M1 MIAGE - Réseau TP1

Dimension: px
Commencer à balayer dès la page:

Download "M1 MIAGE - Réseau TP1"

Transcription

1 M1 MIAGE - Réseau TP1 Consignes Les TPs ont lieu par groupe de 2 ou 3. Le groupe sera le même pour le projet. Le niveau des personnes dans le groupe doit être sensiblement le même! Pour chaque TP, vous déposerez sur l arche dans l espace concerné un petit rapport expliquant les opérations effectuées, les résultats obtenus et éventuellement les difficultés rencontrées. Configuration IPv4 Adresse réseau : x où x = numéro de votre disque (compris entre 1 et 10) Masque de sous-réseau : Passerelle : Serveur DNS : Configuration du proxy pour l accès à Internet serveur : cache.univ-nancy2.fr port : 8080 Solution 1 : modifier les paramètres pour chaque service : navigateur (http, ftp), apt, wget, ssh Dans /etc/apt/apt.conf : Acquire::http::Proxy Dans /etc/wgetrc : http proxy = ftp proxy = use proxy = on proxy user = votre login ENT proxy password = votre mot de passe ENT Solution 2 : changer la variable d environnement http proxy (dans.bashrc ou en ligne de commande) export http proxy= Solution 3 : paramètres système (Menu Réseau Serveur mandataire ou avec gnome-control-center) Installation de Linux Lors ce TP, vous installerez Linux sur la machine, vous mettrez le système d exploitation à jour, et vous créerez des comptes pour chaque personne du groupe (et vérifierez que chaque personne peut

2 facilement se logger). Lors de l installation, vous créerez : une partition de 15Go pour le système une partition de 1Go pour la mémoire virtuelle (swap) une partition de 15Go pour les répertoires utilisateurs (home)!! ATTENTION!! Les disques sont partagés entre les 2 groupes de TPs donc au moment du partitionnement, il est impératif de respecter les consignes suivantes : Si vous êtes le premier groupe à utiliser le disque pour installer Linux, formatez l ensemble du disque, puis créez manuellement les 3 partitions demandées en laissant libre l espace restant Si vous êtes le second groupe à utiliser le disque pour installer Linux, utilisez l espace libre laissé par le groupe précédent pour y créer manuellement les 3 partitions demandées, à la suite des partitions du groupe précédent Vous devez impérativement attendre la validation du responsable de TP avant de confirmer le partitionnement! Pour créer chacune des partitions, choisir l option de partionnement manuel lors de l installation. Vous pourrez ainsi y définir la taille des partitions et leur utilisation (pour le système, le swap ou le home principal). Lors de l installation, un utilisateur pourra être automatiquement créé mais les autres devront être créés une fois l installation terminée. Pour la création d un compte utilisateur, plusieurs opérations sont nécessaires : l ajout d une entrée dans le fichier /etc/passwd, la création du répertoire personnel de l utilisateur et la mise en place de la configuration par défaut dans le répertoire de cet utilisateur. L ensemble de ces opérations est pris en charge par la commande adduser en spécifiant le login du nouvel utilisateur. Pour connaître les informations nécessaires à l utilisation de cette commande, se reférer à la page de manuel correspondante (man adduser) ou saisir adduser -h. Pour supprimer un compte utilisateur : deluser -r login (l option -r supprime aussi le répertoire personnel et les fichiers de l utilisateur) Pour modifier un compte utilisateur : usermod [options] login Remarques : Si root souhaite redéfinir son propre mot de passe, il doit passer par la commande passwd. Un utilisateur quelconque ne peut pas créer de compte, même s il a le privilège de faire partie du groupe root. Par contre, il peut modifier lui-même son mot de passe. Installation de services : ftp, ssh et telnet Une fois l installation et la création des utilisateurs terminées, vous installerez sur votre machine des serveurs FTP, SSH et telnet. FTP est un protocole de communication qui permet le transfert de fichiers entre plusieurs machines. SSH est un protocole de communication permettant de se connecter sur une machine distante. Telnet est un protocole réseau de type client-serveur qui permet l émulation de terminal à distance sur un serveur Unix/Linux. Pour l installation d un serveur FTP, vous pourrez utiliser ftpd. La configuration du serveur se fait en éditant le fichier /etc/ftpd.conf. Une fois la configuration terminée, (re)démarrez le serveur FTP avec la commande sudo /etc/init.d/ftpd (re)start pour qu il prenne en compte la configuration

3 modifiée. Pour ensuite vous connecter au serveur, vous avez besoin d un client FTP tel que FileZilla ou gftp. Pour l installation d un serveur SSH, vous pourrez utiliser ssh qui installe en même temps un client et un serveur SSH. Si vous ne souhaitez que le client ou que le serveur, vous pouvez utiliser les paquets openssh-client ou openssh-server. Une fois ssh installé, le client et le serveur sont directement utilisables. Il est alors possible de se connecter à un autre serveur SSH depuis le poste ou bien de se connecter depuis un autre poste sur le serveur SSH installé. Pour l installation d un serveur telnet, vous pourrez utiliser telnetd. Tout comme avec ftpd, ce service est lancé au démarrage de la machine par le démon inetd. Pour désactiver la lancement automatique du service au démarrage, éditez le fichier /etc/inetd.conf en commentant la ligne suivante : telnet stream tcp nowait telnetd.telnetd /usr/sbin/tcpd /usr/sbin/in.telnetd Vous vérifierez ensuite que ces serveurs fonctionnent : vous (groupe A) travaillerez avec un autre groupe (groupe B). Le groupe A créera des comptes pour chaque utilisateur du groupe B, et les utilisateurs du groupe B se connecteront par ftp, ssh et telnet au serveur du groupe A (et inversement du groupe A vers le groupe B). Vous ferez des copies de terminal (au format texte) dans votre rapport. Ensuite, vous utiliserez les clés RSA pour vous connecter sans mot de passe sur la machine du groupe B (et inversement). Pour la création de clé RSA, vous utiliserez la commande ssh-keygen -t rsa. Une paire clé publique/clé privée sera alors automatiquement générée et stockée dans le répertoire caché.ssh dans votre répertoire utilisateur. La clé publique étant id rsa.pub et la privée id rsa. Pour permettre la connexion sans mot de passe sur le serveur distant, il faut ajouter la clé publique dans le fichier ~/.ssh/authorized keys du serveur distant. Vous pouvez mettre plusieurs clés publiques sur le serveur, si vous le souhaitez ou si vous accédez au serveur avec plusieurs comptes d accès différents. Si vous avez saisi une passphrase lors de la génération de votre clé, le serveur distant ne demande alors plus le mot de passe mais encore la passphrase. Pour résoudre cela, on utilise un agent ssh qui va stocker en mémoire les clés privées. Pour activer un agent, tapez ssh-agent. La commande affiche alors sur la sortie standard des variables d environnement à déclarer et à exporter. Il faut ensuite exporter les clés en les mettant dans le cache de l agent avec la commande ssh-add qui demandera la passphrase. Une fois ces opérations correctement effectuées, vous devez pouvoir vous connecter en ssh sur le serveur distant sans retaper votre mot de passe ni la passphrase.

4 M1 MIAGE - Réseau TP2 1. Installation d un serveur Web Lors de ce TP, vous installerez Apache, PHP et MySQL. Il est possible d installer l ensemble de ces paquets directement avec LAMP, mais l objectif est ici de découvrir séparément chacun de ces services avec une installation décomposée. Pour l installation d Apache, vous pouvez soit installer le méta-package présent dans les dépôts (apache2) ou bien récupérer la dernière version disponible sur le site du projet (http://httpd.apache. org/download.cgi). En plus d Apache, dans le but d héberger des sites PHP, il vous faut installer, PHP5 ainsi que le module Apache PHP5 disponible dans les dépôts (libapache2-mod-php5). Quelques commandes : lancer le serveur Apache : /etc/init.d/apache2 start stopper le serveur Apache : /etc/init.d/apache2 stop Le fichier de configuration d Apache (apache.conf) se trouve alors dans le répertoire /etc/apache2/ et votre répertoire web est /var/www. Une fois ces deux services installés, vous testerez (avec un autre groupe) votre serveur HTTP, et vous vous assurerez que PHP est bien interprété. Pour l installation de MySQL, vous installerez le client (mysql-client) et le serveur (mysql-server), ainsi que le module associé à PHP (php5-mysql). Le fichier de configuration se trouve alors à : /etc/mysql/my.cnf Quelques commandes : lancer le serveur mysql : /etc/init.d/mysql start stopper le serveur mysql : /etc/init.d/mysql stop Par défaut, mysql crée un utilisateur root sans mot de passe. Vous modifierez donc ce mot de passe dans un premier temps : mysql> USE mysql; mysql> UPDATE user SET Password=PASSWORD( new-password ) WHERE user= root ; mysql> FLUSH PRIVILEGES; Installez ensuite phpmyadmin, disponible également dans les dépôts. Grâce à cette interface (http: //localhost/phpmyadmin), vous créerez un nouvel utilisateur pour votre base mysql. Le fichier de configuration de phpmyadmin se trouve alors dans le répertoire /etc/phpmyadmin.

5 En faisaint une installation à partir des dépôts, PhpMyAdmin a été installé dans /usr/share alors que les fichiers html et php doivent se trouver par défaut dans /var/www. Il faut donc créer un lien symbolique. sudo ln -s /usr/share/phpmyadmin/ /var/www/phpmyadmin Une fois MySQL et phpmyadmin installés, vous vérifierez que votre serveur fonctionne bien. 2. Installation et configuration d une application Web Vous choisirez, au choix, une application : d album photo (i.e, Gallery, voir http ://en.wikipedia.org/wiki/comparison of photo gallery software) de Wiki (MediaWiki) que vous installerez et configurerez.

6 M1 MIAGE - Réseau TP3 : Analyse de trames avec Wireshark Wireshark (anciennement Ethereal) est un analyseur de paquets utilisé dans l analyse de réseaux informatiques et le développement de protocoles. 1 Installation Disponible directement dans les dépôts : sudo apt-get install wireshark Selon les distributions et leurs versions, vous devrez le lancer en sudo à partir d un terminal ou bien en simple utilisateur. Si aucune interface de capture n est disponible, utilisez sudo. 2 Mini-tutoriel Démonstration par l enseignant(e). 3 Echo Ouvrir le fichier echo.cap avec Wireshark. 1. Combien de trames contient la capture? 2. Quel protocole de transport est utilisé par le protocole echo? 3. Quelles sont les différents protocoles utilisés (aux différentes couches du modèle OSI) : dans la trame 9 dans la trame Quel est le but du protocole echo? 5. Quelles sont les données envoyées par le client (et donc par le serveur...)? 6. Représenter le graphe d échange des trames 1 à 10 de cette capture. 4 Traceroute La commande traceroute (tracert sous Windows) permet de voir quels sont les routeurs utilisés pour aller de la machine source où l on tape cette commande jusqu à la machine donnée en paramètre. Pour cela, le programme envoie un datagramme IP correspondant à une requête ICMP Echo Request, avec le champ TTL (Time To Live) à 1 vers la machine destination (ce champ indique le nombre de routeurs que peut traverser un paquet et est décrémenté par chaque routeur rencontré). Le premier routeur recevant ce paquet décrémente alors ce champ qui passe à 0, ce qui signifie que le paquet ne peut pas aller plus loin. Il renvoie alors un message ICMP Time exceeded. Traceroute envoie alors une nouveau datagramme mais avec un TTL supérieur, donc à 2, et ainsi de suite... Lorsque la destination est atteinte, la machine destination envoie alors un message ICMP Echo reply. Ci-dessous la sortie écran de la commande tracert exécutée sur un PC connecté à un fournisseur Internet :

7 Détermination de l itinéraire vers [ ] avec un maximum de 30 sauts: 1 2 ms 7 ms 5 ms ms 20 ms 18 ms ms 21 ms 20 ms ms 27 ms 24 ms xe ncncy101.nancy.francetelecom.net [ ] 5 96 ms 67 ms 99 ms ae43-0.nistr101.schiltigheim.francetelecom.net [ ] ms 58 ms 55 ms ms 61 ms 58 ms tengige ffttr1.frankfurtammain.opentransit.net [ ] 8 41 ms 30 ms 47 ms xe xcr1.fix.cw.net [ ] 9 33 ms 33 ms 112 ms xe xcr1.fra.cw.net [ ] ms 51 ms 49 ms xe xcr1.par.cw.net [ ] ms 50 ms 45 ms xe xcr1.par.cw.net [ ] ms 47 ms 42 ms renater-gw.prp.cw.net [ ] ms 48 ms 84 ms te paris1-rtr-001.noc.renater.fr [ ] ms 42 ms 44 ms te4-3-nancy-rtr-021.noc.renater.fr [ ] ms 45 ms 44 ms lothaire-vl50-te1-3-nancy-rtr-021.noc.renater.fr [ ] ms 48 ms 51 ms gw1.ciril.gw.lothaire.net [ ] ms 38 ms 47 ms web01.inpl-nancy.fr [ ] Itinéraire déterminé. 1. Combien de routeurs utilisent la route? 2. Pour quelle raison la première mesure est de l ordre de 4 ms alors que les autres sont nettement supérieures? Ouvrir le fichier traceroute.cap avec Wireshark. 1. À quoi correspondent les 3 requêtes envoyées par chaque routeur? 2. Représenter le trajet des trames entre les machines identifiées sur une topologie logique de réseau. 3. Indiquer les temps pris en moyenne pour chaque saut. 4. Quel est le TTL par défaut d une trame Echo reply? 5. Quelles sont les données envoyées dans chaque trame? 5 Ping La commande ping permet de tester si une adresse IP est accessible depuis la machine où l on tape la commande. Essayer cette commande pour vérifier si la machine voisine est accessible. 5.1 ping nodns.cap Ouvrir le fichier ping nodns.cap avec Wireshark. 1. Sur quelle machine (adresse IP) la commande ping a-t-elle été exécutée? 2. Quelle adresse IP a été pingée? À quel nom de domaine correspond-elle? 3. Quelles sont les adresses MAC source et destination de la trame 2? 4. Quelle protocole est utilisé par ping? 5. Combien de routeurs séparent la machine source et la machine destination? 6. Quelles sont les données envoyées dans chaque trame?

8 5.2 ping.cap Ouvrir le fichier ping.cap avec Wireshark. 1. Quelle adresse IP a été pingée? À quel nom de domaine correspond-elle? 2. Combien de routeurs séparent la machine distante de la machine source? 3. Quel est le temps de réponse moyen à une requête ICMP? 6 SSH Ouvrir le fichier ssh.cap avec Wireshark. 1. Quelle est l adresse du serveur SSH sur lequel la connexion est établie? 2. À quoi correspondent les trames 12 et 13? 3. Quelle protocole d échange de clé est utilisé? 4. Quelle remarque peut-on faire sur cette capture du point de vue sécurité? 7 Daytime Ouvrir le fichier daytime.cap avec Wireshark. 1. Que fait ce protocole? 2. Représenter le graphe d échange de la capture. 3. Calculer la proportion du nombre d octets représentant les données sur le nombre total de données échangées. 8 FTP Ouvrir le fichier ftp.cap avec Wireshark. L écran de l utilisateur a été le suivant : $ ftp desilles Connected to desilles.loria.fr. 220 desilles.loria.fr FTP server (Version Thu Oct 17 14:43:27 MET DST 1996) ready. User (desilles.loria.fr:(none)): dupon 331 Password required for dupon. Password: 230 User dupon logged in. ftp> put reseaux.ps 200 PORT command successful. 150 Opening ASCII mode data connection for RESEAUX.PS. 226 Transfer complete octets envoyés dans 0,08 seconds (1209,78 Kbytes/sec) ftp> by 221 Goodbye. 1. Détailler séparément les échanges sur les différentes connexions et faire les correspondances entre ce qui est affiché à l écran de l utilisateur et ce qui a transité sur le réseau. 2. Vérifier le temps de transfert et la taille qui sont affichés à l écran et celui mesuré au cours de la capture de trames. 3. À quoi correspondent les trames 14 et 15? 4. Quel est le numéro de port utilisé pour le transfert des données? Comment est-il calculé? 5. Quelle remarque peut-on faire sur la trame 10?

9 9 HTTP Ouvrir le fichier gethttp.cap avec Wireshark. 1. Quel site est visé par la requête HTTP? 2. À quelle adresse IP correspond le nom de domaine? 3. À quoi correspond la trame 11? 4. Sur quel navigateur a été réalisée la capture? 5. Combien de requête HTTP sont capturées dans cet exemple? 6. À quoi correspondent les trames 8, 9 et 10? les trames 17 À 20? 7. À quoi correspond la trame 56? 8. À quoi correspondent les requêtes DNS capturées? 9. À quoi correspond la trame 412?

10 M1 MIAGE - Réseau TP4 : Programmation Réseau En Java : package java.net socket = point de communication UDP : DatagramSocket et DatagramPacket TCP : Socket (client) et ServerSocket (serveur) 1 UDP Le but est de réaliser deux programmes (Client et Server) permettant le transfert d un fichier. Le client devra lire un fichier depuis le disque dur et l envoyer en utilisant le protocole UDP. Le serveur devra recevoir le fichier par le réseau et l enregistrer sur le disque dur. 1.1 Classes nécessaires Dans les programmes émetteur et récepteur, il faut utiliser les classes : DatagramSocket : qui représente le point d accès des programmes avec le réseau. L émetteur doit en créer un sans paramètre, tandis que le récepteur en crée un avec le numéro de port sur lequel il recevra les données. DatagramPacket : qui représente un datagramme respectant le protocole UDP. Le client doit en créer un et le remplir des données provenant du fichier avec la méthode setdata(byte[]), puis l envoyer par le DatagramSocket vers le serveur. Pour cela, il faut que le client donne au DatagramPacket l adresse de la machine IP sur laquelle le serveur s exécute, ainsi que le numéro de port de réception (méthodes setaddress(inetaddress) et setport(int)). L adresse IP est obtenue par la méthode statique InetAddress.getByName( nom machine ), où nom machine peut être localhost si le client et le serveur sont sur la même machine. FileInputStream : pour lire le fichier à transmettre avec la méthode read(byte[]). FileOutputStream : pour créer et écrire le fichier reçu avec la méthode write(byte[]). 1.2 Description du fonctionnement Le byte[] lu depuis le fichier devra être mis dans le DatagramPacket avec sa méthode setdata(byte[]) ou directement en argument du constructeur du DatagramPacket. Le datagramme sera envoyé par la méthode send(datagrampacket) du DatagramSocket. Le byte[] contenant les données ne devrait pas excéder la taille maximale d un datagramme UDP qui est théoriquement de octets. Le datagramme sera reçu du côté du serveur par la méthode receive(datagrampacket) et le byte[] contenu sera récupéré par la méthode getdata() du DatagramPacket reçu. Ce byte[] pourra enfin être écrit dans le fichier reçu. Remarque : le programme émetteur peut ajuster la taille du byte[] à envoyer car il connaît la taille du fichier. En revanche, le récepteur doit prévoir la taille maximale car il ne peut pas savoir à l avance la taille du fichier. Un effet secondaire sera que le récepteur créera un fichier de la taille maximale, même si le fichier reçu est plus petit.

11 1.3 Exemple de communication UDP import java. i o. ; import java. net. ; public class serverudp { public s t a t i c void main ( S t r i n g [ ] a r g s ) throws IOException { try{ int port = ; DatagramSocket s e r v e r S o c k e t=new DatagramSocket ( port ) ; byte [ ] data=new byte [ ] ; DatagramPacket packet=new DatagramPacket ( data, data. l e n g t h ) ; s e r v e r S o c k e t. r e c e i v e ( packet ) ; System. out. p r i n t l n (new S t r i n g ( packet. getdata ( ) ) ) ; s e r v e r S o c k e t. c l o s e ( ) ; catch ( IOException e ) { e. p r i n t S t a c k T r a c e ( ) ; System. e x i t ( 1 ) ; import java. i o. ; import java. net. ; import java. u t i l. ; public class clientudp { public s t a t i c void main ( S t r i n g [ ] a r g s ) throws IOException { try{ int port = ; InetAddress a d d r e s s= InetAddress. getbyname ( l o c a l h o s t ) ; DatagramSocket s e r v e r S o c k e t=new DatagramSocket ( ) ; byte [ ] data=new S t r i n g ( bonjour ). t o S t r i n g ( ). getbytes ( ) ; DatagramPacket packet=new DatagramPacket ( data, data. length, address, port ) ; s e r v e r S o c k e t. send ( packet ) ; s e r v e r S o c k e t. c l o s e ( ) ; catch ( IOException e ) { e. p r i n t S t a c k T r a c e ( ) ; System. e x i t ( 1 ) ; 1.4 Travail à réaliser 1. Tester le code donné en exemple. Que fait-il? 2. Reprendre le même exemple en demandant à l utilisateur de saisir au clavier le message à envoyer au serveur. 3. Réaliser un client et un serveur tels que le client envoie un fichier de petite taille en un seul datagramme au serveur. 4. Modifier le code précédent de telle manière que le client envoie un fichier de taille supérieure à la taille maximale d un datagramme définie du côté du serveur. Ainsi le client devra découper son fichier et l envoyer en plusieurs parties (plusieurs DatagramPacket). 2 TCP Le but est de réaliser deux programmes (Client et Server) permettant le transfert d un fichier. Le serveur devra lire un fichier depuis le disque dur et l envoyer en utilisant le protocole TCP. Le client devra recevoir le fichier par le réseau et l enregistrer sur le disque dur.

12 2.1 Classes à utiliser ServerSocket : qui représente le point d accès d un serveur au réseau. Le serveur doit créer un ServerSocket avec un entier représentant le numéro de port de réception. La méthode accept() met le programme en attente d une connexion TCP demandée par un autre programme (client). Socket : qui représente le point d accès d un client au réseau vers un serveur donné. Le client doit créer un Socket avec l adresse IP de la machine où s exécute le programme server ( localhost par exemple) et le numéro de port de réception. Attention, un objet de la classe Socket est également retourné par la méthode accept() du serveur lorsque la demande de connexion a été acceptée. 2.2 Description du fonctionnement Le serveur doit créer un ServerSocket et attendre une demande de connexion par le client. Ce dernier la réalise en créant un Socket qui va entraîner la création du côté du serveur de l autre Socket au moment de l appel à la méthode accept(). Les deux Socket sont maintenant reliés par l intermédiaire du protocole TCP. Tout ce qui sera envoyé sur un des deux Socket sera reçu par l autre. Pour émettre et recevoir des données d un Socket, il faut utiliser les flux entrant et sortant des Socket (méthodes getinputstream() et getoutputstream()). Les flux permettent d envoyer et de recevoir des byte[] avec les méthodes read(byte[]) et write(byte[]). Le client devra donc lire un fichier avec un read(byte[]) puis écrire avec un write(byte[]) sur le Socket. De son côté, le serveur devra lire depuis le Socket avec un read(byte[]) et écrire dans le fichier avec un write(byte[]). 2.3 Flux de chaînes de caractères L utilisation de flux spécialisés dans les chaînes de caractères est très utilisée dans des applications standards de l Internet comme le mail (SMTP), le web (HTTP) ou le transfert de fichier (FTP). Les flux java spécialisés pour le traitement des chaînes sont les classes java.io.bufferedreader, java.io.bufferedwriter, java.io.inputstreamreader et java.io.outputstreamwriter. Pour lire des chaînes de caractères, on peut associer les classes BufferedReader et InputStreamReader. Pour écrire les chaînes de caractères, on peut associer les classes BufferedWriter et OutputStreamWriter. 2.4 Exemple de communication TCP import java. net. ; import java. i o. ; public class TCPServer { public s t a t i c void main ( S t r i n g [ ] a r g s ) throws SocketException, IOException, UnknownHostException { S e r v e r S o c k e t s r v = new S e r v e r S o c k e t ( ) ; // A t t e n t e connexion Socket s o c k e t = s r v. accept ( ) ; B u f f e r e d W r i t e r wr = new B u f f eredwriter (new OutputStreamWriter ( s o c k e t. getoutputstream ( ) ) ) ; wr. w r i t e ( H e l l o World! ) ; wr. f l u s h ( ) ; s o c k e t. c l o s e ( ) ; import java. net. ; import java. i o. ; public class TCPClient { public s t a t i c void main ( S t r i n g [ ] a r g s ) throws SocketException, IOException, UnknownHostException {

13 Socket s o c k e t = new Socket ( l o c a l h o s t, ) ; BufferedReader rd = new BufferedReader (new InputStreamReader ( s o c k e t. getinputstream ( ) ) ) ; System. out. p r i n t l n ( Lu : +rd. readline ( ) ) ; s o c k e t. c l o s e ( ) ; 2.5 Travail à réaliser 1. Tester l exemple de communication donné. Que fait-il? 2. Adapter l exemple afin de permettre une discussion entre le client et le serveur jusqu à ce que l un des deux dise Au revoir. 3. Réaliser un client et un serveur tels que le serveur envoie un fichier au client. 2.6 Pour aller un peu plus loin... Les classes java.io.objectinputstream et java.io.objectoutputstream représentent des flux spécialisés dans l émission et la réception d objets Java. Une contrainte sur ces objets pouvant ainsi être déplacés d un programme à l autre est qu ils doivent implémenter l interface java.io.serializable. Créer une simple classe, contenant un entier publique, et qui soit sérialisable. En vous inspirant des programmes précédents, faire un programme créant une instance de votre classe simple et l envoyant à un autre programme via une connexion TCP. Le programme recevant l objet devra afficher l entier qu il contient. Remarque : la méthode de lecture d un objet readobject() de la classe java.io.objectinputstream retourne une instance de la classe Object. Il faudra donc caster l objet reçu avec la classe simple pour pouvoir lire l entier qu il contient. Ci-dessous un exemple de classe simple serialisable : import java.io.serializable; public class WalkingClass implements Serializable{ private int count; public WalkingClass(int c){ count = c; public void inc(){ count++; public void dec(){ count--; public int getcount(){ return count;

14 3 Communication multicast La communication multicast est une communication entre un ou plusieurs émetteurs et un ou plusieurs récepteurs, l ensemble représentant ce qu on appelle un groupe multicast. Les adresses IP ayant leur premier octet à une valeur supérieure ou égale à 224 sont des adresses multicast. Pour réaliser un groupe multicast, il faut que les émetteurs et récepteurs s abonnent à une même adresse IP multicast. À partir de ce moment, tout ce qui est envoyé par un émetteur est reçu par tous les récepteurs (et également les autres émetteurs s ils désirent écouter). En plus de l adresse IP multicast, les récepteurs doivent tous attendre sur un même numéro de port et les émetteurs doivent envoyer leurs informations sur ce même numéro de port (il n y a pas de numéro de port réservé pour le multicast). La classe MulticastSocket est utilisée pour envoyer ou recevoir des données d une adresse multicast. Un socket multicast est un DatagramSocket avec des propriétés supplémentaires pour se connecter à un groupe multicast sur l Internet. Un groupe multicast est représenté par une adresse IP de classe D, ce qui fait que les adresses multicast sont comprises entre et , et un numéro de port. Pour créer un socket multicast, il est nécessaire d instancier la classe MulticastSocket en précisant le numéro de port en paramètre si l on est récepteur. Si l on est émetteur, ce numéro de port sera nécessaire pour construire et envoyer des datagrammes vers le ou les récepteurs. Une fois le socket multicast créé, il est possible d exécuter quatre méthodes sur celui-ci : Joindre un groupe : nécessaire pour recevoir des données d un groupe multicast. Se réalise à l aide de la méthode joingroup(inetaddress i). Envoyer des donner aux membres du groupe : grâce à la méthode send(datagrampacket dp à laquelle on passe en paramètre un DatagramPacket contenant la données à envoyer. Recevoir des données des membres du groupe : grpace à la méthode receive(datagrampacket dp). Quitter un groupe : leavegroup(inetaddress i). 3.1 Travail à réaliser En vous appuyant du code ci-dessous, réaliser un chat en vous connectant sur le groupe multicast et le port Chacun sera à la fois émetteur et récepteur de données pour pouvoir envoyer des messages à tout le monde mais également voir les messages des autres membres du groupe. // join a Multicast group and send the group salutations... String msg = "Hello"; InetAddress group = InetAddress.getByName(" "); MulticastSocket s = new MulticastSocket(5000); s.joingroup(group); DatagramPacket hi = new DatagramPacket(msg.getBytes(), msg.length(), group, 6789); s.send(hi); // get their responses! byte[] buf = new byte[1000]; DatagramPacket recv = new DatagramPacket(buf, buf.length); s.receive(recv);... // OK, I m done talking - leave the group... s.leavegroup(group);

15 M1 MIAGE - Réseau TP5 : Analyse de trames avec Wireshark Wireshark (anciennement Ethereal) est un analyseur de paquets utilisé dans l analyse de réseaux informatiques et le développement de protocoles. 1 Installation Disponible directement dans les dépôts : sudo apt-get install wireshark Selon les distributions et leurs versions, vous devrez le lancer en sudo à partir d un terminal ou bien en simple utilisateur. Si aucune interface de capture n est disponible, utilisez sudo. 2 Mini-tutoriel Démonstration par l enseignant(e). 3 Echo Ouvrir le fichier echo.cap avec Wireshark. 1. Combien de trames contient la capture? 2. Quel protocole de transport est utilisé par le protocole echo? 3. À quoi correspondent les trames 1, 2 et 3? les trames 22, 23, 24 et 25? 4. Quelles sont les différents protocoles utilisés (aux différentes couches du modèle OSI) : dans la trame 9 dans la trame Quel est le numéro de port utilisé par le protocole echo? 6. Quelle est la longueur des données envoyées dans la trame 4? 7. Quel est le but du protocole echo? 8. Quelles sont les données envoyées par le client (et donc par le serveur...)? 9. Représenter le graphe d échange des trames 1 à 10 de cette capture. 4 Daytime Ouvrir le fichier daytime.cap avec Wireshark. 1. Que fait ce protocole? 2. Représenter le graphe d échange de la capture. 3. Calculer la proportion du nombre d octets représentant les données sur le nombre total de données échangées.

16 5 Ping La commande ping permet de tester si une adresse IP est accessible depuis la machine où l on tape la commande. Essayer cette commande pour vérifier si la machine voisine est accessible. 5.1 ping nodns.cap Ouvrir le fichier ping nodns.cap avec Wireshark. 1. Sur quelle machine (adresse IP) la commande ping a-t-elle été exécutée? 2. Quelle adresse IP a été pingée? À quel nom de domaine correspond-elle? 3. Quelle protocole est utilisé par ping? 4. Combien de routeurs séparent la machine source et la machine destination? 5. Quelles sont les données envoyées dans chaque trame? 5.2 ping.cap Ouvrir le fichier ping.cap avec Wireshark. 1. Quelle adresse IP a été pingée? À quel nom de domaine correspond-elle? 2. Combien de routeurs séparent la machine distante de la machine source? 3. Quel est le temps de réponse moyen à une requête ICMP? 6 Traceroute La commande traceroute (tracert sous Windows) permet de voir quels sont les routeurs utilisés pour aller de la machine source où l on tape cette commande jusqu à la machine donnée en paramètre. Ci-dessous la sortie écran de la commande tracert exécutée sur un PC connecté à un fournisseur Internet : Détermination de l itinéraire vers [ ] avec un maximum de 30 sauts: 1 2 ms 7 ms 5 ms ms 20 ms 18 ms ms 21 ms 20 ms ms 27 ms 24 ms xe ncncy101.nancy.francetelecom.net [ ] 5 96 ms 67 ms 99 ms ae43-0.nistr101.schiltigheim.francetelecom.net [ ] ms 58 ms 55 ms ms 61 ms 58 ms tengige ffttr1.frankfurtammain.opentransit.net [ ] 8 41 ms 30 ms 47 ms xe xcr1.fix.cw.net [ ] 9 33 ms 33 ms 112 ms xe xcr1.fra.cw.net [ ] ms 51 ms 49 ms xe xcr1.par.cw.net [ ] ms 50 ms 45 ms xe xcr1.par.cw.net [ ] ms 47 ms 42 ms renater-gw.prp.cw.net [ ] ms 48 ms 84 ms te paris1-rtr-001.noc.renater.fr [ ] ms 42 ms 44 ms te4-3-nancy-rtr-021.noc.renater.fr [ ] ms 45 ms 44 ms lothaire-vl50-te1-3-nancy-rtr-021.noc.renater.fr [ ] ms 48 ms 51 ms gw1.ciril.gw.lothaire.net [ ] ms 38 ms 47 ms web01.inpl-nancy.fr [ ] Itinéraire déterminé.

17 1. Combien de routeurs utilisent la route? 2. Pour quelle raison la première mesure est de l ordre de 4 ms alors que les autres sont nettement supérieures? Ouvrir le fichier traceroute.cap avec Wireshark. 1. À quoi correspondent les 3 requêtes envoyées par chaque routeur? 2. Représenter le trajet des trames entre les machines identifiées sur une topologie logique de réseau. 3. Indiquer les temps pris en moyenne pour chaque saut. 4. Quel est le TTL par défaut d une trame Echo reply? 5. Quelles sont les données envoyées dans chaque trame? 7 HTTP Ouvrir le fichier gethttp.cap avec Wireshark. 1. Quel site est visé par la requête HTTP? 2. À quelle adresse IP correspond le nom de domaine? 3. À quoi correspond la trame 11? 4. Sur quel navigateur a été réalisée la capture? 5. Combien de requête HTTP sont capturées dans cet exemple? 6. À quoi correspondent les trames 8, 9 et 10? les trames 17 À 20? 7. À quoi correspond la trame 56? 8. À quoi correspondent les requêtes DNS capturées? 9. À quoi correspond la trame 412? 8 SSH Ouvrir le fichier ssh.cap avec Wireshark. 1. À quoi correspondent les trames 2 et 3? 2. Quelle est l adresse du serveur SSH sur lequel la connexion est établie? 3. Quel port est utilisé par le protocole SSH? 4. À quoi correspondent les trames 12 et 13? 5. Quelle protocole d échange de clé est utilisé? 6. Quelle remarque peut-on faire sur cette capture du point de vue sécurité? 9 FTP Ouvrir le fichier ftp.cap avec Wireshark. L écran de l utilisateur a été le suivant : $ ftp desilles Connected to desilles.loria.fr. 220 desilles.loria.fr FTP server (Version Thu Oct 17 14:43:27 MET DST 1996) ready. User (desilles.loria.fr:(none)): dupon 331 Password required for dupon.

18 Password: 230 User dupon logged in. ftp> put reseaux.ps 200 PORT command successful. 150 Opening ASCII mode data connection for RESEAUX.PS. 226 Transfer complete octets envoyés dans 0,08 seconds (1209,78 Kbytes/sec) ftp> by 221 Goodbye. 1. Détailler séparément les échanges sur les différentes connexions et faire les correspondances entre ce qui est affiché à l écran de l utilisateur et ce qui a transité sur le réseau. 2. Vérifier le temps de transfert et la taille qui sont affichés à l écran et celui mesuré au cours de la capture de trames. 3. À quoi correspondent les trames 14 et 15? 4. Quel est le numéro de port utilisé pour le transfert des données? Comment est-il calculé? 5. Quelle remarque peut-on faire sur la trame 10?

19 M1 MIAGE - Réseau TP noté (1h) : Analyse de trame avec Wireshark (Sujet 1) Ouvrir la trace trace1.cap avec Wireshark. 1. Quels sont les différents protocoles utilisés aux différentes couches du modèle TCP/IP : dans la trame 1? dans la trame 3? dans la trame 6? 2. Combien de connexions TCP différentes y a-t-il dans cette capture? Pour chacune, donnez les adresses et ports source et destination. 3. Comme vous l avez probablement compris, il s agit d une recherche google. Quel navigateur a été utilisé? (Précisez l endroit où vous trouvez cette information) Quelle recherche a été effectuée? (Précisez l endroit où vous trouvez cette information) 4. À quoi sert la connexion démarrant au paquet 51? Indice : allez sur faites une recherche, et réfléchissez aux données qu il est nécessaire de récupérer. (Justifiez la réponse avec des extraits de trames) 5. Que se passe-t-il : du paquet 394 à 435? du paquet 547 à 577 et du paquet 669 à 687? Expliquez pourquoi le navigateur a ce comportement. du paquet 733 à 760?

Programmation Socket en Java

Programmation Socket en Java Programmation Socket en Java Cours sockets Université Paul Sabatier Plan Un bon réflexe Les adresses IP en Java Sockets en mode flot La classe Socket La classe ServerSocket Communication via les Sockets

Plus en détail

Le réseau. Sommaire. Ce chapitre concerne les classes du package java.net qui permettent de travailler avec le réseau au niveau applicatif.

Le réseau. Sommaire. Ce chapitre concerne les classes du package java.net qui permettent de travailler avec le réseau au niveau applicatif. Le réseau Ce chapitre concerne les classes du package java.net qui permettent de travailler avec le réseau au niveau applicatif. Sommaire 1.LES URL... 2 1.1DÉFINITIONS...2 1.2LES CLASSES URL ET URLCONNECTION...

Plus en détail

Travaux pratiques. Protocoles de la couche transport et de la couche applications

Travaux pratiques. Protocoles de la couche transport et de la couche applications Travaux pratiques Protocoles de la couche transport et de la couche applications Objectif Ce laboratoire se veut une introduction aux protocoles de la couche transport et de la couche application du modèle

Plus en détail

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole pour afficher des unités de données de protocole Objectifs pédagogiques Expliquer l objectif d un analyseur de protocoles (Wireshark) Exécuter une capture de base des unités de données de protocole (PDU)

Plus en détail

TP2. 1. Création Ecrire une classe Com pour l envoi et la réception de paquets de la discussion. Votre classe contiendra les champs :

TP2. 1. Création Ecrire une classe Com pour l envoi et la réception de paquets de la discussion. Votre classe contiendra les champs : Université Paris 7 M2 II Protocole Internet TP2 Document à rendre: Vous devez déposer sur didel pour le 3 décembre: le code java des questions 7, 8 et 9(b) accompagné d un cours rapport (environ 3 pages)

Plus en détail

Première étape : Le modèle client/serveur avec le protocole TCP (client unique)

Première étape : Le modèle client/serveur avec le protocole TCP (client unique) École de technologie supérieure Responsable du cours : Hassan Zeino Département de génie logiciel et des TI Chargés de laboratoire : Fatna Belqasmi (A-3326) Session : Automne 2010 LOG610 - RÉSEAUX DE TELECOMMUNICATION

Plus en détail

Sockets. Karima Boudaoud IUT- R&T

Sockets. Karima Boudaoud IUT- R&T Sockets Karima Boudaoud IUT- R&T Rappels sur les sockets Qu est ce qu un socket? Point d entrée entre 2 appli. du réseau Permet l échange de donnée entre elles à l aide des mécanismes d E/S (java.io) Différents

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

TP 3 Programmation client/serveur

TP 3 Programmation client/serveur PhL - 20/03/2007 - Page 1 / 5 TP 3 Programmation client/serveur 1. Modèle de programmation 1. Introduction Au-dessus des protocoles de transmission, on peut construire des applications réparties reposant

Plus en détail

Installation et configuration d un serveur Web Sauvegarde et restauration

Installation et configuration d un serveur Web Sauvegarde et restauration Installation et configuration d un serveur Web Sauvegarde et restauration Serveur Web Page 1 Sommaire Présentation 3 Configuration d une machine virtuelle 3 Création d une machine virtuelle 3 Configuration

Plus en détail

ETUDE DU PROTOCOLE IP

ETUDE DU PROTOCOLE IP TP Analyse de protocole ETUDE DU PROTOCOLE IP Equipe Réseaux - 1 - 1. Travail préparatoire Quelle est l adresse mac de votre machine? Quelle est l adresse ip de votre machine? Quel est le masque de réseaux?

Plus en détail

Programmation réseau en java : les sockets

Programmation réseau en java : les sockets Programmation réseau en java : les sockets M. Belguidoum Université Mentouri de Constantine Département Informatique M. Belguidoum (UMC) Programmation réseau 1 / 46 Plan 1 Rappel sur les entrées/sorties

Plus en détail

Laboratoire de téléinformatique Introduction à l analyseur de réseau Wireshark (Ethereal)

Laboratoire de téléinformatique Introduction à l analyseur de réseau Wireshark (Ethereal) Laboratoire de téléinformatique Introduction à l analyseur de réseau Wireshark (Ethereal) Description Wireshark est un analyseur de protocole gratuit pour Windows, Unix et ses dérivés. Il permet d examiner

Plus en détail

ETUDE DU PROTOCOLE TCP

ETUDE DU PROTOCOLE TCP TP Analyse de protocole ETUDE DU PROTOCOLE TCP Equipe Réseaux - 1 - 1. Travail préparatoire. Ouvrez une fenetre DOS et récupérer les informations suivantes : l adresse ip de votre machine? le masque de

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Programmation réseaux avec le langage Java

Programmation réseaux avec le langage Java Programmation réseaux avec le langage Java Février 2015 Ivan Madjarov Partie I Introduction à la programmation Java réseau 2 Introduction Le modèle OSI (Open System Interconnexion) 3 Routage et Passerelle

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Systèmes distribués. Sockets TCP/UDP et leur mise en œuvre en Java

Systèmes distribués. Sockets TCP/UDP et leur mise en œuvre en Java Systèmes distribués Sockets TCP/UDP et leur mise en œuvre en Java Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Rappel sur les réseaux TCP ou UDP

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS 1) Quelle est la signification de l'acronyme DOD IP? 2) Quel organisme est à l'origine de TCP/IP? 3) Quand a-t-il été inventé? 4) Dans quel but a-t-il été inventé?

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

CEG3585/CEG3555 Tutorat 2. Été 2015

CEG3585/CEG3555 Tutorat 2. Été 2015 CEG3585/CEG3555 Tutorat 2 Été 2015 Architecture TCP/IP Les applications sont développées avec le socket API (en Java les classes Socket et ServerSocket) Adresse socket: Port TCP Adresse IP Les deux adresses

Plus en détail

Données et communications en Java

Données et communications en Java Données et communications en Java Programmation des applications réparties Olivier Flauzac Master EEAMI-Informatique première année Olivier Flauzac (URCA) Données et communications en Java EEAMI-INFO 1

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

PPE n 1 Installation d un serveur Web avec Apache et FTP sous Linux Debian Squeeze

PPE n 1 Installation d un serveur Web avec Apache et FTP sous Linux Debian Squeeze Introduction : Tout au long de ce tutoriel nous allons voir comment installer un serveur WEB avec APACHE et FTP sous Debian Squeeze commençons tout d abord à les définir et voir leurs fonctions. Debian

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

TP DE PROGRAMMATION RESEAU : LES SOCKETS

TP DE PROGRAMMATION RESEAU : LES SOCKETS - ENSEIRB - TP DE PROGRAMMATION RESEAU : LES SOCKETS Patrice KADIONIK - 1/11- TABLE DES MATIERES www.enseirb.fr/~kadionik 1. BUT DES TRAVAUX PRATIQUES...3 2. SEANCE 1 : UTILISATION DES COMMANDES UNIX/LINUX

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 Cliquer sur «Ordinateur» puis «Yast», pour ouvrir le centre de contrôle YaST du serveur. Cliquer sur «Périphérique réseau» puis «Paramètres

Plus en détail

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle

Plus en détail

Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés)

Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés) Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés) Contexte du sujet : Une entreprise spécialisée dans la production de matériel de mesure et d analyse météorologique propose des

Plus en détail

En général, les données qui circulent sur un réseau peuvent être envoyées en deux modes:

En général, les données qui circulent sur un réseau peuvent être envoyées en deux modes: Chapitre 6 Ce chapitre est le premier des chapitres consacrés à la programmation réseau en langage Java. Une étude efficace de ces chapitres nécessite quelques connaissances concernant les réseaux informatiques

Plus en détail

Examen de première session 2013-2014 Réseaux 3 heures

Examen de première session 2013-2014 Réseaux 3 heures Licence Informatique & MIAGE -S6- Le 27 Mars 2014 Examen de première session 2013-2014 Réseaux 3 heures Les documents de cours, TD, TP, notes manuscrites et les calculatrices sont autorisés. Le sujet est

Plus en détail

RESEAUX. Communications dans les systèmes Centralisés vs Répartis. Le modèle OSI : 7 couches Open System Interconnexion. Plan.

RESEAUX. Communications dans les systèmes Centralisés vs Répartis. Le modèle OSI : 7 couches Open System Interconnexion. Plan. RESEAUX Communications dans les systèmes Centralisés vs Répartis Espace utilisateur P1 P2 P1 P2 Programmation par sockets Espace noyau Systèmes centralisés Systèmes répartis Nécessité d avoir une mémoire

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

Laboratoire de téléinformatique, TIN Les réseaux locaux, câblage, 2008

Laboratoire de téléinformatique, TIN Les réseaux locaux, câblage, 2008 Laboratoire de téléinformatique, TIN Les réseaux locaux, câblage, 2008 1. Description de la manipulation Le but de ce laboratoire est de se familiariser avec quelques commandes usuelles utilisées dans

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :...

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :... MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2 SOMMAIRE Mission 3 : Sécurité réseau & VLANs Partie 2... 1 Présentation du TP :... 1 Méthode :... 2 I) Partie A : maintenance de la documentation... 2 1) Mise

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

La programmation réseau. Java

La programmation réseau. Java Chapitre 7 : Java et les réseaux La programmation réseau Java Rémy Courdier 1996-2003 - Java Réseau - Version du cours 3.0 1 Sommaire La programmation réseau La classe URL Les Sockets TCP/IP et les principaux

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Compte-rendu GSB. I- Configuration des différents serveurs. 1. Serveur Web. Tout d abord, il faut installer différents paquets : - Apache2 - PHP5

Compte-rendu GSB. I- Configuration des différents serveurs. 1. Serveur Web. Tout d abord, il faut installer différents paquets : - Apache2 - PHP5 Compte-rendu GSB I- Configuration des différents serveurs 1. Serveur Web Tout d abord, il faut installer différents paquets : - Apache2 - PHP5 - Proftpd - Phpmyadmin Apres l'installation du service apache2

Plus en détail

RICM 4 ème année 12/1/2012

RICM 4 ème année 12/1/2012 RICM 4 ème année 12/1/2012 Examen de Systèmes Répartis Durée : 2h, Documents autorisés à l exception des livres. Le barème est indicatif. Partie A Applications Web Question 1. Dans un répertoire contenant

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Programmation par sockets-java

Programmation par sockets-java 2A-SI 3 Prog. réseau et systèmes distribués 3.1 - Programmation par sockets-java Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de l

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe : TP3 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

IP - ICMP - UDP - TCP

IP - ICMP - UDP - TCP Encapsulation Ethernet IP ICMP TCP UDP IP - ICMP - UDP - TCP Université de Cergy-Pontoise 2006 2007 Encapsulation Ethernet IP ICMP TCP UDP Plan 1 Encapsulation 2 Ethernet 3 IP Datagramme

Plus en détail

Architecture client - serveur

Architecture client - serveur Le modèle client-serveur De nombreuses applications fonctionnent selon un environnement client-serveur, cela signifie que des machines clientes contactent un serveur, une machine généralement très puissante

Plus en détail

5.1.3 Protocole IPv4 : sans connexion. 10.2.2 Établissement des connexions de réseau local

5.1.3 Protocole IPv4 : sans connexion. 10.2.2 Établissement des connexions de réseau local EXAMEN FINAL CISCO 4 MODULE 1 5.1.3 Protocole IPv4 : sans connexion En implémentant des protocoles non orientés connexion au niveau des couches inférieures du modèle OSI, quels sont les éléments généralement

Plus en détail

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP.

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. -- 1 -- Lycée Bahuet Table des matières Avant propos... - 5 - Démarrage d Ubuntu...

Plus en détail

Cours réseaux. IUT 1 Université de Lyon

Cours réseaux. IUT 1 Université de Lyon Cours réseaux IUT 1 Université de Lyon Plan du cours 8 séances de 2 heures 5 séance de cours 2 séances de TD 2 contrôles continus 1 TP 1 DS (tous les groupes) Fonctionnement Polycopié Prise de notes aidée

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Programmation Réseau en Java Support Numéro 1 Sockets

Programmation Réseau en Java Support Numéro 1 Sockets Programmation Réseau en Java Support Numéro 1 Sockets 1. Introduction Le langage Java a été conçu par SUN, une société dont l activité est fortement tournée vers le réseau et qui a mis au point plusieurs

Plus en détail

Parcours IT Projet réseaux informatiques Christophe DOIGNON

Parcours IT Projet réseaux informatiques Christophe DOIGNON FORMATION INGENIEURS ENSPS EN PARTENARIAT (2008-2009) MODULE MI6 DU PARCOURS INFORMATIQUE ET TELECOMMUNICATIONS MISE EN OEUVRE D'UN RESEAU INFORMATIQUE LOCAL EMULE ROUTAGE SOUS LINUX 1. Introduction La

Plus en détail

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER I INTRODUCTION I.1 Outils de capture de paquets Pour communiquer, les machines échangent des informations

Plus en détail

Java - TP3. Nicolas Baudru, Carine Guivier-Curien, Laurent Vallet. Année 2008-2009

Java - TP3. Nicolas Baudru, Carine Guivier-Curien, Laurent Vallet. Année 2008-2009 Java - TP3 Nicolas Baudru, Carine Guivier-Curien, Laurent Vallet Année 2008-2009 Le but de ce TD est d'écrire une application client/serveur de type msn : 1. Des clients se connectent à un serveur 2. Un

Plus en détail

Serveurs DHCP et DNS

Serveurs DHCP et DNS T.P. n 2 Windows Server 2008 R2 Etudiant Serveurs DHCP et DNS Passerelle et routage Groupe Introduction Vous aller au cours de ce TP configurer un domaine (réseau local) «agence-i.c309.local» sous le simulateur

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Noms : BAUD - CARRETTE Groupe : TP3 Date : 11/01/12 Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Objectifs du TP - Installation et configuration d'un

Plus en détail

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l

Plus en détail

Avoir un ordinateur physique ou un logiciel de virtualisation pour installer ce serveur en tant que machine virtuelle.

Avoir un ordinateur physique ou un logiciel de virtualisation pour installer ce serveur en tant que machine virtuelle. Rappel - installer LAMP Durée indicative de cet atelier : 3 heures u Objectif Dans les ateliers suivants, vous allez utiliser un serveur Linux pour installer et configurer OCS Inventory NG et GLPI. Voici

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant CRÉATION ET SIMULATION D UN RÉSEAU INFORMATIQUE

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant CRÉATION ET SIMULATION D UN RÉSEAU INFORMATIQUE 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/15 INFORMATIQUE Objectifs de l activité pratique : Choisir le matériel pour construire un réseau

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

Comment se fait la requête http?

Comment se fait la requête http? INTRODUCTION : LE WEB Le WEB repose sur une interconnexion entre des ordinateurs (clients) et un serveur capable de répondre à des requêtes envoyés par les clients. La communication entre un client web

Plus en détail

Travaux pratiques 1.2.2 : capture et analyse du trafic réseau

Travaux pratiques 1.2.2 : capture et analyse du trafic réseau Travaux pratiques 1.2.2 : capture et analyse du trafic réseau Nom d hôte Adresse IP FA0/0 Masque de sous-réseau Adresse IP S0/0/0 Masque de sous-réseau Passerelle par défaut Routeur A 172.17.0.1 255.255.0.0

Plus en détail

Le réseau est l ordinateur

Le réseau est l ordinateur Le réseau est l ordinateur (Bill Joy) Les applets 1 Les applets : principe Les applets sont des programme Java téléchargés à partir d un serveur WEB et qui s exécutent dans le browser d un client : Fichier.html

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Master Miage 2010-2011 Réseau. La couche Application II. Les sockets : l API de la couche transport

Master Miage 2010-2011 Réseau. La couche Application II. Les sockets : l API de la couche transport Master Miage Réseau La couche Application II Les sockets : l API de la couche transport 2 Protocoles de couche application API: Application Programming Interface Définit l interface entre l application

Plus en détail

DUT Informatique Module JAVA Apprentis Département Informatique 2008 / 2009. Travaux Pratiques n o 7 : RMI

DUT Informatique Module JAVA Apprentis Département Informatique 2008 / 2009. Travaux Pratiques n o 7 : RMI iut ORSAY DUT Informatique Département Informatique 2008 / 2009 Travaux Pratiques n o 7 : RMI Nom(s) : Groupe : Date : Objectifs : savoir créer des applications client-serveur mettant en jeu des machines

Plus en détail

TP n 2: Mise en place d'un serveur Web avec PHP et MySQL

TP n 2: Mise en place d'un serveur Web avec PHP et MySQL TP n 2: Mise en place d'un serveur Web avec PHP et MySQL Le but de ce TP est de vous apprendre comment installer et congurer un serveur Web avec PHP et MySQL sous Linux. Cela requiert plusieurs étapes

Plus en détail

Manuel d installation. Projet Rallye, partie site web Sujet proposé par M. Maillot et M. Cordier dans le cadre du M1 MIAGE.

Manuel d installation. Projet Rallye, partie site web Sujet proposé par M. Maillot et M. Cordier dans le cadre du M1 MIAGE. Manuel d installation Projet Rallye, partie site web Sujet proposé par M. Maillot et M. Cordier dans le cadre du M1 MIAGE. Jean-Marc GROSS, Xavier FREYBURGER, Gauthier SCAMPINI, Franck PARRA, Thomas KIRBIHLER

Plus en détail

Concepts de base de l Internet Protocol IPv4. Module 2

Concepts de base de l Internet Protocol IPv4. Module 2 Concepts de base de l Internet Protocol IPv4 Module 2 Objectifs Comprendre les bases du protocole IPv4 IPv4 Internet Protocol version 4 (IPv4) est la 4ème version du protocole d internet et la première

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 OUTILS D'ANALYSE ET DE DÉTECTION RÉSEAUX... 2 1.1 ethereal... 2 1.1.1 Installation... 2 1.1.2 Utilisation d'ethereal (sans X11)... 3 1.1.3 Utilisation d'ethereal (graphique)... 4 1.2

Plus en détail

1 Commandes DOS de test du réseau.

1 Commandes DOS de test du réseau. VSE_COM Vidéo surveillance sur réseau ETHERNET : Commandes réseaux Système : Système de vidéo surveillance Durée : 3 heures Travail individuel Savoirs associés : Réseaux locaux industriels On utilise le

Plus en détail

http://www.world-prog.com

http://www.world-prog.com Quelle couche OSI gère les segments de données? La couche application La couche présentation La couche session La couche transport 4.1.3 Prise en charge de communications fiables 2 Reportez-vous à l illustration.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

Socket Programming. (Dr. ) Sébastien Varrette

Socket Programming. (Dr. ) Sébastien Varrette Socket Programming (Dr. ) Sébastien Varrette Network Model Modèle OSI Modèle TCP/IP TYPES DE COUCHES Service Réseau Applicative Réseau Matérielle Application Presentation Session Transport Réseau Liaison

Plus en détail

Notice du LiveCD Spécialité Réseaux

Notice du LiveCD Spécialité Réseaux Notice du LiveCD Spécialité Réseaux 21 2 Ethereal : Ethereal est un sniffer de réseau, il capture les trames circulant sur le réseau, en permet l'analyse et sépare suivant l'encapsulation les différnetes

Plus en détail

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC Informatique Générale Partie 3 - TD Les réseaux Travaux dirigés associés au CM 3 1 Chef de projet en ingénierie documentaire Les réseaux et internet Travaux dirigés 2 Réseaux locaux, étendus, Internet

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

Travaux pratiques 8.3.2 Capture réseau avec Wireshark

Travaux pratiques 8.3.2 Capture réseau avec Wireshark Travaux pratiques 8.3.2 Capture réseau avec Wireshark Objectifs Réaliser la capture du trafic d un réseau à l aide de Wireshark pour se familiariser avec l interface et l environnement Wireshark Analyser

Plus en détail

TCP/IP TCP/IP. Le modèle de TCP/IP comporte 4 couches: Application, Transport, Network, Link.

TCP/IP TCP/IP. Le modèle de TCP/IP comporte 4 couches: Application, Transport, Network, Link. TCP/IP TCP/IP Le modèle de TCP/IP comporte 4 couches: Application, Transport, Network, Link. 1 TCP/IP Link : C'est le protocole bas niveau utilisé pour communiquer sur le même réseau physique. On utilise

Plus en détail

DECOUVERTE ET UTILISATION DE WIRESHARK

DECOUVERTE ET UTILISATION DE WIRESHARK DECOUVERTE ET UTILISATION DE WIRESHARK Equipe réseau : Jean-Luc Damoiseaux / Delphine Rousseau - 1 - I) Wireshark Depuis le menu Demarrer, lancer l'appliaction Wireshark. Vous devriez voir apparaître une

Plus en détail