M1 MIAGE - Réseau TP1
|
|
- Eliane Anne-Claire Bois
- il y a 8 ans
- Total affichages :
Transcription
1 M1 MIAGE - Réseau TP1 Consignes Les TPs ont lieu par groupe de 2 ou 3. Le groupe sera le même pour le projet. Le niveau des personnes dans le groupe doit être sensiblement le même! Pour chaque TP, vous déposerez sur l arche dans l espace concerné un petit rapport expliquant les opérations effectuées, les résultats obtenus et éventuellement les difficultés rencontrées. Configuration IPv4 Adresse réseau : x où x = numéro de votre disque (compris entre 1 et 10) Masque de sous-réseau : Passerelle : Serveur DNS : Configuration du proxy pour l accès à Internet serveur : cache.univ-nancy2.fr port : 8080 Solution 1 : modifier les paramètres pour chaque service : navigateur (http, ftp), apt, wget, ssh Dans /etc/apt/apt.conf : Acquire:: Dans /etc/wgetrc : http proxy = ftp proxy = use proxy = on proxy user = votre login ENT proxy password = votre mot de passe ENT Solution 2 : changer la variable d environnement http proxy (dans.bashrc ou en ligne de commande) export http proxy= Solution 3 : paramètres système (Menu Réseau Serveur mandataire ou avec gnome-control-center) Installation de Linux Lors ce TP, vous installerez Linux sur la machine, vous mettrez le système d exploitation à jour, et vous créerez des comptes pour chaque personne du groupe (et vérifierez que chaque personne peut
2 facilement se logger). Lors de l installation, vous créerez : une partition de 15Go pour le système une partition de 1Go pour la mémoire virtuelle (swap) une partition de 15Go pour les répertoires utilisateurs (home)!! ATTENTION!! Les disques sont partagés entre les 2 groupes de TPs donc au moment du partitionnement, il est impératif de respecter les consignes suivantes : Si vous êtes le premier groupe à utiliser le disque pour installer Linux, formatez l ensemble du disque, puis créez manuellement les 3 partitions demandées en laissant libre l espace restant Si vous êtes le second groupe à utiliser le disque pour installer Linux, utilisez l espace libre laissé par le groupe précédent pour y créer manuellement les 3 partitions demandées, à la suite des partitions du groupe précédent Vous devez impérativement attendre la validation du responsable de TP avant de confirmer le partitionnement! Pour créer chacune des partitions, choisir l option de partionnement manuel lors de l installation. Vous pourrez ainsi y définir la taille des partitions et leur utilisation (pour le système, le swap ou le home principal). Lors de l installation, un utilisateur pourra être automatiquement créé mais les autres devront être créés une fois l installation terminée. Pour la création d un compte utilisateur, plusieurs opérations sont nécessaires : l ajout d une entrée dans le fichier /etc/passwd, la création du répertoire personnel de l utilisateur et la mise en place de la configuration par défaut dans le répertoire de cet utilisateur. L ensemble de ces opérations est pris en charge par la commande adduser en spécifiant le login du nouvel utilisateur. Pour connaître les informations nécessaires à l utilisation de cette commande, se reférer à la page de manuel correspondante (man adduser) ou saisir adduser -h. Pour supprimer un compte utilisateur : deluser -r login (l option -r supprime aussi le répertoire personnel et les fichiers de l utilisateur) Pour modifier un compte utilisateur : usermod [options] login Remarques : Si root souhaite redéfinir son propre mot de passe, il doit passer par la commande passwd. Un utilisateur quelconque ne peut pas créer de compte, même s il a le privilège de faire partie du groupe root. Par contre, il peut modifier lui-même son mot de passe. Installation de services : ftp, ssh et telnet Une fois l installation et la création des utilisateurs terminées, vous installerez sur votre machine des serveurs FTP, SSH et telnet. FTP est un protocole de communication qui permet le transfert de fichiers entre plusieurs machines. SSH est un protocole de communication permettant de se connecter sur une machine distante. Telnet est un protocole réseau de type client-serveur qui permet l émulation de terminal à distance sur un serveur Unix/Linux. Pour l installation d un serveur FTP, vous pourrez utiliser ftpd. La configuration du serveur se fait en éditant le fichier /etc/ftpd.conf. Une fois la configuration terminée, (re)démarrez le serveur FTP avec la commande sudo /etc/init.d/ftpd (re)start pour qu il prenne en compte la configuration
3 modifiée. Pour ensuite vous connecter au serveur, vous avez besoin d un client FTP tel que FileZilla ou gftp. Pour l installation d un serveur SSH, vous pourrez utiliser ssh qui installe en même temps un client et un serveur SSH. Si vous ne souhaitez que le client ou que le serveur, vous pouvez utiliser les paquets openssh-client ou openssh-server. Une fois ssh installé, le client et le serveur sont directement utilisables. Il est alors possible de se connecter à un autre serveur SSH depuis le poste ou bien de se connecter depuis un autre poste sur le serveur SSH installé. Pour l installation d un serveur telnet, vous pourrez utiliser telnetd. Tout comme avec ftpd, ce service est lancé au démarrage de la machine par le démon inetd. Pour désactiver la lancement automatique du service au démarrage, éditez le fichier /etc/inetd.conf en commentant la ligne suivante : telnet stream tcp nowait telnetd.telnetd /usr/sbin/tcpd /usr/sbin/in.telnetd Vous vérifierez ensuite que ces serveurs fonctionnent : vous (groupe A) travaillerez avec un autre groupe (groupe B). Le groupe A créera des comptes pour chaque utilisateur du groupe B, et les utilisateurs du groupe B se connecteront par ftp, ssh et telnet au serveur du groupe A (et inversement du groupe A vers le groupe B). Vous ferez des copies de terminal (au format texte) dans votre rapport. Ensuite, vous utiliserez les clés RSA pour vous connecter sans mot de passe sur la machine du groupe B (et inversement). Pour la création de clé RSA, vous utiliserez la commande ssh-keygen -t rsa. Une paire clé publique/clé privée sera alors automatiquement générée et stockée dans le répertoire caché.ssh dans votre répertoire utilisateur. La clé publique étant id rsa.pub et la privée id rsa. Pour permettre la connexion sans mot de passe sur le serveur distant, il faut ajouter la clé publique dans le fichier ~/.ssh/authorized keys du serveur distant. Vous pouvez mettre plusieurs clés publiques sur le serveur, si vous le souhaitez ou si vous accédez au serveur avec plusieurs comptes d accès différents. Si vous avez saisi une passphrase lors de la génération de votre clé, le serveur distant ne demande alors plus le mot de passe mais encore la passphrase. Pour résoudre cela, on utilise un agent ssh qui va stocker en mémoire les clés privées. Pour activer un agent, tapez ssh-agent. La commande affiche alors sur la sortie standard des variables d environnement à déclarer et à exporter. Il faut ensuite exporter les clés en les mettant dans le cache de l agent avec la commande ssh-add qui demandera la passphrase. Une fois ces opérations correctement effectuées, vous devez pouvoir vous connecter en ssh sur le serveur distant sans retaper votre mot de passe ni la passphrase.
4 M1 MIAGE - Réseau TP2 1. Installation d un serveur Web Lors de ce TP, vous installerez Apache, PHP et MySQL. Il est possible d installer l ensemble de ces paquets directement avec LAMP, mais l objectif est ici de découvrir séparément chacun de ces services avec une installation décomposée. Pour l installation d Apache, vous pouvez soit installer le méta-package présent dans les dépôts (apache2) ou bien récupérer la dernière version disponible sur le site du projet ( org/download.cgi). En plus d Apache, dans le but d héberger des sites PHP, il vous faut installer, PHP5 ainsi que le module Apache PHP5 disponible dans les dépôts (libapache2-mod-php5). Quelques commandes : lancer le serveur Apache : /etc/init.d/apache2 start stopper le serveur Apache : /etc/init.d/apache2 stop Le fichier de configuration d Apache (apache.conf) se trouve alors dans le répertoire /etc/apache2/ et votre répertoire web est /var/www. Une fois ces deux services installés, vous testerez (avec un autre groupe) votre serveur HTTP, et vous vous assurerez que PHP est bien interprété. Pour l installation de MySQL, vous installerez le client (mysql-client) et le serveur (mysql-server), ainsi que le module associé à PHP (php5-mysql). Le fichier de configuration se trouve alors à : /etc/mysql/my.cnf Quelques commandes : lancer le serveur mysql : /etc/init.d/mysql start stopper le serveur mysql : /etc/init.d/mysql stop Par défaut, mysql crée un utilisateur root sans mot de passe. Vous modifierez donc ce mot de passe dans un premier temps : mysql> USE mysql; mysql> UPDATE user SET Password=PASSWORD( new-password ) WHERE user= root ; mysql> FLUSH PRIVILEGES; Installez ensuite phpmyadmin, disponible également dans les dépôts. Grâce à cette interface (http: //localhost/phpmyadmin), vous créerez un nouvel utilisateur pour votre base mysql. Le fichier de configuration de phpmyadmin se trouve alors dans le répertoire /etc/phpmyadmin.
5 En faisaint une installation à partir des dépôts, PhpMyAdmin a été installé dans /usr/share alors que les fichiers html et php doivent se trouver par défaut dans /var/www. Il faut donc créer un lien symbolique. sudo ln -s /usr/share/phpmyadmin/ /var/www/phpmyadmin Une fois MySQL et phpmyadmin installés, vous vérifierez que votre serveur fonctionne bien. 2. Installation et configuration d une application Web Vous choisirez, au choix, une application : d album photo (i.e, Gallery, voir http ://en.wikipedia.org/wiki/comparison of photo gallery software) de Wiki (MediaWiki) que vous installerez et configurerez.
6 M1 MIAGE - Réseau TP3 : Analyse de trames avec Wireshark Wireshark (anciennement Ethereal) est un analyseur de paquets utilisé dans l analyse de réseaux informatiques et le développement de protocoles. 1 Installation Disponible directement dans les dépôts : sudo apt-get install wireshark Selon les distributions et leurs versions, vous devrez le lancer en sudo à partir d un terminal ou bien en simple utilisateur. Si aucune interface de capture n est disponible, utilisez sudo. 2 Mini-tutoriel Démonstration par l enseignant(e). 3 Echo Ouvrir le fichier echo.cap avec Wireshark. 1. Combien de trames contient la capture? 2. Quel protocole de transport est utilisé par le protocole echo? 3. Quelles sont les différents protocoles utilisés (aux différentes couches du modèle OSI) : dans la trame 9 dans la trame Quel est le but du protocole echo? 5. Quelles sont les données envoyées par le client (et donc par le serveur...)? 6. Représenter le graphe d échange des trames 1 à 10 de cette capture. 4 Traceroute La commande traceroute (tracert sous Windows) permet de voir quels sont les routeurs utilisés pour aller de la machine source où l on tape cette commande jusqu à la machine donnée en paramètre. Pour cela, le programme envoie un datagramme IP correspondant à une requête ICMP Echo Request, avec le champ TTL (Time To Live) à 1 vers la machine destination (ce champ indique le nombre de routeurs que peut traverser un paquet et est décrémenté par chaque routeur rencontré). Le premier routeur recevant ce paquet décrémente alors ce champ qui passe à 0, ce qui signifie que le paquet ne peut pas aller plus loin. Il renvoie alors un message ICMP Time exceeded. Traceroute envoie alors une nouveau datagramme mais avec un TTL supérieur, donc à 2, et ainsi de suite... Lorsque la destination est atteinte, la machine destination envoie alors un message ICMP Echo reply. Ci-dessous la sortie écran de la commande tracert exécutée sur un PC connecté à un fournisseur Internet :
7 Détermination de l itinéraire vers [ ] avec un maximum de 30 sauts: 1 2 ms 7 ms 5 ms ms 20 ms 18 ms ms 21 ms 20 ms ms 27 ms 24 ms xe ncncy101.nancy.francetelecom.net [ ] 5 96 ms 67 ms 99 ms ae43-0.nistr101.schiltigheim.francetelecom.net [ ] ms 58 ms 55 ms ms 61 ms 58 ms tengige ffttr1.frankfurtammain.opentransit.net [ ] 8 41 ms 30 ms 47 ms xe xcr1.fix.cw.net [ ] 9 33 ms 33 ms 112 ms xe xcr1.fra.cw.net [ ] ms 51 ms 49 ms xe xcr1.par.cw.net [ ] ms 50 ms 45 ms xe xcr1.par.cw.net [ ] ms 47 ms 42 ms renater-gw.prp.cw.net [ ] ms 48 ms 84 ms te paris1-rtr-001.noc.renater.fr [ ] ms 42 ms 44 ms te4-3-nancy-rtr-021.noc.renater.fr [ ] ms 45 ms 44 ms lothaire-vl50-te1-3-nancy-rtr-021.noc.renater.fr [ ] ms 48 ms 51 ms gw1.ciril.gw.lothaire.net [ ] ms 38 ms 47 ms web01.inpl-nancy.fr [ ] Itinéraire déterminé. 1. Combien de routeurs utilisent la route? 2. Pour quelle raison la première mesure est de l ordre de 4 ms alors que les autres sont nettement supérieures? Ouvrir le fichier traceroute.cap avec Wireshark. 1. À quoi correspondent les 3 requêtes envoyées par chaque routeur? 2. Représenter le trajet des trames entre les machines identifiées sur une topologie logique de réseau. 3. Indiquer les temps pris en moyenne pour chaque saut. 4. Quel est le TTL par défaut d une trame Echo reply? 5. Quelles sont les données envoyées dans chaque trame? 5 Ping La commande ping permet de tester si une adresse IP est accessible depuis la machine où l on tape la commande. Essayer cette commande pour vérifier si la machine voisine est accessible. 5.1 ping nodns.cap Ouvrir le fichier ping nodns.cap avec Wireshark. 1. Sur quelle machine (adresse IP) la commande ping a-t-elle été exécutée? 2. Quelle adresse IP a été pingée? À quel nom de domaine correspond-elle? 3. Quelles sont les adresses MAC source et destination de la trame 2? 4. Quelle protocole est utilisé par ping? 5. Combien de routeurs séparent la machine source et la machine destination? 6. Quelles sont les données envoyées dans chaque trame?
8 5.2 ping.cap Ouvrir le fichier ping.cap avec Wireshark. 1. Quelle adresse IP a été pingée? À quel nom de domaine correspond-elle? 2. Combien de routeurs séparent la machine distante de la machine source? 3. Quel est le temps de réponse moyen à une requête ICMP? 6 SSH Ouvrir le fichier ssh.cap avec Wireshark. 1. Quelle est l adresse du serveur SSH sur lequel la connexion est établie? 2. À quoi correspondent les trames 12 et 13? 3. Quelle protocole d échange de clé est utilisé? 4. Quelle remarque peut-on faire sur cette capture du point de vue sécurité? 7 Daytime Ouvrir le fichier daytime.cap avec Wireshark. 1. Que fait ce protocole? 2. Représenter le graphe d échange de la capture. 3. Calculer la proportion du nombre d octets représentant les données sur le nombre total de données échangées. 8 FTP Ouvrir le fichier ftp.cap avec Wireshark. L écran de l utilisateur a été le suivant : $ ftp desilles Connected to desilles.loria.fr. 220 desilles.loria.fr FTP server (Version Thu Oct 17 14:43:27 MET DST 1996) ready. User (desilles.loria.fr:(none)): dupon 331 Password required for dupon. Password: 230 User dupon logged in. ftp> put reseaux.ps 200 PORT command successful. 150 Opening ASCII mode data connection for RESEAUX.PS. 226 Transfer complete octets envoyés dans 0,08 seconds (1209,78 Kbytes/sec) ftp> by 221 Goodbye. 1. Détailler séparément les échanges sur les différentes connexions et faire les correspondances entre ce qui est affiché à l écran de l utilisateur et ce qui a transité sur le réseau. 2. Vérifier le temps de transfert et la taille qui sont affichés à l écran et celui mesuré au cours de la capture de trames. 3. À quoi correspondent les trames 14 et 15? 4. Quel est le numéro de port utilisé pour le transfert des données? Comment est-il calculé? 5. Quelle remarque peut-on faire sur la trame 10?
9 9 HTTP Ouvrir le fichier gethttp.cap avec Wireshark. 1. Quel site est visé par la requête HTTP? 2. À quelle adresse IP correspond le nom de domaine? 3. À quoi correspond la trame 11? 4. Sur quel navigateur a été réalisée la capture? 5. Combien de requête HTTP sont capturées dans cet exemple? 6. À quoi correspondent les trames 8, 9 et 10? les trames 17 À 20? 7. À quoi correspond la trame 56? 8. À quoi correspondent les requêtes DNS capturées? 9. À quoi correspond la trame 412?
10 M1 MIAGE - Réseau TP4 : Programmation Réseau En Java : package java.net socket = point de communication UDP : DatagramSocket et DatagramPacket TCP : Socket (client) et ServerSocket (serveur) 1 UDP Le but est de réaliser deux programmes (Client et Server) permettant le transfert d un fichier. Le client devra lire un fichier depuis le disque dur et l envoyer en utilisant le protocole UDP. Le serveur devra recevoir le fichier par le réseau et l enregistrer sur le disque dur. 1.1 Classes nécessaires Dans les programmes émetteur et récepteur, il faut utiliser les classes : DatagramSocket : qui représente le point d accès des programmes avec le réseau. L émetteur doit en créer un sans paramètre, tandis que le récepteur en crée un avec le numéro de port sur lequel il recevra les données. DatagramPacket : qui représente un datagramme respectant le protocole UDP. Le client doit en créer un et le remplir des données provenant du fichier avec la méthode setdata(byte[]), puis l envoyer par le DatagramSocket vers le serveur. Pour cela, il faut que le client donne au DatagramPacket l adresse de la machine IP sur laquelle le serveur s exécute, ainsi que le numéro de port de réception (méthodes setaddress(inetaddress) et setport(int)). L adresse IP est obtenue par la méthode statique InetAddress.getByName( nom machine ), où nom machine peut être localhost si le client et le serveur sont sur la même machine. FileInputStream : pour lire le fichier à transmettre avec la méthode read(byte[]). FileOutputStream : pour créer et écrire le fichier reçu avec la méthode write(byte[]). 1.2 Description du fonctionnement Le byte[] lu depuis le fichier devra être mis dans le DatagramPacket avec sa méthode setdata(byte[]) ou directement en argument du constructeur du DatagramPacket. Le datagramme sera envoyé par la méthode send(datagrampacket) du DatagramSocket. Le byte[] contenant les données ne devrait pas excéder la taille maximale d un datagramme UDP qui est théoriquement de octets. Le datagramme sera reçu du côté du serveur par la méthode receive(datagrampacket) et le byte[] contenu sera récupéré par la méthode getdata() du DatagramPacket reçu. Ce byte[] pourra enfin être écrit dans le fichier reçu. Remarque : le programme émetteur peut ajuster la taille du byte[] à envoyer car il connaît la taille du fichier. En revanche, le récepteur doit prévoir la taille maximale car il ne peut pas savoir à l avance la taille du fichier. Un effet secondaire sera que le récepteur créera un fichier de la taille maximale, même si le fichier reçu est plus petit.
11 1.3 Exemple de communication UDP import java. i o. ; import java. net. ; public class serverudp { public s t a t i c void main ( S t r i n g [ ] a r g s ) throws IOException { try{ int port = ; DatagramSocket s e r v e r S o c k e t=new DatagramSocket ( port ) ; byte [ ] data=new byte [ ] ; DatagramPacket packet=new DatagramPacket ( data, data. l e n g t h ) ; s e r v e r S o c k e t. r e c e i v e ( packet ) ; System. out. p r i n t l n (new S t r i n g ( packet. getdata ( ) ) ) ; s e r v e r S o c k e t. c l o s e ( ) ; catch ( IOException e ) { e. p r i n t S t a c k T r a c e ( ) ; System. e x i t ( 1 ) ; import java. i o. ; import java. net. ; import java. u t i l. ; public class clientudp { public s t a t i c void main ( S t r i n g [ ] a r g s ) throws IOException { try{ int port = ; InetAddress a d d r e s s= InetAddress. getbyname ( l o c a l h o s t ) ; DatagramSocket s e r v e r S o c k e t=new DatagramSocket ( ) ; byte [ ] data=new S t r i n g ( bonjour ). t o S t r i n g ( ). getbytes ( ) ; DatagramPacket packet=new DatagramPacket ( data, data. length, address, port ) ; s e r v e r S o c k e t. send ( packet ) ; s e r v e r S o c k e t. c l o s e ( ) ; catch ( IOException e ) { e. p r i n t S t a c k T r a c e ( ) ; System. e x i t ( 1 ) ; 1.4 Travail à réaliser 1. Tester le code donné en exemple. Que fait-il? 2. Reprendre le même exemple en demandant à l utilisateur de saisir au clavier le message à envoyer au serveur. 3. Réaliser un client et un serveur tels que le client envoie un fichier de petite taille en un seul datagramme au serveur. 4. Modifier le code précédent de telle manière que le client envoie un fichier de taille supérieure à la taille maximale d un datagramme définie du côté du serveur. Ainsi le client devra découper son fichier et l envoyer en plusieurs parties (plusieurs DatagramPacket). 2 TCP Le but est de réaliser deux programmes (Client et Server) permettant le transfert d un fichier. Le serveur devra lire un fichier depuis le disque dur et l envoyer en utilisant le protocole TCP. Le client devra recevoir le fichier par le réseau et l enregistrer sur le disque dur.
12 2.1 Classes à utiliser ServerSocket : qui représente le point d accès d un serveur au réseau. Le serveur doit créer un ServerSocket avec un entier représentant le numéro de port de réception. La méthode accept() met le programme en attente d une connexion TCP demandée par un autre programme (client). Socket : qui représente le point d accès d un client au réseau vers un serveur donné. Le client doit créer un Socket avec l adresse IP de la machine où s exécute le programme server ( localhost par exemple) et le numéro de port de réception. Attention, un objet de la classe Socket est également retourné par la méthode accept() du serveur lorsque la demande de connexion a été acceptée. 2.2 Description du fonctionnement Le serveur doit créer un ServerSocket et attendre une demande de connexion par le client. Ce dernier la réalise en créant un Socket qui va entraîner la création du côté du serveur de l autre Socket au moment de l appel à la méthode accept(). Les deux Socket sont maintenant reliés par l intermédiaire du protocole TCP. Tout ce qui sera envoyé sur un des deux Socket sera reçu par l autre. Pour émettre et recevoir des données d un Socket, il faut utiliser les flux entrant et sortant des Socket (méthodes getinputstream() et getoutputstream()). Les flux permettent d envoyer et de recevoir des byte[] avec les méthodes read(byte[]) et write(byte[]). Le client devra donc lire un fichier avec un read(byte[]) puis écrire avec un write(byte[]) sur le Socket. De son côté, le serveur devra lire depuis le Socket avec un read(byte[]) et écrire dans le fichier avec un write(byte[]). 2.3 Flux de chaînes de caractères L utilisation de flux spécialisés dans les chaînes de caractères est très utilisée dans des applications standards de l Internet comme le mail (SMTP), le web (HTTP) ou le transfert de fichier (FTP). Les flux java spécialisés pour le traitement des chaînes sont les classes java.io.bufferedreader, java.io.bufferedwriter, java.io.inputstreamreader et java.io.outputstreamwriter. Pour lire des chaînes de caractères, on peut associer les classes BufferedReader et InputStreamReader. Pour écrire les chaînes de caractères, on peut associer les classes BufferedWriter et OutputStreamWriter. 2.4 Exemple de communication TCP import java. net. ; import java. i o. ; public class TCPServer { public s t a t i c void main ( S t r i n g [ ] a r g s ) throws SocketException, IOException, UnknownHostException { S e r v e r S o c k e t s r v = new S e r v e r S o c k e t ( ) ; // A t t e n t e connexion Socket s o c k e t = s r v. accept ( ) ; B u f f e r e d W r i t e r wr = new B u f f eredwriter (new OutputStreamWriter ( s o c k e t. getoutputstream ( ) ) ) ; wr. w r i t e ( H e l l o World! ) ; wr. f l u s h ( ) ; s o c k e t. c l o s e ( ) ; import java. net. ; import java. i o. ; public class TCPClient { public s t a t i c void main ( S t r i n g [ ] a r g s ) throws SocketException, IOException, UnknownHostException {
13 Socket s o c k e t = new Socket ( l o c a l h o s t, ) ; BufferedReader rd = new BufferedReader (new InputStreamReader ( s o c k e t. getinputstream ( ) ) ) ; System. out. p r i n t l n ( Lu : +rd. readline ( ) ) ; s o c k e t. c l o s e ( ) ; 2.5 Travail à réaliser 1. Tester l exemple de communication donné. Que fait-il? 2. Adapter l exemple afin de permettre une discussion entre le client et le serveur jusqu à ce que l un des deux dise Au revoir. 3. Réaliser un client et un serveur tels que le serveur envoie un fichier au client. 2.6 Pour aller un peu plus loin... Les classes java.io.objectinputstream et java.io.objectoutputstream représentent des flux spécialisés dans l émission et la réception d objets Java. Une contrainte sur ces objets pouvant ainsi être déplacés d un programme à l autre est qu ils doivent implémenter l interface java.io.serializable. Créer une simple classe, contenant un entier publique, et qui soit sérialisable. En vous inspirant des programmes précédents, faire un programme créant une instance de votre classe simple et l envoyant à un autre programme via une connexion TCP. Le programme recevant l objet devra afficher l entier qu il contient. Remarque : la méthode de lecture d un objet readobject() de la classe java.io.objectinputstream retourne une instance de la classe Object. Il faudra donc caster l objet reçu avec la classe simple pour pouvoir lire l entier qu il contient. Ci-dessous un exemple de classe simple serialisable : import java.io.serializable; public class WalkingClass implements Serializable{ private int count; public WalkingClass(int c){ count = c; public void inc(){ count++; public void dec(){ count--; public int getcount(){ return count;
14 3 Communication multicast La communication multicast est une communication entre un ou plusieurs émetteurs et un ou plusieurs récepteurs, l ensemble représentant ce qu on appelle un groupe multicast. Les adresses IP ayant leur premier octet à une valeur supérieure ou égale à 224 sont des adresses multicast. Pour réaliser un groupe multicast, il faut que les émetteurs et récepteurs s abonnent à une même adresse IP multicast. À partir de ce moment, tout ce qui est envoyé par un émetteur est reçu par tous les récepteurs (et également les autres émetteurs s ils désirent écouter). En plus de l adresse IP multicast, les récepteurs doivent tous attendre sur un même numéro de port et les émetteurs doivent envoyer leurs informations sur ce même numéro de port (il n y a pas de numéro de port réservé pour le multicast). La classe MulticastSocket est utilisée pour envoyer ou recevoir des données d une adresse multicast. Un socket multicast est un DatagramSocket avec des propriétés supplémentaires pour se connecter à un groupe multicast sur l Internet. Un groupe multicast est représenté par une adresse IP de classe D, ce qui fait que les adresses multicast sont comprises entre et , et un numéro de port. Pour créer un socket multicast, il est nécessaire d instancier la classe MulticastSocket en précisant le numéro de port en paramètre si l on est récepteur. Si l on est émetteur, ce numéro de port sera nécessaire pour construire et envoyer des datagrammes vers le ou les récepteurs. Une fois le socket multicast créé, il est possible d exécuter quatre méthodes sur celui-ci : Joindre un groupe : nécessaire pour recevoir des données d un groupe multicast. Se réalise à l aide de la méthode joingroup(inetaddress i). Envoyer des donner aux membres du groupe : grâce à la méthode send(datagrampacket dp à laquelle on passe en paramètre un DatagramPacket contenant la données à envoyer. Recevoir des données des membres du groupe : grpace à la méthode receive(datagrampacket dp). Quitter un groupe : leavegroup(inetaddress i). 3.1 Travail à réaliser En vous appuyant du code ci-dessous, réaliser un chat en vous connectant sur le groupe multicast et le port Chacun sera à la fois émetteur et récepteur de données pour pouvoir envoyer des messages à tout le monde mais également voir les messages des autres membres du groupe. // join a Multicast group and send the group salutations... String msg = "Hello"; InetAddress group = InetAddress.getByName(" "); MulticastSocket s = new MulticastSocket(5000); s.joingroup(group); DatagramPacket hi = new DatagramPacket(msg.getBytes(), msg.length(), group, 6789); s.send(hi); // get their responses! byte[] buf = new byte[1000]; DatagramPacket recv = new DatagramPacket(buf, buf.length); s.receive(recv);... // OK, I m done talking - leave the group... s.leavegroup(group);
15 M1 MIAGE - Réseau TP5 : Analyse de trames avec Wireshark Wireshark (anciennement Ethereal) est un analyseur de paquets utilisé dans l analyse de réseaux informatiques et le développement de protocoles. 1 Installation Disponible directement dans les dépôts : sudo apt-get install wireshark Selon les distributions et leurs versions, vous devrez le lancer en sudo à partir d un terminal ou bien en simple utilisateur. Si aucune interface de capture n est disponible, utilisez sudo. 2 Mini-tutoriel Démonstration par l enseignant(e). 3 Echo Ouvrir le fichier echo.cap avec Wireshark. 1. Combien de trames contient la capture? 2. Quel protocole de transport est utilisé par le protocole echo? 3. À quoi correspondent les trames 1, 2 et 3? les trames 22, 23, 24 et 25? 4. Quelles sont les différents protocoles utilisés (aux différentes couches du modèle OSI) : dans la trame 9 dans la trame Quel est le numéro de port utilisé par le protocole echo? 6. Quelle est la longueur des données envoyées dans la trame 4? 7. Quel est le but du protocole echo? 8. Quelles sont les données envoyées par le client (et donc par le serveur...)? 9. Représenter le graphe d échange des trames 1 à 10 de cette capture. 4 Daytime Ouvrir le fichier daytime.cap avec Wireshark. 1. Que fait ce protocole? 2. Représenter le graphe d échange de la capture. 3. Calculer la proportion du nombre d octets représentant les données sur le nombre total de données échangées.
16 5 Ping La commande ping permet de tester si une adresse IP est accessible depuis la machine où l on tape la commande. Essayer cette commande pour vérifier si la machine voisine est accessible. 5.1 ping nodns.cap Ouvrir le fichier ping nodns.cap avec Wireshark. 1. Sur quelle machine (adresse IP) la commande ping a-t-elle été exécutée? 2. Quelle adresse IP a été pingée? À quel nom de domaine correspond-elle? 3. Quelle protocole est utilisé par ping? 4. Combien de routeurs séparent la machine source et la machine destination? 5. Quelles sont les données envoyées dans chaque trame? 5.2 ping.cap Ouvrir le fichier ping.cap avec Wireshark. 1. Quelle adresse IP a été pingée? À quel nom de domaine correspond-elle? 2. Combien de routeurs séparent la machine distante de la machine source? 3. Quel est le temps de réponse moyen à une requête ICMP? 6 Traceroute La commande traceroute (tracert sous Windows) permet de voir quels sont les routeurs utilisés pour aller de la machine source où l on tape cette commande jusqu à la machine donnée en paramètre. Ci-dessous la sortie écran de la commande tracert exécutée sur un PC connecté à un fournisseur Internet : Détermination de l itinéraire vers [ ] avec un maximum de 30 sauts: 1 2 ms 7 ms 5 ms ms 20 ms 18 ms ms 21 ms 20 ms ms 27 ms 24 ms xe ncncy101.nancy.francetelecom.net [ ] 5 96 ms 67 ms 99 ms ae43-0.nistr101.schiltigheim.francetelecom.net [ ] ms 58 ms 55 ms ms 61 ms 58 ms tengige ffttr1.frankfurtammain.opentransit.net [ ] 8 41 ms 30 ms 47 ms xe xcr1.fix.cw.net [ ] 9 33 ms 33 ms 112 ms xe xcr1.fra.cw.net [ ] ms 51 ms 49 ms xe xcr1.par.cw.net [ ] ms 50 ms 45 ms xe xcr1.par.cw.net [ ] ms 47 ms 42 ms renater-gw.prp.cw.net [ ] ms 48 ms 84 ms te paris1-rtr-001.noc.renater.fr [ ] ms 42 ms 44 ms te4-3-nancy-rtr-021.noc.renater.fr [ ] ms 45 ms 44 ms lothaire-vl50-te1-3-nancy-rtr-021.noc.renater.fr [ ] ms 48 ms 51 ms gw1.ciril.gw.lothaire.net [ ] ms 38 ms 47 ms web01.inpl-nancy.fr [ ] Itinéraire déterminé.
17 1. Combien de routeurs utilisent la route? 2. Pour quelle raison la première mesure est de l ordre de 4 ms alors que les autres sont nettement supérieures? Ouvrir le fichier traceroute.cap avec Wireshark. 1. À quoi correspondent les 3 requêtes envoyées par chaque routeur? 2. Représenter le trajet des trames entre les machines identifiées sur une topologie logique de réseau. 3. Indiquer les temps pris en moyenne pour chaque saut. 4. Quel est le TTL par défaut d une trame Echo reply? 5. Quelles sont les données envoyées dans chaque trame? 7 HTTP Ouvrir le fichier gethttp.cap avec Wireshark. 1. Quel site est visé par la requête HTTP? 2. À quelle adresse IP correspond le nom de domaine? 3. À quoi correspond la trame 11? 4. Sur quel navigateur a été réalisée la capture? 5. Combien de requête HTTP sont capturées dans cet exemple? 6. À quoi correspondent les trames 8, 9 et 10? les trames 17 À 20? 7. À quoi correspond la trame 56? 8. À quoi correspondent les requêtes DNS capturées? 9. À quoi correspond la trame 412? 8 SSH Ouvrir le fichier ssh.cap avec Wireshark. 1. À quoi correspondent les trames 2 et 3? 2. Quelle est l adresse du serveur SSH sur lequel la connexion est établie? 3. Quel port est utilisé par le protocole SSH? 4. À quoi correspondent les trames 12 et 13? 5. Quelle protocole d échange de clé est utilisé? 6. Quelle remarque peut-on faire sur cette capture du point de vue sécurité? 9 FTP Ouvrir le fichier ftp.cap avec Wireshark. L écran de l utilisateur a été le suivant : $ ftp desilles Connected to desilles.loria.fr. 220 desilles.loria.fr FTP server (Version Thu Oct 17 14:43:27 MET DST 1996) ready. User (desilles.loria.fr:(none)): dupon 331 Password required for dupon.
18 Password: 230 User dupon logged in. ftp> put reseaux.ps 200 PORT command successful. 150 Opening ASCII mode data connection for RESEAUX.PS. 226 Transfer complete octets envoyés dans 0,08 seconds (1209,78 Kbytes/sec) ftp> by 221 Goodbye. 1. Détailler séparément les échanges sur les différentes connexions et faire les correspondances entre ce qui est affiché à l écran de l utilisateur et ce qui a transité sur le réseau. 2. Vérifier le temps de transfert et la taille qui sont affichés à l écran et celui mesuré au cours de la capture de trames. 3. À quoi correspondent les trames 14 et 15? 4. Quel est le numéro de port utilisé pour le transfert des données? Comment est-il calculé? 5. Quelle remarque peut-on faire sur la trame 10?
19 M1 MIAGE - Réseau TP noté (1h) : Analyse de trame avec Wireshark (Sujet 1) Ouvrir la trace trace1.cap avec Wireshark. 1. Quels sont les différents protocoles utilisés aux différentes couches du modèle TCP/IP : dans la trame 1? dans la trame 3? dans la trame 6? 2. Combien de connexions TCP différentes y a-t-il dans cette capture? Pour chacune, donnez les adresses et ports source et destination. 3. Comme vous l avez probablement compris, il s agit d une recherche google. Quel navigateur a été utilisé? (Précisez l endroit où vous trouvez cette information) Quelle recherche a été effectuée? (Précisez l endroit où vous trouvez cette information) 4. À quoi sert la connexion démarrant au paquet 51? Indice : allez sur faites une recherche, et réfléchissez aux données qu il est nécessaire de récupérer. (Justifiez la réponse avec des extraits de trames) 5. Que se passe-t-il : du paquet 394 à 435? du paquet 547 à 577 et du paquet 669 à 687? Expliquez pourquoi le navigateur a ce comportement. du paquet 733 à 760?
Couche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailServeur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailSSH. Romain Vimont. 7 juin 2008. Ubuntu-Party
SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant
Plus en détailRaspberry pi : Développer une petite application web sur Raspberry
Raspberry pi : Développer une petite application web sur Raspberry Introduction Le Raspberry Pi est un nano-ordinateur basé sur une architecture ARM (conçu par David Braden) qui permet l'exécution de plusieurs
Plus en détailTP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX
TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX I ACTIVATION D UN SERVEUR TELNET Un serveur telnet permet de passer des commandes sur la machine hébergeant ce serveur telnet, via le réseau, depuis un client
Plus en détailLe modèle client-serveur
Le modèle client-serveur Introduction Christian Bulfone christian.bulfone@gipsa-lab.fr www.gipsa-lab.fr/~christian.bulfone/ic2a-dciss Master IC2A/DCISS Année 2012/2013 Encapsulation : rappel Données Données
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailTP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole
Plus en détailINSTALLATION DEBIAN 7 (NETINSTALL) SUR VM
INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l
Plus en détailTravaux Pratiques Introduction aux réseaux IP
Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailProcédure pas à pas de découverte de l offre. Service Cloud Cloudwatt
Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...
Plus en détailPour plus de détails concernant le protocole TCP conférez vous à la présentation des protocoles Internet enseignée pendant.
Chapitre 7 Le mode de communication en connexion est, a priori, supporté par le protocole TCP. Ce protocole fournit une communication fiable; les données sont transmises comme chaînes d octets. Avant de
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détail04/02/2014 Tutoriel. Lubuntu & glpi. thomas [NOM DE LA SOCIETE]
04/02/2014 Tutoriel Lubuntu & glpi thomas [NOM DE LA SOCIETE] I Installation de Lubuntu Outils : Virtual Box : https://www.virtualbox.org/wiki/downloads Lubuntu : archive fourni Nous allons commencer par
Plus en détailServeur de messagerie sous Debian 5.0
Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailClément Prudhomme, Emilie Lenel
Clément Prudhomme, Emilie Lenel Cycle ingénieur EIT Année 1 (bac+3) Année 2 (bac+4) Année 3 (bac+5) Module 1 Module 1 Module 1 Séance 1 Séance 2 Séance 3 Module 2 Module 3 Module 2 Module 3 Module 2 Module
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailMISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Plus en détailRéalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
Plus en détailLes clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Plus en détailGRETA SISR1 TP Installation et mise en place d un serveur FTP sous Windows Server 2013
Sommaire Application 1 : Serveur FTP sous Windows 2003... Préambule... Mise en place dus erveur FTP... Mise en place du client FTP... Application 2 : Serveur FTP sous XP avec Typsoft FTP Préambule Je vérifie
Plus en détailMANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailSecure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)
Secure SHell Faites communiquer vos ordinateurs! Romain Vimont ( R om) Résumé Ce document est un complément détaillé à l atelier SSH lors de l ubuntu party des 7 et 8 juin 2008. Cet atelier avait pour
Plus en détailInstallation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6
Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Plus en détailCloud public d Ikoula Documentation de prise en main 2.0
Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailConfigurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Plus en détailECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant
ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...
Plus en détailServeur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.
Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation
Plus en détailQuelques protocoles et outils réseaux
Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailFoucart Digeon SISR1-CH7 Mise en place d'un serveur FTP BTS SIO 08/04/2013. SISR1 CH7 Mise en place d'un serveur FTP. - Page 1 -
SISR1 CH7 Mise en place d'un serveur FTP - Page 1 - Sommaire Application 1 : Serveur FTP sous Windows 2003...3 Préambules...3 Manipulation sur le Serveur FTP...4 Manipulation sur le client FTP...11 Application
Plus en détailTP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée
TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailPPE Installation d un serveur FTP
Introduction : Tout au long de ce tutorial nous allons créer un serveur FTP, commençons tout d abord à voir ce qu est un serveur FTP. File Transfer Protocol (protocole de transfert de fichiers), ou FTP,
Plus en détailAnnée Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique
Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailTP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailBut de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.
Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailIP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.
IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine
Plus en détailOCS Inventory & GLPI
OCS Inventory & GLPI Avant toute chose, il faut mettre à jour les sources (apt-get update). Ensuite, nous allons installer les paquets nécessaires à la mise en place d un gestionnaire d incidents et un
Plus en détailCSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052
CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC
Plus en détailOpenMediaVault installation
OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailLes commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
Plus en détailCompte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
Plus en détailTP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL
TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes
Plus en détailDans l'épisode précédent
Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les
Plus en détail6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista
5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer
Plus en détailPratique et administration des systèmes
Université Louis Pasteur Licence Informatique (L2) UFR de Mathématiques et Informatique Année 2007/2008 1 But du TP Pratique et administration des systèmes TP10 : Technologie LAMP Le but de ce TP est de
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailMaintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest
Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation
Plus en détailBTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]
SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailR eseaux TP RES 101 2014/2015
Réseaux TP RES 101 2014/2015 2 TP 1 Environnement de travail 1.1 Machines virtuelles Lors de la plupart des travaux pratiques de cette unité d enseignement, vous allez travailler dans un environnement
Plus en détailTP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailLinux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be
Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard
Plus en détailDocumentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)
1. Installer une machine Ubuntu Server 14.04 i386 2. Saisir l adresse IP 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 4. Si vous
Plus en détailInstallation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Plus en détailPPE GESTION PARC INFORMATIQUE
BTS SIO 2013 2014 PPE GESTION PARC INFORMATIQUE PPE4-1 DAHMANI RACHID BAZEMONT ANTHONY SOMMAIRE... 3 Installation service AD-DNS... 3 Configuration DNS... 7 Intégration d une machine dans le domaine ISE...
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailLe routeur de la Freebox explications et configuration
Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée
Plus en détailCours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"
Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes
Plus en détailLA PLATE-FORME D'ALTERN C
LA PLATE-FORME D'ALTERN C http://doc.alternc.org/user/ch01.html Altern C est un ensemble de scripts fondé uniquement sur des Logiciels Libres. Grâce à sa facilité d administration, il permet d offrir un
Plus en détailInstallation d'un serveur FTP géré par une base de données MySQL
BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation
Plus en détailPolycopié de TPs réseaux v.1.2
Polycopié de TPs réseaux v.1.2 Auteur : Adlen Ksentini Maître de Conférences à l Université de Rennes 1. Tout droit réservé. Préface : Ce polycopié de travaux pratiques (TP) regroupe un certain nombre
Plus en détailTous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs
* / VHUYHX 3UR[ :LQ*DWH,QVWDOODWLRQ &RQILJXUDWLR + GH,-, HUYLFH, :LQ*DWH &RQILJXUDWLRQ. GH. DSSOLFDWLRQ. FOLHQWHV FKULVWRSKHFDURQ#HGXFDJULIU! "# $&%' ( ) Tous les logiciels cités dans ce document sont
Plus en détailTP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows
TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses
Plus en détail