M1 MIAGE - Réseau TP1

Dimension: px
Commencer à balayer dès la page:

Download "M1 MIAGE - Réseau TP1"

Transcription

1 M1 MIAGE - Réseau TP1 Consignes Les TPs ont lieu par groupe de 2 ou 3. Le groupe sera le même pour le projet. Le niveau des personnes dans le groupe doit être sensiblement le même! Pour chaque TP, vous déposerez sur l arche dans l espace concerné un petit rapport expliquant les opérations effectuées, les résultats obtenus et éventuellement les difficultés rencontrées. Configuration IPv4 Adresse réseau : x où x = numéro de votre disque (compris entre 1 et 10) Masque de sous-réseau : Passerelle : Serveur DNS : Configuration du proxy pour l accès à Internet serveur : cache.univ-nancy2.fr port : 8080 Solution 1 : modifier les paramètres pour chaque service : navigateur (http, ftp), apt, wget, ssh Dans /etc/apt/apt.conf : Acquire::http::Proxy Dans /etc/wgetrc : http proxy = ftp proxy = use proxy = on proxy user = votre login ENT proxy password = votre mot de passe ENT Solution 2 : changer la variable d environnement http proxy (dans.bashrc ou en ligne de commande) export http proxy= Solution 3 : paramètres système (Menu Réseau Serveur mandataire ou avec gnome-control-center) Installation de Linux Lors ce TP, vous installerez Linux sur la machine, vous mettrez le système d exploitation à jour, et vous créerez des comptes pour chaque personne du groupe (et vérifierez que chaque personne peut

2 facilement se logger). Lors de l installation, vous créerez : une partition de 15Go pour le système une partition de 1Go pour la mémoire virtuelle (swap) une partition de 15Go pour les répertoires utilisateurs (home)!! ATTENTION!! Les disques sont partagés entre les 2 groupes de TPs donc au moment du partitionnement, il est impératif de respecter les consignes suivantes : Si vous êtes le premier groupe à utiliser le disque pour installer Linux, formatez l ensemble du disque, puis créez manuellement les 3 partitions demandées en laissant libre l espace restant Si vous êtes le second groupe à utiliser le disque pour installer Linux, utilisez l espace libre laissé par le groupe précédent pour y créer manuellement les 3 partitions demandées, à la suite des partitions du groupe précédent Vous devez impérativement attendre la validation du responsable de TP avant de confirmer le partitionnement! Pour créer chacune des partitions, choisir l option de partionnement manuel lors de l installation. Vous pourrez ainsi y définir la taille des partitions et leur utilisation (pour le système, le swap ou le home principal). Lors de l installation, un utilisateur pourra être automatiquement créé mais les autres devront être créés une fois l installation terminée. Pour la création d un compte utilisateur, plusieurs opérations sont nécessaires : l ajout d une entrée dans le fichier /etc/passwd, la création du répertoire personnel de l utilisateur et la mise en place de la configuration par défaut dans le répertoire de cet utilisateur. L ensemble de ces opérations est pris en charge par la commande adduser en spécifiant le login du nouvel utilisateur. Pour connaître les informations nécessaires à l utilisation de cette commande, se reférer à la page de manuel correspondante (man adduser) ou saisir adduser -h. Pour supprimer un compte utilisateur : deluser -r login (l option -r supprime aussi le répertoire personnel et les fichiers de l utilisateur) Pour modifier un compte utilisateur : usermod [options] login Remarques : Si root souhaite redéfinir son propre mot de passe, il doit passer par la commande passwd. Un utilisateur quelconque ne peut pas créer de compte, même s il a le privilège de faire partie du groupe root. Par contre, il peut modifier lui-même son mot de passe. Installation de services : ftp, ssh et telnet Une fois l installation et la création des utilisateurs terminées, vous installerez sur votre machine des serveurs FTP, SSH et telnet. FTP est un protocole de communication qui permet le transfert de fichiers entre plusieurs machines. SSH est un protocole de communication permettant de se connecter sur une machine distante. Telnet est un protocole réseau de type client-serveur qui permet l émulation de terminal à distance sur un serveur Unix/Linux. Pour l installation d un serveur FTP, vous pourrez utiliser ftpd. La configuration du serveur se fait en éditant le fichier /etc/ftpd.conf. Une fois la configuration terminée, (re)démarrez le serveur FTP avec la commande sudo /etc/init.d/ftpd (re)start pour qu il prenne en compte la configuration

3 modifiée. Pour ensuite vous connecter au serveur, vous avez besoin d un client FTP tel que FileZilla ou gftp. Pour l installation d un serveur SSH, vous pourrez utiliser ssh qui installe en même temps un client et un serveur SSH. Si vous ne souhaitez que le client ou que le serveur, vous pouvez utiliser les paquets openssh-client ou openssh-server. Une fois ssh installé, le client et le serveur sont directement utilisables. Il est alors possible de se connecter à un autre serveur SSH depuis le poste ou bien de se connecter depuis un autre poste sur le serveur SSH installé. Pour l installation d un serveur telnet, vous pourrez utiliser telnetd. Tout comme avec ftpd, ce service est lancé au démarrage de la machine par le démon inetd. Pour désactiver la lancement automatique du service au démarrage, éditez le fichier /etc/inetd.conf en commentant la ligne suivante : telnet stream tcp nowait telnetd.telnetd /usr/sbin/tcpd /usr/sbin/in.telnetd Vous vérifierez ensuite que ces serveurs fonctionnent : vous (groupe A) travaillerez avec un autre groupe (groupe B). Le groupe A créera des comptes pour chaque utilisateur du groupe B, et les utilisateurs du groupe B se connecteront par ftp, ssh et telnet au serveur du groupe A (et inversement du groupe A vers le groupe B). Vous ferez des copies de terminal (au format texte) dans votre rapport. Ensuite, vous utiliserez les clés RSA pour vous connecter sans mot de passe sur la machine du groupe B (et inversement). Pour la création de clé RSA, vous utiliserez la commande ssh-keygen -t rsa. Une paire clé publique/clé privée sera alors automatiquement générée et stockée dans le répertoire caché.ssh dans votre répertoire utilisateur. La clé publique étant id rsa.pub et la privée id rsa. Pour permettre la connexion sans mot de passe sur le serveur distant, il faut ajouter la clé publique dans le fichier ~/.ssh/authorized keys du serveur distant. Vous pouvez mettre plusieurs clés publiques sur le serveur, si vous le souhaitez ou si vous accédez au serveur avec plusieurs comptes d accès différents. Si vous avez saisi une passphrase lors de la génération de votre clé, le serveur distant ne demande alors plus le mot de passe mais encore la passphrase. Pour résoudre cela, on utilise un agent ssh qui va stocker en mémoire les clés privées. Pour activer un agent, tapez ssh-agent. La commande affiche alors sur la sortie standard des variables d environnement à déclarer et à exporter. Il faut ensuite exporter les clés en les mettant dans le cache de l agent avec la commande ssh-add qui demandera la passphrase. Une fois ces opérations correctement effectuées, vous devez pouvoir vous connecter en ssh sur le serveur distant sans retaper votre mot de passe ni la passphrase.

4 M1 MIAGE - Réseau TP2 1. Installation d un serveur Web Lors de ce TP, vous installerez Apache, PHP et MySQL. Il est possible d installer l ensemble de ces paquets directement avec LAMP, mais l objectif est ici de découvrir séparément chacun de ces services avec une installation décomposée. Pour l installation d Apache, vous pouvez soit installer le méta-package présent dans les dépôts (apache2) ou bien récupérer la dernière version disponible sur le site du projet (http://httpd.apache. org/download.cgi). En plus d Apache, dans le but d héberger des sites PHP, il vous faut installer, PHP5 ainsi que le module Apache PHP5 disponible dans les dépôts (libapache2-mod-php5). Quelques commandes : lancer le serveur Apache : /etc/init.d/apache2 start stopper le serveur Apache : /etc/init.d/apache2 stop Le fichier de configuration d Apache (apache.conf) se trouve alors dans le répertoire /etc/apache2/ et votre répertoire web est /var/www. Une fois ces deux services installés, vous testerez (avec un autre groupe) votre serveur HTTP, et vous vous assurerez que PHP est bien interprété. Pour l installation de MySQL, vous installerez le client (mysql-client) et le serveur (mysql-server), ainsi que le module associé à PHP (php5-mysql). Le fichier de configuration se trouve alors à : /etc/mysql/my.cnf Quelques commandes : lancer le serveur mysql : /etc/init.d/mysql start stopper le serveur mysql : /etc/init.d/mysql stop Par défaut, mysql crée un utilisateur root sans mot de passe. Vous modifierez donc ce mot de passe dans un premier temps : mysql> USE mysql; mysql> UPDATE user SET Password=PASSWORD( new-password ) WHERE user= root ; mysql> FLUSH PRIVILEGES; Installez ensuite phpmyadmin, disponible également dans les dépôts. Grâce à cette interface (http: //localhost/phpmyadmin), vous créerez un nouvel utilisateur pour votre base mysql. Le fichier de configuration de phpmyadmin se trouve alors dans le répertoire /etc/phpmyadmin.

5 En faisaint une installation à partir des dépôts, PhpMyAdmin a été installé dans /usr/share alors que les fichiers html et php doivent se trouver par défaut dans /var/www. Il faut donc créer un lien symbolique. sudo ln -s /usr/share/phpmyadmin/ /var/www/phpmyadmin Une fois MySQL et phpmyadmin installés, vous vérifierez que votre serveur fonctionne bien. 2. Installation et configuration d une application Web Vous choisirez, au choix, une application : d album photo (i.e, Gallery, voir http ://en.wikipedia.org/wiki/comparison of photo gallery software) de Wiki (MediaWiki) que vous installerez et configurerez.

6 M1 MIAGE - Réseau TP3 : Analyse de trames avec Wireshark Wireshark (anciennement Ethereal) est un analyseur de paquets utilisé dans l analyse de réseaux informatiques et le développement de protocoles. 1 Installation Disponible directement dans les dépôts : sudo apt-get install wireshark Selon les distributions et leurs versions, vous devrez le lancer en sudo à partir d un terminal ou bien en simple utilisateur. Si aucune interface de capture n est disponible, utilisez sudo. 2 Mini-tutoriel Démonstration par l enseignant(e). 3 Echo Ouvrir le fichier echo.cap avec Wireshark. 1. Combien de trames contient la capture? 2. Quel protocole de transport est utilisé par le protocole echo? 3. Quelles sont les différents protocoles utilisés (aux différentes couches du modèle OSI) : dans la trame 9 dans la trame Quel est le but du protocole echo? 5. Quelles sont les données envoyées par le client (et donc par le serveur...)? 6. Représenter le graphe d échange des trames 1 à 10 de cette capture. 4 Traceroute La commande traceroute (tracert sous Windows) permet de voir quels sont les routeurs utilisés pour aller de la machine source où l on tape cette commande jusqu à la machine donnée en paramètre. Pour cela, le programme envoie un datagramme IP correspondant à une requête ICMP Echo Request, avec le champ TTL (Time To Live) à 1 vers la machine destination (ce champ indique le nombre de routeurs que peut traverser un paquet et est décrémenté par chaque routeur rencontré). Le premier routeur recevant ce paquet décrémente alors ce champ qui passe à 0, ce qui signifie que le paquet ne peut pas aller plus loin. Il renvoie alors un message ICMP Time exceeded. Traceroute envoie alors une nouveau datagramme mais avec un TTL supérieur, donc à 2, et ainsi de suite... Lorsque la destination est atteinte, la machine destination envoie alors un message ICMP Echo reply. Ci-dessous la sortie écran de la commande tracert exécutée sur un PC connecté à un fournisseur Internet :

7 Détermination de l itinéraire vers [ ] avec un maximum de 30 sauts: 1 2 ms 7 ms 5 ms ms 20 ms 18 ms ms 21 ms 20 ms ms 27 ms 24 ms xe ncncy101.nancy.francetelecom.net [ ] 5 96 ms 67 ms 99 ms ae43-0.nistr101.schiltigheim.francetelecom.net [ ] ms 58 ms 55 ms ms 61 ms 58 ms tengige ffttr1.frankfurtammain.opentransit.net [ ] 8 41 ms 30 ms 47 ms xe xcr1.fix.cw.net [ ] 9 33 ms 33 ms 112 ms xe xcr1.fra.cw.net [ ] ms 51 ms 49 ms xe xcr1.par.cw.net [ ] ms 50 ms 45 ms xe xcr1.par.cw.net [ ] ms 47 ms 42 ms renater-gw.prp.cw.net [ ] ms 48 ms 84 ms te paris1-rtr-001.noc.renater.fr [ ] ms 42 ms 44 ms te4-3-nancy-rtr-021.noc.renater.fr [ ] ms 45 ms 44 ms lothaire-vl50-te1-3-nancy-rtr-021.noc.renater.fr [ ] ms 48 ms 51 ms gw1.ciril.gw.lothaire.net [ ] ms 38 ms 47 ms web01.inpl-nancy.fr [ ] Itinéraire déterminé. 1. Combien de routeurs utilisent la route? 2. Pour quelle raison la première mesure est de l ordre de 4 ms alors que les autres sont nettement supérieures? Ouvrir le fichier traceroute.cap avec Wireshark. 1. À quoi correspondent les 3 requêtes envoyées par chaque routeur? 2. Représenter le trajet des trames entre les machines identifiées sur une topologie logique de réseau. 3. Indiquer les temps pris en moyenne pour chaque saut. 4. Quel est le TTL par défaut d une trame Echo reply? 5. Quelles sont les données envoyées dans chaque trame? 5 Ping La commande ping permet de tester si une adresse IP est accessible depuis la machine où l on tape la commande. Essayer cette commande pour vérifier si la machine voisine est accessible. 5.1 ping nodns.cap Ouvrir le fichier ping nodns.cap avec Wireshark. 1. Sur quelle machine (adresse IP) la commande ping a-t-elle été exécutée? 2. Quelle adresse IP a été pingée? À quel nom de domaine correspond-elle? 3. Quelles sont les adresses MAC source et destination de la trame 2? 4. Quelle protocole est utilisé par ping? 5. Combien de routeurs séparent la machine source et la machine destination? 6. Quelles sont les données envoyées dans chaque trame?

8 5.2 ping.cap Ouvrir le fichier ping.cap avec Wireshark. 1. Quelle adresse IP a été pingée? À quel nom de domaine correspond-elle? 2. Combien de routeurs séparent la machine distante de la machine source? 3. Quel est le temps de réponse moyen à une requête ICMP? 6 SSH Ouvrir le fichier ssh.cap avec Wireshark. 1. Quelle est l adresse du serveur SSH sur lequel la connexion est établie? 2. À quoi correspondent les trames 12 et 13? 3. Quelle protocole d échange de clé est utilisé? 4. Quelle remarque peut-on faire sur cette capture du point de vue sécurité? 7 Daytime Ouvrir le fichier daytime.cap avec Wireshark. 1. Que fait ce protocole? 2. Représenter le graphe d échange de la capture. 3. Calculer la proportion du nombre d octets représentant les données sur le nombre total de données échangées. 8 FTP Ouvrir le fichier ftp.cap avec Wireshark. L écran de l utilisateur a été le suivant : $ ftp desilles Connected to desilles.loria.fr. 220 desilles.loria.fr FTP server (Version Thu Oct 17 14:43:27 MET DST 1996) ready. User (desilles.loria.fr:(none)): dupon 331 Password required for dupon. Password: 230 User dupon logged in. ftp> put reseaux.ps 200 PORT command successful. 150 Opening ASCII mode data connection for RESEAUX.PS. 226 Transfer complete octets envoyés dans 0,08 seconds (1209,78 Kbytes/sec) ftp> by 221 Goodbye. 1. Détailler séparément les échanges sur les différentes connexions et faire les correspondances entre ce qui est affiché à l écran de l utilisateur et ce qui a transité sur le réseau. 2. Vérifier le temps de transfert et la taille qui sont affichés à l écran et celui mesuré au cours de la capture de trames. 3. À quoi correspondent les trames 14 et 15? 4. Quel est le numéro de port utilisé pour le transfert des données? Comment est-il calculé? 5. Quelle remarque peut-on faire sur la trame 10?

9 9 HTTP Ouvrir le fichier gethttp.cap avec Wireshark. 1. Quel site est visé par la requête HTTP? 2. À quelle adresse IP correspond le nom de domaine? 3. À quoi correspond la trame 11? 4. Sur quel navigateur a été réalisée la capture? 5. Combien de requête HTTP sont capturées dans cet exemple? 6. À quoi correspondent les trames 8, 9 et 10? les trames 17 À 20? 7. À quoi correspond la trame 56? 8. À quoi correspondent les requêtes DNS capturées? 9. À quoi correspond la trame 412?

10 M1 MIAGE - Réseau TP4 : Programmation Réseau En Java : package java.net socket = point de communication UDP : DatagramSocket et DatagramPacket TCP : Socket (client) et ServerSocket (serveur) 1 UDP Le but est de réaliser deux programmes (Client et Server) permettant le transfert d un fichier. Le client devra lire un fichier depuis le disque dur et l envoyer en utilisant le protocole UDP. Le serveur devra recevoir le fichier par le réseau et l enregistrer sur le disque dur. 1.1 Classes nécessaires Dans les programmes émetteur et récepteur, il faut utiliser les classes : DatagramSocket : qui représente le point d accès des programmes avec le réseau. L émetteur doit en créer un sans paramètre, tandis que le récepteur en crée un avec le numéro de port sur lequel il recevra les données. DatagramPacket : qui représente un datagramme respectant le protocole UDP. Le client doit en créer un et le remplir des données provenant du fichier avec la méthode setdata(byte[]), puis l envoyer par le DatagramSocket vers le serveur. Pour cela, il faut que le client donne au DatagramPacket l adresse de la machine IP sur laquelle le serveur s exécute, ainsi que le numéro de port de réception (méthodes setaddress(inetaddress) et setport(int)). L adresse IP est obtenue par la méthode statique InetAddress.getByName( nom machine ), où nom machine peut être localhost si le client et le serveur sont sur la même machine. FileInputStream : pour lire le fichier à transmettre avec la méthode read(byte[]). FileOutputStream : pour créer et écrire le fichier reçu avec la méthode write(byte[]). 1.2 Description du fonctionnement Le byte[] lu depuis le fichier devra être mis dans le DatagramPacket avec sa méthode setdata(byte[]) ou directement en argument du constructeur du DatagramPacket. Le datagramme sera envoyé par la méthode send(datagrampacket) du DatagramSocket. Le byte[] contenant les données ne devrait pas excéder la taille maximale d un datagramme UDP qui est théoriquement de octets. Le datagramme sera reçu du côté du serveur par la méthode receive(datagrampacket) et le byte[] contenu sera récupéré par la méthode getdata() du DatagramPacket reçu. Ce byte[] pourra enfin être écrit dans le fichier reçu. Remarque : le programme émetteur peut ajuster la taille du byte[] à envoyer car il connaît la taille du fichier. En revanche, le récepteur doit prévoir la taille maximale car il ne peut pas savoir à l avance la taille du fichier. Un effet secondaire sera que le récepteur créera un fichier de la taille maximale, même si le fichier reçu est plus petit.

11 1.3 Exemple de communication UDP import java. i o. ; import java. net. ; public class serverudp { public s t a t i c void main ( S t r i n g [ ] a r g s ) throws IOException { try{ int port = ; DatagramSocket s e r v e r S o c k e t=new DatagramSocket ( port ) ; byte [ ] data=new byte [ ] ; DatagramPacket packet=new DatagramPacket ( data, data. l e n g t h ) ; s e r v e r S o c k e t. r e c e i v e ( packet ) ; System. out. p r i n t l n (new S t r i n g ( packet. getdata ( ) ) ) ; s e r v e r S o c k e t. c l o s e ( ) ; catch ( IOException e ) { e. p r i n t S t a c k T r a c e ( ) ; System. e x i t ( 1 ) ; import java. i o. ; import java. net. ; import java. u t i l. ; public class clientudp { public s t a t i c void main ( S t r i n g [ ] a r g s ) throws IOException { try{ int port = ; InetAddress a d d r e s s= InetAddress. getbyname ( l o c a l h o s t ) ; DatagramSocket s e r v e r S o c k e t=new DatagramSocket ( ) ; byte [ ] data=new S t r i n g ( bonjour ). t o S t r i n g ( ). getbytes ( ) ; DatagramPacket packet=new DatagramPacket ( data, data. length, address, port ) ; s e r v e r S o c k e t. send ( packet ) ; s e r v e r S o c k e t. c l o s e ( ) ; catch ( IOException e ) { e. p r i n t S t a c k T r a c e ( ) ; System. e x i t ( 1 ) ; 1.4 Travail à réaliser 1. Tester le code donné en exemple. Que fait-il? 2. Reprendre le même exemple en demandant à l utilisateur de saisir au clavier le message à envoyer au serveur. 3. Réaliser un client et un serveur tels que le client envoie un fichier de petite taille en un seul datagramme au serveur. 4. Modifier le code précédent de telle manière que le client envoie un fichier de taille supérieure à la taille maximale d un datagramme définie du côté du serveur. Ainsi le client devra découper son fichier et l envoyer en plusieurs parties (plusieurs DatagramPacket). 2 TCP Le but est de réaliser deux programmes (Client et Server) permettant le transfert d un fichier. Le serveur devra lire un fichier depuis le disque dur et l envoyer en utilisant le protocole TCP. Le client devra recevoir le fichier par le réseau et l enregistrer sur le disque dur.

12 2.1 Classes à utiliser ServerSocket : qui représente le point d accès d un serveur au réseau. Le serveur doit créer un ServerSocket avec un entier représentant le numéro de port de réception. La méthode accept() met le programme en attente d une connexion TCP demandée par un autre programme (client). Socket : qui représente le point d accès d un client au réseau vers un serveur donné. Le client doit créer un Socket avec l adresse IP de la machine où s exécute le programme server ( localhost par exemple) et le numéro de port de réception. Attention, un objet de la classe Socket est également retourné par la méthode accept() du serveur lorsque la demande de connexion a été acceptée. 2.2 Description du fonctionnement Le serveur doit créer un ServerSocket et attendre une demande de connexion par le client. Ce dernier la réalise en créant un Socket qui va entraîner la création du côté du serveur de l autre Socket au moment de l appel à la méthode accept(). Les deux Socket sont maintenant reliés par l intermédiaire du protocole TCP. Tout ce qui sera envoyé sur un des deux Socket sera reçu par l autre. Pour émettre et recevoir des données d un Socket, il faut utiliser les flux entrant et sortant des Socket (méthodes getinputstream() et getoutputstream()). Les flux permettent d envoyer et de recevoir des byte[] avec les méthodes read(byte[]) et write(byte[]). Le client devra donc lire un fichier avec un read(byte[]) puis écrire avec un write(byte[]) sur le Socket. De son côté, le serveur devra lire depuis le Socket avec un read(byte[]) et écrire dans le fichier avec un write(byte[]). 2.3 Flux de chaînes de caractères L utilisation de flux spécialisés dans les chaînes de caractères est très utilisée dans des applications standards de l Internet comme le mail (SMTP), le web (HTTP) ou le transfert de fichier (FTP). Les flux java spécialisés pour le traitement des chaînes sont les classes java.io.bufferedreader, java.io.bufferedwriter, java.io.inputstreamreader et java.io.outputstreamwriter. Pour lire des chaînes de caractères, on peut associer les classes BufferedReader et InputStreamReader. Pour écrire les chaînes de caractères, on peut associer les classes BufferedWriter et OutputStreamWriter. 2.4 Exemple de communication TCP import java. net. ; import java. i o. ; public class TCPServer { public s t a t i c void main ( S t r i n g [ ] a r g s ) throws SocketException, IOException, UnknownHostException { S e r v e r S o c k e t s r v = new S e r v e r S o c k e t ( ) ; // A t t e n t e connexion Socket s o c k e t = s r v. accept ( ) ; B u f f e r e d W r i t e r wr = new B u f f eredwriter (new OutputStreamWriter ( s o c k e t. getoutputstream ( ) ) ) ; wr. w r i t e ( H e l l o World! ) ; wr. f l u s h ( ) ; s o c k e t. c l o s e ( ) ; import java. net. ; import java. i o. ; public class TCPClient { public s t a t i c void main ( S t r i n g [ ] a r g s ) throws SocketException, IOException, UnknownHostException {

13 Socket s o c k e t = new Socket ( l o c a l h o s t, ) ; BufferedReader rd = new BufferedReader (new InputStreamReader ( s o c k e t. getinputstream ( ) ) ) ; System. out. p r i n t l n ( Lu : +rd. readline ( ) ) ; s o c k e t. c l o s e ( ) ; 2.5 Travail à réaliser 1. Tester l exemple de communication donné. Que fait-il? 2. Adapter l exemple afin de permettre une discussion entre le client et le serveur jusqu à ce que l un des deux dise Au revoir. 3. Réaliser un client et un serveur tels que le serveur envoie un fichier au client. 2.6 Pour aller un peu plus loin... Les classes java.io.objectinputstream et java.io.objectoutputstream représentent des flux spécialisés dans l émission et la réception d objets Java. Une contrainte sur ces objets pouvant ainsi être déplacés d un programme à l autre est qu ils doivent implémenter l interface java.io.serializable. Créer une simple classe, contenant un entier publique, et qui soit sérialisable. En vous inspirant des programmes précédents, faire un programme créant une instance de votre classe simple et l envoyant à un autre programme via une connexion TCP. Le programme recevant l objet devra afficher l entier qu il contient. Remarque : la méthode de lecture d un objet readobject() de la classe java.io.objectinputstream retourne une instance de la classe Object. Il faudra donc caster l objet reçu avec la classe simple pour pouvoir lire l entier qu il contient. Ci-dessous un exemple de classe simple serialisable : import java.io.serializable; public class WalkingClass implements Serializable{ private int count; public WalkingClass(int c){ count = c; public void inc(){ count++; public void dec(){ count--; public int getcount(){ return count;

14 3 Communication multicast La communication multicast est une communication entre un ou plusieurs émetteurs et un ou plusieurs récepteurs, l ensemble représentant ce qu on appelle un groupe multicast. Les adresses IP ayant leur premier octet à une valeur supérieure ou égale à 224 sont des adresses multicast. Pour réaliser un groupe multicast, il faut que les émetteurs et récepteurs s abonnent à une même adresse IP multicast. À partir de ce moment, tout ce qui est envoyé par un émetteur est reçu par tous les récepteurs (et également les autres émetteurs s ils désirent écouter). En plus de l adresse IP multicast, les récepteurs doivent tous attendre sur un même numéro de port et les émetteurs doivent envoyer leurs informations sur ce même numéro de port (il n y a pas de numéro de port réservé pour le multicast). La classe MulticastSocket est utilisée pour envoyer ou recevoir des données d une adresse multicast. Un socket multicast est un DatagramSocket avec des propriétés supplémentaires pour se connecter à un groupe multicast sur l Internet. Un groupe multicast est représenté par une adresse IP de classe D, ce qui fait que les adresses multicast sont comprises entre et , et un numéro de port. Pour créer un socket multicast, il est nécessaire d instancier la classe MulticastSocket en précisant le numéro de port en paramètre si l on est récepteur. Si l on est émetteur, ce numéro de port sera nécessaire pour construire et envoyer des datagrammes vers le ou les récepteurs. Une fois le socket multicast créé, il est possible d exécuter quatre méthodes sur celui-ci : Joindre un groupe : nécessaire pour recevoir des données d un groupe multicast. Se réalise à l aide de la méthode joingroup(inetaddress i). Envoyer des donner aux membres du groupe : grâce à la méthode send(datagrampacket dp à laquelle on passe en paramètre un DatagramPacket contenant la données à envoyer. Recevoir des données des membres du groupe : grpace à la méthode receive(datagrampacket dp). Quitter un groupe : leavegroup(inetaddress i). 3.1 Travail à réaliser En vous appuyant du code ci-dessous, réaliser un chat en vous connectant sur le groupe multicast et le port Chacun sera à la fois émetteur et récepteur de données pour pouvoir envoyer des messages à tout le monde mais également voir les messages des autres membres du groupe. // join a Multicast group and send the group salutations... String msg = "Hello"; InetAddress group = InetAddress.getByName(" "); MulticastSocket s = new MulticastSocket(5000); s.joingroup(group); DatagramPacket hi = new DatagramPacket(msg.getBytes(), msg.length(), group, 6789); s.send(hi); // get their responses! byte[] buf = new byte[1000]; DatagramPacket recv = new DatagramPacket(buf, buf.length); s.receive(recv);... // OK, I m done talking - leave the group... s.leavegroup(group);

15 M1 MIAGE - Réseau TP5 : Analyse de trames avec Wireshark Wireshark (anciennement Ethereal) est un analyseur de paquets utilisé dans l analyse de réseaux informatiques et le développement de protocoles. 1 Installation Disponible directement dans les dépôts : sudo apt-get install wireshark Selon les distributions et leurs versions, vous devrez le lancer en sudo à partir d un terminal ou bien en simple utilisateur. Si aucune interface de capture n est disponible, utilisez sudo. 2 Mini-tutoriel Démonstration par l enseignant(e). 3 Echo Ouvrir le fichier echo.cap avec Wireshark. 1. Combien de trames contient la capture? 2. Quel protocole de transport est utilisé par le protocole echo? 3. À quoi correspondent les trames 1, 2 et 3? les trames 22, 23, 24 et 25? 4. Quelles sont les différents protocoles utilisés (aux différentes couches du modèle OSI) : dans la trame 9 dans la trame Quel est le numéro de port utilisé par le protocole echo? 6. Quelle est la longueur des données envoyées dans la trame 4? 7. Quel est le but du protocole echo? 8. Quelles sont les données envoyées par le client (et donc par le serveur...)? 9. Représenter le graphe d échange des trames 1 à 10 de cette capture. 4 Daytime Ouvrir le fichier daytime.cap avec Wireshark. 1. Que fait ce protocole? 2. Représenter le graphe d échange de la capture. 3. Calculer la proportion du nombre d octets représentant les données sur le nombre total de données échangées.

16 5 Ping La commande ping permet de tester si une adresse IP est accessible depuis la machine où l on tape la commande. Essayer cette commande pour vérifier si la machine voisine est accessible. 5.1 ping nodns.cap Ouvrir le fichier ping nodns.cap avec Wireshark. 1. Sur quelle machine (adresse IP) la commande ping a-t-elle été exécutée? 2. Quelle adresse IP a été pingée? À quel nom de domaine correspond-elle? 3. Quelle protocole est utilisé par ping? 4. Combien de routeurs séparent la machine source et la machine destination? 5. Quelles sont les données envoyées dans chaque trame? 5.2 ping.cap Ouvrir le fichier ping.cap avec Wireshark. 1. Quelle adresse IP a été pingée? À quel nom de domaine correspond-elle? 2. Combien de routeurs séparent la machine distante de la machine source? 3. Quel est le temps de réponse moyen à une requête ICMP? 6 Traceroute La commande traceroute (tracert sous Windows) permet de voir quels sont les routeurs utilisés pour aller de la machine source où l on tape cette commande jusqu à la machine donnée en paramètre. Ci-dessous la sortie écran de la commande tracert exécutée sur un PC connecté à un fournisseur Internet : Détermination de l itinéraire vers [ ] avec un maximum de 30 sauts: 1 2 ms 7 ms 5 ms ms 20 ms 18 ms ms 21 ms 20 ms ms 27 ms 24 ms xe ncncy101.nancy.francetelecom.net [ ] 5 96 ms 67 ms 99 ms ae43-0.nistr101.schiltigheim.francetelecom.net [ ] ms 58 ms 55 ms ms 61 ms 58 ms tengige ffttr1.frankfurtammain.opentransit.net [ ] 8 41 ms 30 ms 47 ms xe xcr1.fix.cw.net [ ] 9 33 ms 33 ms 112 ms xe xcr1.fra.cw.net [ ] ms 51 ms 49 ms xe xcr1.par.cw.net [ ] ms 50 ms 45 ms xe xcr1.par.cw.net [ ] ms 47 ms 42 ms renater-gw.prp.cw.net [ ] ms 48 ms 84 ms te paris1-rtr-001.noc.renater.fr [ ] ms 42 ms 44 ms te4-3-nancy-rtr-021.noc.renater.fr [ ] ms 45 ms 44 ms lothaire-vl50-te1-3-nancy-rtr-021.noc.renater.fr [ ] ms 48 ms 51 ms gw1.ciril.gw.lothaire.net [ ] ms 38 ms 47 ms web01.inpl-nancy.fr [ ] Itinéraire déterminé.

17 1. Combien de routeurs utilisent la route? 2. Pour quelle raison la première mesure est de l ordre de 4 ms alors que les autres sont nettement supérieures? Ouvrir le fichier traceroute.cap avec Wireshark. 1. À quoi correspondent les 3 requêtes envoyées par chaque routeur? 2. Représenter le trajet des trames entre les machines identifiées sur une topologie logique de réseau. 3. Indiquer les temps pris en moyenne pour chaque saut. 4. Quel est le TTL par défaut d une trame Echo reply? 5. Quelles sont les données envoyées dans chaque trame? 7 HTTP Ouvrir le fichier gethttp.cap avec Wireshark. 1. Quel site est visé par la requête HTTP? 2. À quelle adresse IP correspond le nom de domaine? 3. À quoi correspond la trame 11? 4. Sur quel navigateur a été réalisée la capture? 5. Combien de requête HTTP sont capturées dans cet exemple? 6. À quoi correspondent les trames 8, 9 et 10? les trames 17 À 20? 7. À quoi correspond la trame 56? 8. À quoi correspondent les requêtes DNS capturées? 9. À quoi correspond la trame 412? 8 SSH Ouvrir le fichier ssh.cap avec Wireshark. 1. À quoi correspondent les trames 2 et 3? 2. Quelle est l adresse du serveur SSH sur lequel la connexion est établie? 3. Quel port est utilisé par le protocole SSH? 4. À quoi correspondent les trames 12 et 13? 5. Quelle protocole d échange de clé est utilisé? 6. Quelle remarque peut-on faire sur cette capture du point de vue sécurité? 9 FTP Ouvrir le fichier ftp.cap avec Wireshark. L écran de l utilisateur a été le suivant : $ ftp desilles Connected to desilles.loria.fr. 220 desilles.loria.fr FTP server (Version Thu Oct 17 14:43:27 MET DST 1996) ready. User (desilles.loria.fr:(none)): dupon 331 Password required for dupon.

18 Password: 230 User dupon logged in. ftp> put reseaux.ps 200 PORT command successful. 150 Opening ASCII mode data connection for RESEAUX.PS. 226 Transfer complete octets envoyés dans 0,08 seconds (1209,78 Kbytes/sec) ftp> by 221 Goodbye. 1. Détailler séparément les échanges sur les différentes connexions et faire les correspondances entre ce qui est affiché à l écran de l utilisateur et ce qui a transité sur le réseau. 2. Vérifier le temps de transfert et la taille qui sont affichés à l écran et celui mesuré au cours de la capture de trames. 3. À quoi correspondent les trames 14 et 15? 4. Quel est le numéro de port utilisé pour le transfert des données? Comment est-il calculé? 5. Quelle remarque peut-on faire sur la trame 10?

19 M1 MIAGE - Réseau TP noté (1h) : Analyse de trame avec Wireshark (Sujet 1) Ouvrir la trace trace1.cap avec Wireshark. 1. Quels sont les différents protocoles utilisés aux différentes couches du modèle TCP/IP : dans la trame 1? dans la trame 3? dans la trame 6? 2. Combien de connexions TCP différentes y a-t-il dans cette capture? Pour chacune, donnez les adresses et ports source et destination. 3. Comme vous l avez probablement compris, il s agit d une recherche google. Quel navigateur a été utilisé? (Précisez l endroit où vous trouvez cette information) Quelle recherche a été effectuée? (Précisez l endroit où vous trouvez cette information) 4. À quoi sert la connexion démarrant au paquet 51? Indice : allez sur faites une recherche, et réfléchissez aux données qu il est nécessaire de récupérer. (Justifiez la réponse avec des extraits de trames) 5. Que se passe-t-il : du paquet 394 à 435? du paquet 547 à 577 et du paquet 669 à 687? Expliquez pourquoi le navigateur a ce comportement. du paquet 733 à 760?

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

CEG3585/CEG3555 Tutorat 2. Été 2015

CEG3585/CEG3555 Tutorat 2. Été 2015 CEG3585/CEG3555 Tutorat 2 Été 2015 Architecture TCP/IP Les applications sont développées avec le socket API (en Java les classes Socket et ServerSocket) Adresse socket: Port TCP Adresse IP Les deux adresses

Plus en détail

Installation et configuration d un serveur Web Sauvegarde et restauration

Installation et configuration d un serveur Web Sauvegarde et restauration Installation et configuration d un serveur Web Sauvegarde et restauration Serveur Web Page 1 Sommaire Présentation 3 Configuration d une machine virtuelle 3 Création d une machine virtuelle 3 Configuration

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

RESEAUX. Communications dans les systèmes Centralisés vs Répartis. Le modèle OSI : 7 couches Open System Interconnexion. Plan.

RESEAUX. Communications dans les systèmes Centralisés vs Répartis. Le modèle OSI : 7 couches Open System Interconnexion. Plan. RESEAUX Communications dans les systèmes Centralisés vs Répartis Espace utilisateur P1 P2 P1 P2 Programmation par sockets Espace noyau Systèmes centralisés Systèmes répartis Nécessité d avoir une mémoire

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

Cours réseaux. IUT 1 Université de Lyon

Cours réseaux. IUT 1 Université de Lyon Cours réseaux IUT 1 Université de Lyon Plan du cours 8 séances de 2 heures 5 séance de cours 2 séances de TD 2 contrôles continus 1 TP 1 DS (tous les groupes) Fonctionnement Polycopié Prise de notes aidée

Plus en détail

PPE n 1 Installation d un serveur Web avec Apache et FTP sous Linux Debian Squeeze

PPE n 1 Installation d un serveur Web avec Apache et FTP sous Linux Debian Squeeze Introduction : Tout au long de ce tutoriel nous allons voir comment installer un serveur WEB avec APACHE et FTP sous Debian Squeeze commençons tout d abord à les définir et voir leurs fonctions. Debian

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

TP DE PROGRAMMATION RESEAU : LES SOCKETS

TP DE PROGRAMMATION RESEAU : LES SOCKETS - ENSEIRB - TP DE PROGRAMMATION RESEAU : LES SOCKETS Patrice KADIONIK - 1/11- TABLE DES MATIERES www.enseirb.fr/~kadionik 1. BUT DES TRAVAUX PRATIQUES...3 2. SEANCE 1 : UTILISATION DES COMMANDES UNIX/LINUX

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

TP 1 - Prise de contact avec Snort, scapy

TP 1 - Prise de contact avec Snort, scapy TP 1 - Prise de contact avec Snort, scapy 0. Initialisation du TP Installer les paquets python-scapy, snort, nmap. 1. Présentation de SNORT v2.8.5 La détection d intrusion consiste en un ensemble de techniques

Plus en détail

Compte-rendu GSB. I- Configuration des différents serveurs. 1. Serveur Web. Tout d abord, il faut installer différents paquets : - Apache2 - PHP5

Compte-rendu GSB. I- Configuration des différents serveurs. 1. Serveur Web. Tout d abord, il faut installer différents paquets : - Apache2 - PHP5 Compte-rendu GSB I- Configuration des différents serveurs 1. Serveur Web Tout d abord, il faut installer différents paquets : - Apache2 - PHP5 - Proftpd - Phpmyadmin Apres l'installation du service apache2

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Préparation TP Système et réseau : mise en oeuvre et exploitation

Préparation TP Système et réseau : mise en oeuvre et exploitation Préparation TP Système et réseau : mise en oeuvre et exploitation Procédure à réaliser avant chaque TP : Sous Windows : Démarrer/Panneau de configuration/connexion Réseau Propriétés/Onglet général Propriétés

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :...

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :... MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2 SOMMAIRE Mission 3 : Sécurité réseau & VLANs Partie 2... 1 Présentation du TP :... 1 Méthode :... 2 I) Partie A : maintenance de la documentation... 2 1) Mise

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC Informatique Générale Partie 3 - TD Les réseaux Travaux dirigés associés au CM 3 1 Chef de projet en ingénierie documentaire Les réseaux et internet Travaux dirigés 2 Réseaux locaux, étendus, Internet

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

TP: SSH. Pierre Blondeau. pierre.blondeau@unicaen.fr 17/09/2012

TP: SSH. Pierre Blondeau. pierre.blondeau@unicaen.fr 17/09/2012 TP: SSH Pierre Blondeau pierre.blondeau@unicaen.fr 17/09/2012 1 Introduction L objectif de ce TP est de vous faire manipuler ssh et toutes les petites fonctionnalités qui font que ce logiciel est indispensable

Plus en détail

Raspberry pi : Développer une petite application web sur Raspberry

Raspberry pi : Développer une petite application web sur Raspberry Raspberry pi : Développer une petite application web sur Raspberry Introduction Le Raspberry Pi est un nano-ordinateur basé sur une architecture ARM (conçu par David Braden) qui permet l'exécution de plusieurs

Plus en détail

TP n 2: Mise en place d'un serveur Web avec PHP et MySQL

TP n 2: Mise en place d'un serveur Web avec PHP et MySQL TP n 2: Mise en place d'un serveur Web avec PHP et MySQL Le but de ce TP est de vous apprendre comment installer et congurer un serveur Web avec PHP et MySQL sous Linux. Cela requiert plusieurs étapes

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX

TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX I ACTIVATION D UN SERVEUR TELNET Un serveur telnet permet de passer des commandes sur la machine hébergeant ce serveur telnet, via le réseau, depuis un client

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l

Plus en détail

Travaux Pratiques Introduction aux réseaux IP

Travaux Pratiques Introduction aux réseaux IP Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

GUIDE D'UTILISATION DU TRANSFERT DE FICHIERS À LA RAMQ

GUIDE D'UTILISATION DU TRANSFERT DE FICHIERS À LA RAMQ Régie de l'assurance maladie du Québec GUIDE D'UTILISATION DU TRANSFERT DE FICHIERS À LA RAMQ Service des technologies et Service de la planification, de la coordination et du soutien Juin 1999 TABLE

Plus en détail

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes.

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes. 1 2 Deux groupes guident les évolutions de l Internet : un groupe de recherche, l IRTF (Internet Research Task Force) un groupe de développement, l IETF (Internet Engineering Task Force) ; travaille sur

Plus en détail

Commandes Élémentaires Sous Window & Linux

Commandes Élémentaires Sous Window & Linux Commandes Élémentaires Sous Window & Linux JL Damoiseaux 1 I. Questions préliminaires Identifier parmi les adresses suivantes lesquelles sont des adresses MAC et lesquelles sont des adresses IP: 11.32.110.14

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Introduction Christian Bulfone christian.bulfone@gipsa-lab.fr www.gipsa-lab.fr/~christian.bulfone/ic2a-dciss Master IC2A/DCISS Année 2012/2013 Encapsulation : rappel Données Données

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

04/02/2014 Tutoriel. Lubuntu & glpi. thomas [NOM DE LA SOCIETE]

04/02/2014 Tutoriel. Lubuntu & glpi. thomas [NOM DE LA SOCIETE] 04/02/2014 Tutoriel Lubuntu & glpi thomas [NOM DE LA SOCIETE] I Installation de Lubuntu Outils : Virtual Box : https://www.virtualbox.org/wiki/downloads Lubuntu : archive fourni Nous allons commencer par

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Cloud public d Ikoula Documentation de prise en main 2.0

Cloud public d Ikoula Documentation de prise en main 2.0 Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social

Plus en détail

Telnet et ftp sous Gnu/Linux www.ofppt.info

Telnet et ftp sous Gnu/Linux www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Telnet et ftp sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1.1. Principe...

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Noms : Rabenjamina Solohaja et Tharic Faris Groupe : 5 Date : 21/11/2014 Objectifs du TP - Installation

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Pour plus de détails concernant le protocole TCP conférez vous à la présentation des protocoles Internet enseignée pendant.

Pour plus de détails concernant le protocole TCP conférez vous à la présentation des protocoles Internet enseignée pendant. Chapitre 7 Le mode de communication en connexion est, a priori, supporté par le protocole TCP. Ce protocole fournit une communication fiable; les données sont transmises comme chaînes d octets. Avant de

Plus en détail

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2 Live Raizo I. INTERFACE GRAPHIQUE... 1 II. MISE EN PLACE... 2 A. OBJECTIF... 2 B. MISE EN PLACE... 2 C. DEMARRAGE... 3 III. CONFIGURATION RAPIDE... 3 A. CONFIGURATION RAPIDE DES IPS... 3 B. CONFIGURATION

Plus en détail

Etude de cas PLM. Patrice TORGUET IRIT Université Paul Sabatier

Etude de cas PLM. Patrice TORGUET IRIT Université Paul Sabatier Etude de cas PLM Patrice TORGUET IRIT Université Paul Sabatier Plan Exemple PLM Répartition avec Sockets Répartition avec RMI Répartition avec CORBA Répartition avec JMS Répartition avec Java EE Améliorations

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit :

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit : T.P. n 1 Réseau local sous Linux Binôme Authentification NIS Partages NFS Groupe 1 Introduction Ce TP consiste à configurer un petit réseau local de plusieurs machines sous Linux Fedora 14 (14 clients

Plus en détail

Fiche procédure Serveur web Debian

Fiche procédure Serveur web Debian Galaxy Swisse Bourdin Rodrigue Marie Fiche procédure Serveur web Debian 2013 Installation du serveur Débian via Virtual Box Lancer VirtalBox puis exporter l image nommé «Debian-Srv.ova». Fichier => importer

Plus en détail

Travaux pratiques n o 1

Travaux pratiques n o 1 Travaux pratiques n o 1 Passerelle Applicative IPv6-IPv4 Le déploiement d IPv6 pose la problématique de l accès aux services disponibles dans l Internet IPv4. Dans ce TP nous allons procéder à l installation

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Clément Prudhomme, Emilie Lenel

Clément Prudhomme, Emilie Lenel Clément Prudhomme, Emilie Lenel Cycle ingénieur EIT Année 1 (bac+3) Année 2 (bac+4) Année 3 (bac+5) Module 1 Module 1 Module 1 Séance 1 Séance 2 Séance 3 Module 2 Module 3 Module 2 Module 3 Module 2 Module

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

EXAMEN BLANC CCNA CORRECTION

EXAMEN BLANC CCNA CORRECTION EXAMEN BLANC CCNA CORRECTION BLOG : WWW.REUSSIRSONCCNA.FR CONTACT : REUSSIRSONCCNA@GMAIL.COM CLIQUEZ ICI POUR TELECHARGEZ LE TEST BLANC QUESTION 1 C est le protocole TCP Transport Control Protocol qui

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Information numérique Analyse de trafic TP Page 1 / 1

Information numérique Analyse de trafic TP Page 1 / 1 1 / 1 Lorsqu un ordinateur se connecte à Internet, il émet des in formations et en reçoit d autres. Ces informations sont organisées en blocs de quelques centaines d octets. On appelle ces blocs des «trames».

Plus en détail

GRETA SISR1 TP Installation et mise en place d un serveur FTP sous Windows Server 2013

GRETA SISR1 TP Installation et mise en place d un serveur FTP sous Windows Server 2013 Sommaire Application 1 : Serveur FTP sous Windows 2003... Préambule... Mise en place dus erveur FTP... Mise en place du client FTP... Application 2 : Serveur FTP sous XP avec Typsoft FTP Préambule Je vérifie

Plus en détail

Citer quelques exemples de serveur de fichiers? Et les caractériser?

Citer quelques exemples de serveur de fichiers? Et les caractériser? Yachou Zouhir 1 TSIOC Que veut dire l'acronyme FTP? File Transfer Protocol Citer quelques applications des serveurs FTP? FileZilla, GetFTP Dans le cadre du protocole FTP, quels sont les numéros de port

Plus en détail

Serveur Linux : Haproxy

Serveur Linux : Haproxy Mise en place d un service haproxy sous Linux Bouron Dimitri 09/11/2013 Ce document sert de démonstration concise pour l installation, la configuration, d un serveur haproxy sous Linux. Table des matières

Plus en détail

TARDITI Richard TSIO1 Mise en place d un serveur Apache

TARDITI Richard TSIO1 Mise en place d un serveur Apache TARDITI Richard TSIO1 Mise en place d un serveur Apache Dans le cadre d un travail dirigé j ai mis en place un serveur Apache avec des hôtes virtuels et un certificat, sous une machine virtuelle Linux.

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om) Secure SHell Faites communiquer vos ordinateurs! Romain Vimont ( R om) Résumé Ce document est un complément détaillé à l atelier SSH lors de l ubuntu party des 7 et 8 juin 2008. Cet atelier avait pour

Plus en détail