles sont possibles) l'adresse IP source l'adresse IP destination le port source (UDP ou TCP, 0 pour les autres protocoles) le port destination le champ Type of Service l'interface en entrée 25
26 Telnet Le premier protocole historique est Telnet. Fonctionne avec TCP (port 23) Ce protocole TCP est largement utilisé pour le contrôle à distance de matériel réseau. La conception est excessivement simple : une fois que l on est connecté à la machine distante, les touches tapées au clavier sont directement transmises à la machine distante et Telnet renvoie les réponses de ladite machine. Telnet est un protocole client/serveur qui spécifie la manière dont une session VTY (Virtual Terminal Line) s établit et prend fin. Il fournit également la syntaxe et l ordre des commandes qui permettent d ouvrir une session Telnet, ainsi que les commandes de contrôle exécutables pendant une session. 26
27 Telnet Le protocole Telnet prend en charge l authentification de l utilisateur mais pas le transport des données chiffrées. Toutes les données échangées pendant une session Telnet sont transportées en tant que texte clair sur le réseau. Cela signifie qu elles peuvent être interceptées et aisément interprétées. 27
28 SSH la sécurité est un facteur important le protocole SSH (Secure Shell) fournit une méthode alternative sécurisée pour accéder au serveur. Fonctionne sur TCP (port 22) Ce protocole fournit le schéma à utiliser pour une connexion à distance sécurisée et d autres services réseau sécurisés. Il permet également une authentification plus forte qu avec Telnet et prend en charge le transport des données de session à l aide du chiffrement. 28
29 Syslog Défini par l IETF: RFC RFC RFC RFC 5426 Fonctionne avec UDP, port 514 Le protocole Syslog est un protocole textuel qui permet de transporter les messages de journalisation générés par les applications vers une machine hébergeant un serveur Syslog. Son but est de transporter par le réseau les messages de journalisation générés par une application vers un serveur hébergeant un serveur Syslog. Un autre but est aussi d'assurer la fonction de concentration des journaux, un serveur Syslog intermédiaire pouvant retransférer les messages Syslog qu'il reçoit vers un autre serveur Syslog. 29
30 Architecture Syslog Device: périphérique est une machine ou une application qui génère des messages Syslog. Relay: relais est une machine ou une application qui reçoit des messages Syslog et les retransmet à une autre machine Collector: collecteur est une machine ou une application qui reçoit des messages Syslog mais qui ne les retransmet pas. Tout périphérique ou relais sera vu comme un émetteur lorsqu'il envoie un message Syslog et tout relais ou collecteur sera vu comme un récepteur lorsqu'il reçoit un message Syslog. 30
31 Format Syslog 1. PRI: priorité = 8* Facility + Severity 2. Header: Timestamp: local time and is in the format of "Mmm dd hh:mm:ss" Hostname or IP address 3. Message Tag: name of the program or process that generated the message Content Facility: type d'application générant le message Syslog (0 23) Severity: degré d'urgence du message (0 7) 31
32 FTP Le protocole FTP (File Transfer Protocol) est un protocole de couche application défini par l IETF (RFC 3659) Pour transférer les fichiers correctement, le protocole FTP nécessite que deux connexions soient établies entre le client et le serveur : une connexion pour les commandes et les réponses et une autre pour le transfert même des fichiers. Le client établit la première connexion au serveur sur le port TCP 21. Cette connexion est utilisée pour le trafic de contrôle et se compose de commandes clientes et de réponses serveur. Le client établit la seconde connexion au serveur via le port TCP 20. Cette connexion est destinée au transfert même des fichiers et est établie à chaque transfert de fichiers. 32
33 FTP 33
34 TFTP Trivial File Transfer Protocol Défini par IETF: RFC 1350 fonctionne en UDP sur le port 69 ne dispose pas de mécanismes d'authentification, ni de chiffrement 34
35 SMB: Server Message Block SMB est un protocole de partage de fichiers client/serveur. Il s agit d un protocole de requête-réponse. Contrairement au partage de fichiers pris en charge par le protocole FTP, les clients établissent une connexion à long terme aux serveurs. Une fois la connexion établie, le client peut accéder aux ressources résidant sur le serveur comme si elles étaient situées localement sur l hôte client. Les messages SMB peuvent : démarrer et authentifier des sessions ou y mettre fin contrôler l accès aux fichiers et aux imprimantes permettre à une application d envoyer ou de recevoir des messages vers ou depuis un autre périphérique. 35
36 SMB:Server Message Block 36
37 SMTP SMTP : Simple Mail Transfer Protocol le protocole standard permettant de transférer le courrier vers un serveur de messagerie électronique Défini par la RFC 5321 du IETF SMTP utilise TCP pour le transfert des données: Port 25 (sans authentification) Port 587 (avec authentification) Port 465 (SSL: Secure Sockets Layer, un protocole de sécurisation des échanges sur Internet) SMTP ne permet pas de récupérer à distance des courriels arrivés dans une boîte aux lettres sur un serveur. Les standards POP et IMAP ont été créés dans ce but 37
38 POP Post Office Protocol défini par la RFC 1939 du IETF Ce protocole a été réalisé en plusieurs versions : POP1, POP2 et POP3 Utilise le protocole de transfert TCP: port 110 Port 995 pour POP3S (POP3 over SSL) pour sécuriser la communication avec le serveur, tel que décrit dans la RFC 2595 permet de récupérer un courrier électronique sur un serveur distant. Le protocole POP3 gère l'authentification à l'aide d'un nom d'utilisateur et d'un mot de passe, il n'est par contre pas sécurisé car les mots de passe, au même titre que les mails, circulent en clair (de manière non chiffrée) sur le réseau. Configuration par défaut: POP se connecte sur le serveur, récupère le courrier, efface le courrier sur le serveur et se déconnecte. 38
39 IMAP Internet Message Access Protocol défini par la RFC 3501 du IETF utilise TCP pour le transfert des données: Port 143 Port 993 pour IMAPS (IMAP over SSL) : permet l accès sécurisé au serveur tel que décrit par La RFC 2595 Alternatif au protocole POP3 mais offrant beaucoup plus de possibilités : permet de gérer plusieurs accès simultanés permet de gérer plusieurs boîtes aux lettres permet de trier le courrier selon plus de critères permet de laisser les messages sur le serveur 39
40 SMTP,POP Ces protocoles définissent des processus client/serveur 40
41 SMTP/POP Le serveur de messagerie opère deux processus distincts : Agent de transfert des messages (MTA) Agent de remise des messages (MDA) L agent de remise des messages (MDA) procède à une écoute pour détecter le moment où un client se connecte à un serveur. Une fois qu une connexion est établie, le serveur peut remettre le courriel au client. Par ailleurs, le protocole SMTP (Simple Mail Transfer Protocol) régit le transfert du courriel sortant du client expéditeur au serveur de messagerie (MDA), ainsi que le transport du courriel entre les serveurs de messagerie (MTA). 41
42 SMTP,POP 42
43 DNS Domain Name System Définit par l IETF: RFC utilisé pour traduire les adresses Internet en adresses IP: résolution de noms Le protocole DNS utilise un ensemble distribué de serveurs pour convertir les noms associés à ces adresses en numéros. Le protocole DNS est un service client/serveur: client DNS s exécute en tant que service lui-même. Le client DNS est nommé résolveur DNS, prend en charge la résolution de noms pour les autres applications réseau et pour les autres services qui en ont besoin. 43
44 DNS Le serveur DNS stocke différents types d enregistrements de ressources utilisées pour résoudre des noms. Ces enregistrements contiennent le nom. Certains de ces types d enregistrements sont les suivants : A : une adresse de périphérique final NS : un serveur de noms autorisé CNAME : le nom canonique (ou nom de domaine complet) d un alias ; utilisé lorsque plusieurs services comportent une adresse réseau unique mais que chaque service comporte sa propre entrée dans DNS MX : enregistrement d échange de courriel ; associe un nom de domaine à une liste de serveurs d échange de courriel pour ce domaine 44
45 DNS Format d un message Lorsqu un client effectue une demande, le processus de démon de nom du serveur examine d abord ses propres enregistrements pour voir s il peut résoudre le nom. S il ne peut pas résoudre le nom à l aide de ses enregistrements stockés, il contacte d autres serveurs pour résoudre le nom. 45
46 DNS: Hiérarchie des serveurs 46
47 DNS: Hiérarchie des serveurs Serveur racine (Root Server) : Contacté par les serveurs DNS locaux lorsqu ils ne savent pas traduire un nom. Actuellement il y a 13 serveurs de ce type dans le monde. Serveur primaire (Master) : Un serveur de noms qui a l autorité pour un ou plusieurs domaines. Il lit ses données dans un fichier stocké sur disque dur, à son démarrage. L administrateur du (des) domaine(s) met à jour les informations des domaines concernés depuis cette machine. Serveur secondaire (Slave) : Dans le cas d une panne ou d un engorgement du serveur primaire, les serveurs secondaires reçoivent en prévision une copie de la base de données. Stratégiquement il est préférable de les placer en dehors du domaine, sur le réseau d un autre FAI. Il peut y avoir autant de serveurs secondaires que souhaité, de l ordre de trois ou quatre est souvent rencontré. Au démarrage ils reçoivent les informations du serveur primaire, ou ils les lisent sur leur disque dur s ils ont eu le temps de les y stocker au précédent arrêt du serveur, et si elles sont encore valides. 47
48 DNS: Fonctionnement Les différents domaines de premier niveau représentent le type d organisation ou le pays d origine. Voici des exemples de domaines de premier niveau : com : organisations commerciales; ibm.com edu : organisations concernant l éducation; mit.edu gov : organisations gouvernementales; nsf.gov mil : organisations militaires; army.mil net : organisations réseau Internet; worldnet.net org : organisations non commerciales; eff.org int : organisations internationales; nato.int Après les domaines de premier niveau viennent les domaines de second niveau, puis, en dessous, d autres domaines de niveau inférieur. 48
49 DNS: Base de données hiérarchique distribuée Le Client DNS de votre machine veut obtenir l IP de amazon.com : le Client interroge le serveur racine pour trouver un serveur pour.com le Client interroge un serveur DNS pour.com pour trouver un serveur pour amazon.com le Client interroge un serveur DNS amazon.com pour avoir l IP de 49
50 DNS: Organisation ICANN (Internet Corporation for Assigned Names and Numbers) AFNIC (Association Française pour le Nommage Internet en Coopération).fr/.re/.tf VeriSign:.com /.net ATI (Agence Tunisienne d'internet).tn / Sous domaines :.com.tn.nat.tn.org.tn.gov.tn 50
51 DNS: port TCP/UDP Le port 53 «bien connu» pour le serveur de noms est prévu pour fonctionner avec les deux protocoles. La majeure partie du trafic se fait avec UDP. Quand un serveur secondaire démarre son activité, il effectue une connexion TCP vers le serveur primaire pour obtenir sa copie de la base de données. En général, toutes les trois heures (c est une valeur courante) il effectue cette démarche. 51
52 Mise en cache DNS A chaque fois qu un serveur apprend une traduction, il la stocke. On dit qu il la cache (mémoires cache des ordinateurs). Les entrées cachées ont une période d expiration Après cette période, le serveur les détruit! Les serveurs de noms locaux cachent les adresses IP des serveurs TLD (Top-Level Domain). Ainsi, les serveurs root sont moins souvent visités 52
53 HTTP Hypertext Transfer Protocol: l un des protocoles de la suite TCP/IP. Définit par l IETF: RFC Fonctionne avec TCP: Port 80 Port 443 pour HTTPS (HTTP sur SSL) Le protocole HTTP est utilisé à travers le Web pour le transfert des données et constitue l un des protocoles d application les plus utilisés. 53
54 HTTP Le protocole HTTP constitue un protocole de requête/réponse. Lorsqu un client (généralement un navigateur Web) envoie une requête à un serveur, le protocole HTTP définit les types de messages que le client utilise pour demander la page Web, ainsi que les types de messages que le serveur utilise pour répondre. 54
55 HTTP Types de message Les trois types de messages courants sont GET, POST et PUT: GET est une requête cliente permettant de récupérer des données. Un navigateur Web envoie le message GET pour demander des pages à un serveur Web. La requête POST est utilisée pour modifier une ressource sur le serveur La requête PUT permet d'ajouter une ressource sur le serveur. 55
56 DHCP Dynamic Host Configuration Protocol Définit par l IETF: RFC 1531 Fonctionne avec UDP: serveur : port 67 Client: port 68 permet à un périphérique d un réseau d obtenir d un serveur DHCP une adresses IP et autres informations appelée configuration réseau Les adresses attribuées via le protocole DHCP ne sont pas affectées aux hôtes définitivement mais uniquement pour une durée spécifique. Si l hôte est mis hors tension ou retiré du réseau, l adresse est retournée au pool pour être réutilisée 56
57 DHCP 57
58 DHCP Fonctionnement 1. Le client diffuse un paquet DHCP DISCOVER pour identifier les serveurs DHCP disponibles du réseau. 2. Un serveur DHCP répond avec un paquet DHCP OFFER, à savoir un message d offre de bail qui indique une adresse IP attribuée, un masque de sous-réseau, un serveur DNS, une passerelle par défaut, ainsi que la durée du bail. 3. Le client peut recevoir plusieurs paquets DHCP OFFER si le réseau local comporte plusieurs serveurs DHCP. Il doit donc effectuer un choix parmi ces paquets et diffuser un paquet DHCP REQUEST qui identifie explicitement le serveur et l offre de bail qu il accepte 4. le serveur retournerait un message DHCP ACK confirmant au client que le bail est effectué 58
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailINTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr
INTERNET & RESEAUX Dino LOPEZ PACHECO lopezpac@i3s.unice.fr Le modèle OSI Le modèle OSI (cont) Résolution et obtention d'adresses Démarrage et auto-configuration Ex. DHCP Recherche d'une adresse IP à partir
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailRéseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours 4 Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 25/3/2011 Cyril Pain-Barre NAT/PAT et DNS 1
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailV - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver
V - Les applications V.1 - Le Domain Name System Annuaire distribué nom symbolique adresse IP chaque domaine gère sa partie Définition d un protocole de communication [RFC 1034] [RFC 1035] d une politique
Plus en détailAdministration réseau Résolution de noms et attribution d adresses IP
Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailDomain Name Service (DNS)
Domain Name Service () 1 PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage (dig, nslookup) Déclaration d une zone
Plus en détailAdministration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS
1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailCe cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement.
Domain Name System Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement. CentralWeb 56, Boulevard Pereire - 75017 PARIS Tel
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailDomain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl
Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailAdministration UNIX. Le réseau
Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailCommutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business
Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business Performance et fiabilité pour les réseaux des petites entreprises Points forts 48 ports haut débit optimisés pour
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailRéseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009)
Réseaux DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis (second semestre ) Jean-Pierre Lips (jean-pierre.lips@unice.fr) (à partir du cours de Jean-Marie Munier) Sources bibliographiques
Plus en détailDomain Name Service (DNS)
Domain Name Service (DNS) FOSSOUO Xavier (AUF) Xavier.fossouo@auf.org PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailDomain Name System. F. Nolot
Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailLe service de nom : DNS
Le service de nom : DNS Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 Cours n 8 DNS : schéma de nommage, protocole Version 29 septembre
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailLes applications Internet
Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailM2102 - Architecture des réseaux
M2102 - Architecture des réseaux 8 - Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Aix-Marseille - Dept INFO Aix version du 10/3/2014 Cyril Pain-Barre 8 - DNS 1 / 16 Le DNS (Domain Name Service)
Plus en détailCommutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailLes ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Plus en détailCommutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailRésolution de noms. Résolution de noms
cb (Z:\Polys\Internet de base\12.dns.fm- 29 mars 2011 14:58) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms Conclusion Bibliographie A. Fenyo, F. LeGuern, S. Tardieu, Se
Plus en détailCommutateur sûr, efficace et intelligent pour petites entreprises
Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailSupervision de réseau
Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailQuelques protocoles et outils réseaux
Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il
Plus en détailU.E. ARES - TD+TME n 1
U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques
Plus en détailTechnologies de l Internet
Technologies de l Internet Module TR2 Laure Petrucci IUT R&T Villetaneuse 28 janvier 2008 Laure Petrucci Technologies de l Internet 28 janvier 2008 1 / 126 Plan du cours 1 Modèles en couches 2 TCP/IP Internet
Plus en détailAdministration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailInstallation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Plus en détailConfiguration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailCOMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr
COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :
Plus en détailConfiguration automatique
Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailDomain Name System 5 0 0 2 ot ol F. N 1
Domain Name System 1 Domain Name System Principe 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous-réseaux Les sous-réseaux sont constitués de machines Il est possible
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailLES RESEAUX INFORMATIQUES
LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailLes systèmes pare-feu (firewall)
Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailLe réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr
Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détail