M1 MIAGE - Réseau TP1

Dimension: px
Commencer à balayer dès la page:

Download "M1 MIAGE - Réseau TP1"

Transcription

1 M1 MIAGE - Réseau TP1 Consignes Les TPs ont lieu par groupe de 2 ou 3. Le groupe sera le même pour le projet. Le niveau des personnes dans le groupe doit être sensiblement le même! Pour chaque TP, vous déposerez sur l arche dans l espace concerné un petit rapport expliquant les opérations effectuées, les résultats obtenus et éventuellement les difficultés rencontrées. Configuration IPv4 Adresse réseau : x où x = numéro de votre disque (compris entre 1 et 10) Masque de sous-réseau : Passerelle : Serveur DNS : Configuration du proxy pour l accès à Internet serveur : cache.univ-nancy2.fr port : 8080 Solution 1 : modifier les paramètres pour chaque service : navigateur (http, ftp), apt, wget, ssh Dans /etc/apt/apt.conf : Acquire::http::Proxy Dans /etc/wgetrc : http proxy = ftp proxy = use proxy = on proxy user = votre login ENT proxy password = votre mot de passe ENT Solution 2 : changer la variable d environnement http proxy (dans.bashrc ou en ligne de commande) export http proxy= Solution 3 : paramètres système (Menu Réseau Serveur mandataire ou avec gnome-control-center) Installation de Linux Lors ce TP, vous installerez Linux sur la machine, vous mettrez le système d exploitation à jour, et vous créerez des comptes pour chaque personne du groupe (et vérifierez que chaque personne peut

2 facilement se logger). Lors de l installation, vous créerez : une partition de 15Go pour le système une partition de 1Go pour la mémoire virtuelle (swap) une partition de 15Go pour les répertoires utilisateurs (home)!! ATTENTION!! Les disques sont partagés entre les 2 groupes de TPs donc au moment du partitionnement, il est impératif de respecter les consignes suivantes : Si vous êtes le premier groupe à utiliser le disque pour installer Linux, formatez l ensemble du disque, puis créez manuellement les 3 partitions demandées en laissant libre l espace restant Si vous êtes le second groupe à utiliser le disque pour installer Linux, utilisez l espace libre laissé par le groupe précédent pour y créer manuellement les 3 partitions demandées, à la suite des partitions du groupe précédent Vous devez impérativement attendre la validation du responsable de TP avant de confirmer le partitionnement! Pour créer chacune des partitions, choisir l option de partionnement manuel lors de l installation. Vous pourrez ainsi y définir la taille des partitions et leur utilisation (pour le système, le swap ou le home principal). Lors de l installation, un utilisateur pourra être automatiquement créé mais les autres devront être créés une fois l installation terminée. Pour la création d un compte utilisateur, plusieurs opérations sont nécessaires : l ajout d une entrée dans le fichier /etc/passwd, la création du répertoire personnel de l utilisateur et la mise en place de la configuration par défaut dans le répertoire de cet utilisateur. L ensemble de ces opérations est pris en charge par la commande adduser en spécifiant le login du nouvel utilisateur. Pour connaître les informations nécessaires à l utilisation de cette commande, se reférer à la page de manuel correspondante (man adduser) ou saisir adduser -h. Pour supprimer un compte utilisateur : deluser -r login (l option -r supprime aussi le répertoire personnel et les fichiers de l utilisateur) Pour modifier un compte utilisateur : usermod [options] login Remarques : Si root souhaite redéfinir son propre mot de passe, il doit passer par la commande passwd. Un utilisateur quelconque ne peut pas créer de compte, même s il a le privilège de faire partie du groupe root. Par contre, il peut modifier lui-même son mot de passe. Installation de services : ftp, ssh et telnet Une fois l installation et la création des utilisateurs terminées, vous installerez sur votre machine des serveurs FTP, SSH et telnet. FTP est un protocole de communication qui permet le transfert de fichiers entre plusieurs machines. SSH est un protocole de communication permettant de se connecter sur une machine distante. Telnet est un protocole réseau de type client-serveur qui permet l émulation de terminal à distance sur un serveur Unix/Linux. Pour l installation d un serveur FTP, vous pourrez utiliser ftpd. La configuration du serveur se fait en éditant le fichier /etc/ftpd.conf. Une fois la configuration terminée, (re)démarrez le serveur FTP avec la commande sudo /etc/init.d/ftpd (re)start pour qu il prenne en compte la configuration

3 modifiée. Pour ensuite vous connecter au serveur, vous avez besoin d un client FTP tel que FileZilla ou gftp. Pour l installation d un serveur SSH, vous pourrez utiliser ssh qui installe en même temps un client et un serveur SSH. Si vous ne souhaitez que le client ou que le serveur, vous pouvez utiliser les paquets openssh-client ou openssh-server. Une fois ssh installé, le client et le serveur sont directement utilisables. Il est alors possible de se connecter à un autre serveur SSH depuis le poste ou bien de se connecter depuis un autre poste sur le serveur SSH installé. Pour l installation d un serveur telnet, vous pourrez utiliser telnetd. Tout comme avec ftpd, ce service est lancé au démarrage de la machine par le démon inetd. Pour désactiver la lancement automatique du service au démarrage, éditez le fichier /etc/inetd.conf en commentant la ligne suivante : telnet stream tcp nowait telnetd.telnetd /usr/sbin/tcpd /usr/sbin/in.telnetd Vous vérifierez ensuite que ces serveurs fonctionnent : vous (groupe A) travaillerez avec un autre groupe (groupe B). Le groupe A créera des comptes pour chaque utilisateur du groupe B, et les utilisateurs du groupe B se connecteront par ftp, ssh et telnet au serveur du groupe A (et inversement du groupe A vers le groupe B). Vous ferez des copies de terminal (au format texte) dans votre rapport. Ensuite, vous utiliserez les clés RSA pour vous connecter sans mot de passe sur la machine du groupe B (et inversement). Pour la création de clé RSA, vous utiliserez la commande ssh-keygen -t rsa. Une paire clé publique/clé privée sera alors automatiquement générée et stockée dans le répertoire caché.ssh dans votre répertoire utilisateur. La clé publique étant id rsa.pub et la privée id rsa. Pour permettre la connexion sans mot de passe sur le serveur distant, il faut ajouter la clé publique dans le fichier ~/.ssh/authorized keys du serveur distant. Vous pouvez mettre plusieurs clés publiques sur le serveur, si vous le souhaitez ou si vous accédez au serveur avec plusieurs comptes d accès différents. Si vous avez saisi une passphrase lors de la génération de votre clé, le serveur distant ne demande alors plus le mot de passe mais encore la passphrase. Pour résoudre cela, on utilise un agent ssh qui va stocker en mémoire les clés privées. Pour activer un agent, tapez ssh-agent. La commande affiche alors sur la sortie standard des variables d environnement à déclarer et à exporter. Il faut ensuite exporter les clés en les mettant dans le cache de l agent avec la commande ssh-add qui demandera la passphrase. Une fois ces opérations correctement effectuées, vous devez pouvoir vous connecter en ssh sur le serveur distant sans retaper votre mot de passe ni la passphrase.

4 M1 MIAGE - Réseau TP2 1. Installation d un serveur Web Lors de ce TP, vous installerez Apache, PHP et MySQL. Il est possible d installer l ensemble de ces paquets directement avec LAMP, mais l objectif est ici de découvrir séparément chacun de ces services avec une installation décomposée. Pour l installation d Apache, vous pouvez soit installer le méta-package présent dans les dépôts (apache2) ou bien récupérer la dernière version disponible sur le site du projet (http://httpd.apache. org/download.cgi). En plus d Apache, dans le but d héberger des sites PHP, il vous faut installer, PHP5 ainsi que le module Apache PHP5 disponible dans les dépôts (libapache2-mod-php5). Quelques commandes : lancer le serveur Apache : /etc/init.d/apache2 start stopper le serveur Apache : /etc/init.d/apache2 stop Le fichier de configuration d Apache (apache.conf) se trouve alors dans le répertoire /etc/apache2/ et votre répertoire web est /var/www. Une fois ces deux services installés, vous testerez (avec un autre groupe) votre serveur HTTP, et vous vous assurerez que PHP est bien interprété. Pour l installation de MySQL, vous installerez le client (mysql-client) et le serveur (mysql-server), ainsi que le module associé à PHP (php5-mysql). Le fichier de configuration se trouve alors à : /etc/mysql/my.cnf Quelques commandes : lancer le serveur mysql : /etc/init.d/mysql start stopper le serveur mysql : /etc/init.d/mysql stop Par défaut, mysql crée un utilisateur root sans mot de passe. Vous modifierez donc ce mot de passe dans un premier temps : mysql> USE mysql; mysql> UPDATE user SET Password=PASSWORD( new-password ) WHERE user= root ; mysql> FLUSH PRIVILEGES; Installez ensuite phpmyadmin, disponible également dans les dépôts. Grâce à cette interface (http: //localhost/phpmyadmin), vous créerez un nouvel utilisateur pour votre base mysql. Le fichier de configuration de phpmyadmin se trouve alors dans le répertoire /etc/phpmyadmin.

5 En faisaint une installation à partir des dépôts, PhpMyAdmin a été installé dans /usr/share alors que les fichiers html et php doivent se trouver par défaut dans /var/www. Il faut donc créer un lien symbolique. sudo ln -s /usr/share/phpmyadmin/ /var/www/phpmyadmin Une fois MySQL et phpmyadmin installés, vous vérifierez que votre serveur fonctionne bien. 2. Installation et configuration d une application Web Vous choisirez, au choix, une application : d album photo (i.e, Gallery, voir http ://en.wikipedia.org/wiki/comparison of photo gallery software) de Wiki (MediaWiki) que vous installerez et configurerez.

6 M1 MIAGE - Réseau TP3 : Analyse de trames avec Wireshark Wireshark (anciennement Ethereal) est un analyseur de paquets utilisé dans l analyse de réseaux informatiques et le développement de protocoles. 1 Installation Disponible directement dans les dépôts : sudo apt-get install wireshark Selon les distributions et leurs versions, vous devrez le lancer en sudo à partir d un terminal ou bien en simple utilisateur. Si aucune interface de capture n est disponible, utilisez sudo. 2 Mini-tutoriel Démonstration par l enseignant(e). 3 Echo Ouvrir le fichier echo.cap avec Wireshark. 1. Combien de trames contient la capture? 2. Quel protocole de transport est utilisé par le protocole echo? 3. Quelles sont les différents protocoles utilisés (aux différentes couches du modèle OSI) : dans la trame 9 dans la trame Quel est le but du protocole echo? 5. Quelles sont les données envoyées par le client (et donc par le serveur...)? 6. Représenter le graphe d échange des trames 1 à 10 de cette capture. 4 Traceroute La commande traceroute (tracert sous Windows) permet de voir quels sont les routeurs utilisés pour aller de la machine source où l on tape cette commande jusqu à la machine donnée en paramètre. Pour cela, le programme envoie un datagramme IP correspondant à une requête ICMP Echo Request, avec le champ TTL (Time To Live) à 1 vers la machine destination (ce champ indique le nombre de routeurs que peut traverser un paquet et est décrémenté par chaque routeur rencontré). Le premier routeur recevant ce paquet décrémente alors ce champ qui passe à 0, ce qui signifie que le paquet ne peut pas aller plus loin. Il renvoie alors un message ICMP Time exceeded. Traceroute envoie alors une nouveau datagramme mais avec un TTL supérieur, donc à 2, et ainsi de suite... Lorsque la destination est atteinte, la machine destination envoie alors un message ICMP Echo reply. Ci-dessous la sortie écran de la commande tracert exécutée sur un PC connecté à un fournisseur Internet :

7 Détermination de l itinéraire vers [ ] avec un maximum de 30 sauts: 1 2 ms 7 ms 5 ms ms 20 ms 18 ms ms 21 ms 20 ms ms 27 ms 24 ms xe ncncy101.nancy.francetelecom.net [ ] 5 96 ms 67 ms 99 ms ae43-0.nistr101.schiltigheim.francetelecom.net [ ] ms 58 ms 55 ms ms 61 ms 58 ms tengige ffttr1.frankfurtammain.opentransit.net [ ] 8 41 ms 30 ms 47 ms xe xcr1.fix.cw.net [ ] 9 33 ms 33 ms 112 ms xe xcr1.fra.cw.net [ ] ms 51 ms 49 ms xe xcr1.par.cw.net [ ] ms 50 ms 45 ms xe xcr1.par.cw.net [ ] ms 47 ms 42 ms renater-gw.prp.cw.net [ ] ms 48 ms 84 ms te paris1-rtr-001.noc.renater.fr [ ] ms 42 ms 44 ms te4-3-nancy-rtr-021.noc.renater.fr [ ] ms 45 ms 44 ms lothaire-vl50-te1-3-nancy-rtr-021.noc.renater.fr [ ] ms 48 ms 51 ms gw1.ciril.gw.lothaire.net [ ] ms 38 ms 47 ms web01.inpl-nancy.fr [ ] Itinéraire déterminé. 1. Combien de routeurs utilisent la route? 2. Pour quelle raison la première mesure est de l ordre de 4 ms alors que les autres sont nettement supérieures? Ouvrir le fichier traceroute.cap avec Wireshark. 1. À quoi correspondent les 3 requêtes envoyées par chaque routeur? 2. Représenter le trajet des trames entre les machines identifiées sur une topologie logique de réseau. 3. Indiquer les temps pris en moyenne pour chaque saut. 4. Quel est le TTL par défaut d une trame Echo reply? 5. Quelles sont les données envoyées dans chaque trame? 5 Ping La commande ping permet de tester si une adresse IP est accessible depuis la machine où l on tape la commande. Essayer cette commande pour vérifier si la machine voisine est accessible. 5.1 ping nodns.cap Ouvrir le fichier ping nodns.cap avec Wireshark. 1. Sur quelle machine (adresse IP) la commande ping a-t-elle été exécutée? 2. Quelle adresse IP a été pingée? À quel nom de domaine correspond-elle? 3. Quelles sont les adresses MAC source et destination de la trame 2? 4. Quelle protocole est utilisé par ping? 5. Combien de routeurs séparent la machine source et la machine destination? 6. Quelles sont les données envoyées dans chaque trame?

8 5.2 ping.cap Ouvrir le fichier ping.cap avec Wireshark. 1. Quelle adresse IP a été pingée? À quel nom de domaine correspond-elle? 2. Combien de routeurs séparent la machine distante de la machine source? 3. Quel est le temps de réponse moyen à une requête ICMP? 6 SSH Ouvrir le fichier ssh.cap avec Wireshark. 1. Quelle est l adresse du serveur SSH sur lequel la connexion est établie? 2. À quoi correspondent les trames 12 et 13? 3. Quelle protocole d échange de clé est utilisé? 4. Quelle remarque peut-on faire sur cette capture du point de vue sécurité? 7 Daytime Ouvrir le fichier daytime.cap avec Wireshark. 1. Que fait ce protocole? 2. Représenter le graphe d échange de la capture. 3. Calculer la proportion du nombre d octets représentant les données sur le nombre total de données échangées. 8 FTP Ouvrir le fichier ftp.cap avec Wireshark. L écran de l utilisateur a été le suivant : $ ftp desilles Connected to desilles.loria.fr. 220 desilles.loria.fr FTP server (Version Thu Oct 17 14:43:27 MET DST 1996) ready. User (desilles.loria.fr:(none)): dupon 331 Password required for dupon. Password: 230 User dupon logged in. ftp> put reseaux.ps 200 PORT command successful. 150 Opening ASCII mode data connection for RESEAUX.PS. 226 Transfer complete octets envoyés dans 0,08 seconds (1209,78 Kbytes/sec) ftp> by 221 Goodbye. 1. Détailler séparément les échanges sur les différentes connexions et faire les correspondances entre ce qui est affiché à l écran de l utilisateur et ce qui a transité sur le réseau. 2. Vérifier le temps de transfert et la taille qui sont affichés à l écran et celui mesuré au cours de la capture de trames. 3. À quoi correspondent les trames 14 et 15? 4. Quel est le numéro de port utilisé pour le transfert des données? Comment est-il calculé? 5. Quelle remarque peut-on faire sur la trame 10?

9 9 HTTP Ouvrir le fichier gethttp.cap avec Wireshark. 1. Quel site est visé par la requête HTTP? 2. À quelle adresse IP correspond le nom de domaine? 3. À quoi correspond la trame 11? 4. Sur quel navigateur a été réalisée la capture? 5. Combien de requête HTTP sont capturées dans cet exemple? 6. À quoi correspondent les trames 8, 9 et 10? les trames 17 À 20? 7. À quoi correspond la trame 56? 8. À quoi correspondent les requêtes DNS capturées? 9. À quoi correspond la trame 412?

10 M1 MIAGE - Réseau TP4 : Programmation Réseau En Java : package java.net socket = point de communication UDP : DatagramSocket et DatagramPacket TCP : Socket (client) et ServerSocket (serveur) 1 UDP Le but est de réaliser deux programmes (Client et Server) permettant le transfert d un fichier. Le client devra lire un fichier depuis le disque dur et l envoyer en utilisant le protocole UDP. Le serveur devra recevoir le fichier par le réseau et l enregistrer sur le disque dur. 1.1 Classes nécessaires Dans les programmes émetteur et récepteur, il faut utiliser les classes : DatagramSocket : qui représente le point d accès des programmes avec le réseau. L émetteur doit en créer un sans paramètre, tandis que le récepteur en crée un avec le numéro de port sur lequel il recevra les données. DatagramPacket : qui représente un datagramme respectant le protocole UDP. Le client doit en créer un et le remplir des données provenant du fichier avec la méthode setdata(byte[]), puis l envoyer par le DatagramSocket vers le serveur. Pour cela, il faut que le client donne au DatagramPacket l adresse de la machine IP sur laquelle le serveur s exécute, ainsi que le numéro de port de réception (méthodes setaddress(inetaddress) et setport(int)). L adresse IP est obtenue par la méthode statique InetAddress.getByName( nom machine ), où nom machine peut être localhost si le client et le serveur sont sur la même machine. FileInputStream : pour lire le fichier à transmettre avec la méthode read(byte[]). FileOutputStream : pour créer et écrire le fichier reçu avec la méthode write(byte[]). 1.2 Description du fonctionnement Le byte[] lu depuis le fichier devra être mis dans le DatagramPacket avec sa méthode setdata(byte[]) ou directement en argument du constructeur du DatagramPacket. Le datagramme sera envoyé par la méthode send(datagrampacket) du DatagramSocket. Le byte[] contenant les données ne devrait pas excéder la taille maximale d un datagramme UDP qui est théoriquement de octets. Le datagramme sera reçu du côté du serveur par la méthode receive(datagrampacket) et le byte[] contenu sera récupéré par la méthode getdata() du DatagramPacket reçu. Ce byte[] pourra enfin être écrit dans le fichier reçu. Remarque : le programme émetteur peut ajuster la taille du byte[] à envoyer car il connaît la taille du fichier. En revanche, le récepteur doit prévoir la taille maximale car il ne peut pas savoir à l avance la taille du fichier. Un effet secondaire sera que le récepteur créera un fichier de la taille maximale, même si le fichier reçu est plus petit.

11 1.3 Exemple de communication UDP import java. i o. ; import java. net. ; public class serverudp { public s t a t i c void main ( S t r i n g [ ] a r g s ) throws IOException { try{ int port = ; DatagramSocket s e r v e r S o c k e t=new DatagramSocket ( port ) ; byte [ ] data=new byte [ ] ; DatagramPacket packet=new DatagramPacket ( data, data. l e n g t h ) ; s e r v e r S o c k e t. r e c e i v e ( packet ) ; System. out. p r i n t l n (new S t r i n g ( packet. getdata ( ) ) ) ; s e r v e r S o c k e t. c l o s e ( ) ; catch ( IOException e ) { e. p r i n t S t a c k T r a c e ( ) ; System. e x i t ( 1 ) ; import java. i o. ; import java. net. ; import java. u t i l. ; public class clientudp { public s t a t i c void main ( S t r i n g [ ] a r g s ) throws IOException { try{ int port = ; InetAddress a d d r e s s= InetAddress. getbyname ( l o c a l h o s t ) ; DatagramSocket s e r v e r S o c k e t=new DatagramSocket ( ) ; byte [ ] data=new S t r i n g ( bonjour ). t o S t r i n g ( ). getbytes ( ) ; DatagramPacket packet=new DatagramPacket ( data, data. length, address, port ) ; s e r v e r S o c k e t. send ( packet ) ; s e r v e r S o c k e t. c l o s e ( ) ; catch ( IOException e ) { e. p r i n t S t a c k T r a c e ( ) ; System. e x i t ( 1 ) ; 1.4 Travail à réaliser 1. Tester le code donné en exemple. Que fait-il? 2. Reprendre le même exemple en demandant à l utilisateur de saisir au clavier le message à envoyer au serveur. 3. Réaliser un client et un serveur tels que le client envoie un fichier de petite taille en un seul datagramme au serveur. 4. Modifier le code précédent de telle manière que le client envoie un fichier de taille supérieure à la taille maximale d un datagramme définie du côté du serveur. Ainsi le client devra découper son fichier et l envoyer en plusieurs parties (plusieurs DatagramPacket). 2 TCP Le but est de réaliser deux programmes (Client et Server) permettant le transfert d un fichier. Le serveur devra lire un fichier depuis le disque dur et l envoyer en utilisant le protocole TCP. Le client devra recevoir le fichier par le réseau et l enregistrer sur le disque dur.

12 2.1 Classes à utiliser ServerSocket : qui représente le point d accès d un serveur au réseau. Le serveur doit créer un ServerSocket avec un entier représentant le numéro de port de réception. La méthode accept() met le programme en attente d une connexion TCP demandée par un autre programme (client). Socket : qui représente le point d accès d un client au réseau vers un serveur donné. Le client doit créer un Socket avec l adresse IP de la machine où s exécute le programme server ( localhost par exemple) et le numéro de port de réception. Attention, un objet de la classe Socket est également retourné par la méthode accept() du serveur lorsque la demande de connexion a été acceptée. 2.2 Description du fonctionnement Le serveur doit créer un ServerSocket et attendre une demande de connexion par le client. Ce dernier la réalise en créant un Socket qui va entraîner la création du côté du serveur de l autre Socket au moment de l appel à la méthode accept(). Les deux Socket sont maintenant reliés par l intermédiaire du protocole TCP. Tout ce qui sera envoyé sur un des deux Socket sera reçu par l autre. Pour émettre et recevoir des données d un Socket, il faut utiliser les flux entrant et sortant des Socket (méthodes getinputstream() et getoutputstream()). Les flux permettent d envoyer et de recevoir des byte[] avec les méthodes read(byte[]) et write(byte[]). Le client devra donc lire un fichier avec un read(byte[]) puis écrire avec un write(byte[]) sur le Socket. De son côté, le serveur devra lire depuis le Socket avec un read(byte[]) et écrire dans le fichier avec un write(byte[]). 2.3 Flux de chaînes de caractères L utilisation de flux spécialisés dans les chaînes de caractères est très utilisée dans des applications standards de l Internet comme le mail (SMTP), le web (HTTP) ou le transfert de fichier (FTP). Les flux java spécialisés pour le traitement des chaînes sont les classes java.io.bufferedreader, java.io.bufferedwriter, java.io.inputstreamreader et java.io.outputstreamwriter. Pour lire des chaînes de caractères, on peut associer les classes BufferedReader et InputStreamReader. Pour écrire les chaînes de caractères, on peut associer les classes BufferedWriter et OutputStreamWriter. 2.4 Exemple de communication TCP import java. net. ; import java. i o. ; public class TCPServer { public s t a t i c void main ( S t r i n g [ ] a r g s ) throws SocketException, IOException, UnknownHostException { S e r v e r S o c k e t s r v = new S e r v e r S o c k e t ( ) ; // A t t e n t e connexion Socket s o c k e t = s r v. accept ( ) ; B u f f e r e d W r i t e r wr = new B u f f eredwriter (new OutputStreamWriter ( s o c k e t. getoutputstream ( ) ) ) ; wr. w r i t e ( H e l l o World! ) ; wr. f l u s h ( ) ; s o c k e t. c l o s e ( ) ; import java. net. ; import java. i o. ; public class TCPClient { public s t a t i c void main ( S t r i n g [ ] a r g s ) throws SocketException, IOException, UnknownHostException {

13 Socket s o c k e t = new Socket ( l o c a l h o s t, ) ; BufferedReader rd = new BufferedReader (new InputStreamReader ( s o c k e t. getinputstream ( ) ) ) ; System. out. p r i n t l n ( Lu : +rd. readline ( ) ) ; s o c k e t. c l o s e ( ) ; 2.5 Travail à réaliser 1. Tester l exemple de communication donné. Que fait-il? 2. Adapter l exemple afin de permettre une discussion entre le client et le serveur jusqu à ce que l un des deux dise Au revoir. 3. Réaliser un client et un serveur tels que le serveur envoie un fichier au client. 2.6 Pour aller un peu plus loin... Les classes java.io.objectinputstream et java.io.objectoutputstream représentent des flux spécialisés dans l émission et la réception d objets Java. Une contrainte sur ces objets pouvant ainsi être déplacés d un programme à l autre est qu ils doivent implémenter l interface java.io.serializable. Créer une simple classe, contenant un entier publique, et qui soit sérialisable. En vous inspirant des programmes précédents, faire un programme créant une instance de votre classe simple et l envoyant à un autre programme via une connexion TCP. Le programme recevant l objet devra afficher l entier qu il contient. Remarque : la méthode de lecture d un objet readobject() de la classe java.io.objectinputstream retourne une instance de la classe Object. Il faudra donc caster l objet reçu avec la classe simple pour pouvoir lire l entier qu il contient. Ci-dessous un exemple de classe simple serialisable : import java.io.serializable; public class WalkingClass implements Serializable{ private int count; public WalkingClass(int c){ count = c; public void inc(){ count++; public void dec(){ count--; public int getcount(){ return count;

14 3 Communication multicast La communication multicast est une communication entre un ou plusieurs émetteurs et un ou plusieurs récepteurs, l ensemble représentant ce qu on appelle un groupe multicast. Les adresses IP ayant leur premier octet à une valeur supérieure ou égale à 224 sont des adresses multicast. Pour réaliser un groupe multicast, il faut que les émetteurs et récepteurs s abonnent à une même adresse IP multicast. À partir de ce moment, tout ce qui est envoyé par un émetteur est reçu par tous les récepteurs (et également les autres émetteurs s ils désirent écouter). En plus de l adresse IP multicast, les récepteurs doivent tous attendre sur un même numéro de port et les émetteurs doivent envoyer leurs informations sur ce même numéro de port (il n y a pas de numéro de port réservé pour le multicast). La classe MulticastSocket est utilisée pour envoyer ou recevoir des données d une adresse multicast. Un socket multicast est un DatagramSocket avec des propriétés supplémentaires pour se connecter à un groupe multicast sur l Internet. Un groupe multicast est représenté par une adresse IP de classe D, ce qui fait que les adresses multicast sont comprises entre et , et un numéro de port. Pour créer un socket multicast, il est nécessaire d instancier la classe MulticastSocket en précisant le numéro de port en paramètre si l on est récepteur. Si l on est émetteur, ce numéro de port sera nécessaire pour construire et envoyer des datagrammes vers le ou les récepteurs. Une fois le socket multicast créé, il est possible d exécuter quatre méthodes sur celui-ci : Joindre un groupe : nécessaire pour recevoir des données d un groupe multicast. Se réalise à l aide de la méthode joingroup(inetaddress i). Envoyer des donner aux membres du groupe : grâce à la méthode send(datagrampacket dp à laquelle on passe en paramètre un DatagramPacket contenant la données à envoyer. Recevoir des données des membres du groupe : grpace à la méthode receive(datagrampacket dp). Quitter un groupe : leavegroup(inetaddress i). 3.1 Travail à réaliser En vous appuyant du code ci-dessous, réaliser un chat en vous connectant sur le groupe multicast et le port Chacun sera à la fois émetteur et récepteur de données pour pouvoir envoyer des messages à tout le monde mais également voir les messages des autres membres du groupe. // join a Multicast group and send the group salutations... String msg = "Hello"; InetAddress group = InetAddress.getByName(" "); MulticastSocket s = new MulticastSocket(5000); s.joingroup(group); DatagramPacket hi = new DatagramPacket(msg.getBytes(), msg.length(), group, 6789); s.send(hi); // get their responses! byte[] buf = new byte[1000]; DatagramPacket recv = new DatagramPacket(buf, buf.length); s.receive(recv);... // OK, I m done talking - leave the group... s.leavegroup(group);

15 M1 MIAGE - Réseau TP5 : Analyse de trames avec Wireshark Wireshark (anciennement Ethereal) est un analyseur de paquets utilisé dans l analyse de réseaux informatiques et le développement de protocoles. 1 Installation Disponible directement dans les dépôts : sudo apt-get install wireshark Selon les distributions et leurs versions, vous devrez le lancer en sudo à partir d un terminal ou bien en simple utilisateur. Si aucune interface de capture n est disponible, utilisez sudo. 2 Mini-tutoriel Démonstration par l enseignant(e). 3 Echo Ouvrir le fichier echo.cap avec Wireshark. 1. Combien de trames contient la capture? 2. Quel protocole de transport est utilisé par le protocole echo? 3. À quoi correspondent les trames 1, 2 et 3? les trames 22, 23, 24 et 25? 4. Quelles sont les différents protocoles utilisés (aux différentes couches du modèle OSI) : dans la trame 9 dans la trame Quel est le numéro de port utilisé par le protocole echo? 6. Quelle est la longueur des données envoyées dans la trame 4? 7. Quel est le but du protocole echo? 8. Quelles sont les données envoyées par le client (et donc par le serveur...)? 9. Représenter le graphe d échange des trames 1 à 10 de cette capture. 4 Daytime Ouvrir le fichier daytime.cap avec Wireshark. 1. Que fait ce protocole? 2. Représenter le graphe d échange de la capture. 3. Calculer la proportion du nombre d octets représentant les données sur le nombre total de données échangées.

16 5 Ping La commande ping permet de tester si une adresse IP est accessible depuis la machine où l on tape la commande. Essayer cette commande pour vérifier si la machine voisine est accessible. 5.1 ping nodns.cap Ouvrir le fichier ping nodns.cap avec Wireshark. 1. Sur quelle machine (adresse IP) la commande ping a-t-elle été exécutée? 2. Quelle adresse IP a été pingée? À quel nom de domaine correspond-elle? 3. Quelle protocole est utilisé par ping? 4. Combien de routeurs séparent la machine source et la machine destination? 5. Quelles sont les données envoyées dans chaque trame? 5.2 ping.cap Ouvrir le fichier ping.cap avec Wireshark. 1. Quelle adresse IP a été pingée? À quel nom de domaine correspond-elle? 2. Combien de routeurs séparent la machine distante de la machine source? 3. Quel est le temps de réponse moyen à une requête ICMP? 6 Traceroute La commande traceroute (tracert sous Windows) permet de voir quels sont les routeurs utilisés pour aller de la machine source où l on tape cette commande jusqu à la machine donnée en paramètre. Ci-dessous la sortie écran de la commande tracert exécutée sur un PC connecté à un fournisseur Internet : Détermination de l itinéraire vers [ ] avec un maximum de 30 sauts: 1 2 ms 7 ms 5 ms ms 20 ms 18 ms ms 21 ms 20 ms ms 27 ms 24 ms xe ncncy101.nancy.francetelecom.net [ ] 5 96 ms 67 ms 99 ms ae43-0.nistr101.schiltigheim.francetelecom.net [ ] ms 58 ms 55 ms ms 61 ms 58 ms tengige ffttr1.frankfurtammain.opentransit.net [ ] 8 41 ms 30 ms 47 ms xe xcr1.fix.cw.net [ ] 9 33 ms 33 ms 112 ms xe xcr1.fra.cw.net [ ] ms 51 ms 49 ms xe xcr1.par.cw.net [ ] ms 50 ms 45 ms xe xcr1.par.cw.net [ ] ms 47 ms 42 ms renater-gw.prp.cw.net [ ] ms 48 ms 84 ms te paris1-rtr-001.noc.renater.fr [ ] ms 42 ms 44 ms te4-3-nancy-rtr-021.noc.renater.fr [ ] ms 45 ms 44 ms lothaire-vl50-te1-3-nancy-rtr-021.noc.renater.fr [ ] ms 48 ms 51 ms gw1.ciril.gw.lothaire.net [ ] ms 38 ms 47 ms web01.inpl-nancy.fr [ ] Itinéraire déterminé.

17 1. Combien de routeurs utilisent la route? 2. Pour quelle raison la première mesure est de l ordre de 4 ms alors que les autres sont nettement supérieures? Ouvrir le fichier traceroute.cap avec Wireshark. 1. À quoi correspondent les 3 requêtes envoyées par chaque routeur? 2. Représenter le trajet des trames entre les machines identifiées sur une topologie logique de réseau. 3. Indiquer les temps pris en moyenne pour chaque saut. 4. Quel est le TTL par défaut d une trame Echo reply? 5. Quelles sont les données envoyées dans chaque trame? 7 HTTP Ouvrir le fichier gethttp.cap avec Wireshark. 1. Quel site est visé par la requête HTTP? 2. À quelle adresse IP correspond le nom de domaine? 3. À quoi correspond la trame 11? 4. Sur quel navigateur a été réalisée la capture? 5. Combien de requête HTTP sont capturées dans cet exemple? 6. À quoi correspondent les trames 8, 9 et 10? les trames 17 À 20? 7. À quoi correspond la trame 56? 8. À quoi correspondent les requêtes DNS capturées? 9. À quoi correspond la trame 412? 8 SSH Ouvrir le fichier ssh.cap avec Wireshark. 1. À quoi correspondent les trames 2 et 3? 2. Quelle est l adresse du serveur SSH sur lequel la connexion est établie? 3. Quel port est utilisé par le protocole SSH? 4. À quoi correspondent les trames 12 et 13? 5. Quelle protocole d échange de clé est utilisé? 6. Quelle remarque peut-on faire sur cette capture du point de vue sécurité? 9 FTP Ouvrir le fichier ftp.cap avec Wireshark. L écran de l utilisateur a été le suivant : $ ftp desilles Connected to desilles.loria.fr. 220 desilles.loria.fr FTP server (Version Thu Oct 17 14:43:27 MET DST 1996) ready. User (desilles.loria.fr:(none)): dupon 331 Password required for dupon.

18 Password: 230 User dupon logged in. ftp> put reseaux.ps 200 PORT command successful. 150 Opening ASCII mode data connection for RESEAUX.PS. 226 Transfer complete octets envoyés dans 0,08 seconds (1209,78 Kbytes/sec) ftp> by 221 Goodbye. 1. Détailler séparément les échanges sur les différentes connexions et faire les correspondances entre ce qui est affiché à l écran de l utilisateur et ce qui a transité sur le réseau. 2. Vérifier le temps de transfert et la taille qui sont affichés à l écran et celui mesuré au cours de la capture de trames. 3. À quoi correspondent les trames 14 et 15? 4. Quel est le numéro de port utilisé pour le transfert des données? Comment est-il calculé? 5. Quelle remarque peut-on faire sur la trame 10?

19 M1 MIAGE - Réseau TP noté (1h) : Analyse de trame avec Wireshark (Sujet 1) Ouvrir la trace trace1.cap avec Wireshark. 1. Quels sont les différents protocoles utilisés aux différentes couches du modèle TCP/IP : dans la trame 1? dans la trame 3? dans la trame 6? 2. Combien de connexions TCP différentes y a-t-il dans cette capture? Pour chacune, donnez les adresses et ports source et destination. 3. Comme vous l avez probablement compris, il s agit d une recherche google. Quel navigateur a été utilisé? (Précisez l endroit où vous trouvez cette information) Quelle recherche a été effectuée? (Précisez l endroit où vous trouvez cette information) 4. À quoi sert la connexion démarrant au paquet 51? Indice : allez sur faites une recherche, et réfléchissez aux données qu il est nécessaire de récupérer. (Justifiez la réponse avec des extraits de trames) 5. Que se passe-t-il : du paquet 394 à 435? du paquet 547 à 577 et du paquet 669 à 687? Expliquez pourquoi le navigateur a ce comportement. du paquet 733 à 760?

Travaux Pratiques de Réseaux DUT 2 eme année

Travaux Pratiques de Réseaux DUT 2 eme année Travaux Pratiques de Réseaux DUT 2 eme année Copyright c Emmanuel Nataf Chapitre 1 Programmation réseaux 1.1 Communication avec UDP - package java.net Le but de ce TP est de réaliser deux programmes permettant

Plus en détail

Programmation Socket en Java

Programmation Socket en Java Programmation Socket en Java Cours sockets Université Paul Sabatier Plan Un bon réflexe Les adresses IP en Java Sockets en mode flot La classe Socket La classe ServerSocket Communication via les Sockets

Plus en détail

Travaux pratiques. Protocoles de la couche transport et de la couche applications

Travaux pratiques. Protocoles de la couche transport et de la couche applications Travaux pratiques Protocoles de la couche transport et de la couche applications Objectif Ce laboratoire se veut une introduction aux protocoles de la couche transport et de la couche application du modèle

Plus en détail

TP2. 1. Création Ecrire une classe Com pour l envoi et la réception de paquets de la discussion. Votre classe contiendra les champs :

TP2. 1. Création Ecrire une classe Com pour l envoi et la réception de paquets de la discussion. Votre classe contiendra les champs : Université Paris 7 M2 II Protocole Internet TP2 Document à rendre: Vous devez déposer sur didel pour le 3 décembre: le code java des questions 7, 8 et 9(b) accompagné d un cours rapport (environ 3 pages)

Plus en détail

Première étape : Le modèle client/serveur avec le protocole TCP (client unique)

Première étape : Le modèle client/serveur avec le protocole TCP (client unique) École de technologie supérieure Responsable du cours : Hassan Zeino Département de génie logiciel et des TI Chargés de laboratoire : Fatna Belqasmi (A-3326) Session : Automne 2010 LOG610 - RÉSEAUX DE TELECOMMUNICATION

Plus en détail

Le réseau. Sommaire. Ce chapitre concerne les classes du package java.net qui permettent de travailler avec le réseau au niveau applicatif.

Le réseau. Sommaire. Ce chapitre concerne les classes du package java.net qui permettent de travailler avec le réseau au niveau applicatif. Le réseau Ce chapitre concerne les classes du package java.net qui permettent de travailler avec le réseau au niveau applicatif. Sommaire 1.LES URL... 2 1.1DÉFINITIONS...2 1.2LES CLASSES URL ET URLCONNECTION...

Plus en détail

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole pour afficher des unités de données de protocole Objectifs pédagogiques Expliquer l objectif d un analyseur de protocoles (Wireshark) Exécuter une capture de base des unités de données de protocole (PDU)

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 Cliquer sur «Ordinateur» puis «Yast», pour ouvrir le centre de contrôle YaST du serveur. Cliquer sur «Périphérique réseau» puis «Paramètres

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

ETUDE DU PROTOCOLE TCP

ETUDE DU PROTOCOLE TCP TP Analyse de protocole ETUDE DU PROTOCOLE TCP Equipe Réseaux - 1 - 1. Travail préparatoire. Ouvrez une fenetre DOS et récupérer les informations suivantes : l adresse ip de votre machine? le masque de

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Sockets. Karima Boudaoud IUT- R&T

Sockets. Karima Boudaoud IUT- R&T Sockets Karima Boudaoud IUT- R&T Rappels sur les sockets Qu est ce qu un socket? Point d entrée entre 2 appli. du réseau Permet l échange de donnée entre elles à l aide des mécanismes d E/S (java.io) Différents

Plus en détail

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS 1) Quelle est la signification de l'acronyme DOD IP? 2) Quel organisme est à l'origine de TCP/IP? 3) Quand a-t-il été inventé? 4) Dans quel but a-t-il été inventé?

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

Java - TP3. Nicolas Baudru, Carine Guivier-Curien, Laurent Vallet. Année 2008-2009

Java - TP3. Nicolas Baudru, Carine Guivier-Curien, Laurent Vallet. Année 2008-2009 Java - TP3 Nicolas Baudru, Carine Guivier-Curien, Laurent Vallet Année 2008-2009 Le but de ce TD est d'écrire une application client/serveur de type msn : 1. Des clients se connectent à un serveur 2. Un

Plus en détail

ETUDE DU PROTOCOLE IP

ETUDE DU PROTOCOLE IP TP Analyse de protocole ETUDE DU PROTOCOLE IP Equipe Réseaux - 1 - 1. Travail préparatoire Quelle est l adresse mac de votre machine? Quelle est l adresse ip de votre machine? Quel est le masque de réseaux?

Plus en détail

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle

Plus en détail

CEG3585/CEG3555 Tutorat 2. Été 2015

CEG3585/CEG3555 Tutorat 2. Été 2015 CEG3585/CEG3555 Tutorat 2 Été 2015 Architecture TCP/IP Les applications sont développées avec le socket API (en Java les classes Socket et ServerSocket) Adresse socket: Port TCP Adresse IP Les deux adresses

Plus en détail

RICM 4 ème année 12/1/2012

RICM 4 ème année 12/1/2012 RICM 4 ème année 12/1/2012 Examen de Systèmes Répartis Durée : 2h, Documents autorisés à l exception des livres. Le barème est indicatif. Partie A Applications Web Question 1. Dans un répertoire contenant

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

TP 3 Programmation client/serveur

TP 3 Programmation client/serveur PhL - 20/03/2007 - Page 1 / 5 TP 3 Programmation client/serveur 1. Modèle de programmation 1. Introduction Au-dessus des protocoles de transmission, on peut construire des applications réparties reposant

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Compte-rendu GSB. I- Configuration des différents serveurs. 1. Serveur Web. Tout d abord, il faut installer différents paquets : - Apache2 - PHP5

Compte-rendu GSB. I- Configuration des différents serveurs. 1. Serveur Web. Tout d abord, il faut installer différents paquets : - Apache2 - PHP5 Compte-rendu GSB I- Configuration des différents serveurs 1. Serveur Web Tout d abord, il faut installer différents paquets : - Apache2 - PHP5 - Proftpd - Phpmyadmin Apres l'installation du service apache2

Plus en détail

Citer quelques exemples de serveur de fichiers? Et les caractériser?

Citer quelques exemples de serveur de fichiers? Et les caractériser? Yachou Zouhir 1 TSIOC Que veut dire l'acronyme FTP? File Transfer Protocol Citer quelques applications des serveurs FTP? FileZilla, GetFTP Dans le cadre du protocole FTP, quels sont les numéros de port

Plus en détail

Programmation client/serveur

Programmation client/serveur Programmation client/serveur (sockets sur TCP/IP) java.net Philippe GENOUD UJF Novembre 2006 1 Communications sur Internet Pour communiquer sur Internet les ordinateurs utilisent différents protocoles

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

Fiche procédure Serveur web Debian

Fiche procédure Serveur web Debian Galaxy Swisse Bourdin Rodrigue Marie Fiche procédure Serveur web Debian 2013 Installation du serveur Débian via Virtual Box Lancer VirtalBox puis exporter l image nommé «Debian-Srv.ova». Fichier => importer

Plus en détail

Données et communications en Java

Données et communications en Java Données et communications en Java Programmation des applications réparties Olivier Flauzac Master EEAMI-Informatique première année Olivier Flauzac (URCA) Données et communications en Java EEAMI-INFO 1

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER I INTRODUCTION I.1 Outils de capture de paquets Pour communiquer, les machines échangent des informations

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

TP2 Les ports logiciels

TP2 Les ports logiciels Manceau Vincent BTSS1 TP2 Les ports logiciels 1. Navigateur internet et serveur http. Obtenir une adresse IP automatiquement : Netstat : Affiche les connexions actives : Netstat sur eni.fr : Liste de connexions

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe : TP3 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

TP programmation Internet en JAVA

TP programmation Internet en JAVA TP programmation Internet en JAVA préparé par P. Bakowski Ce TP nécessite quelques préparations du logiciel. Vous pouvez utiliser l environnement NetBeans avec le pack SDK Java SE Le site polytech2go.fr

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :...

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :... MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2 SOMMAIRE Mission 3 : Sécurité réseau & VLANs Partie 2... 1 Présentation du TP :... 1 Méthode :... 2 I) Partie A : maintenance de la documentation... 2 1) Mise

Plus en détail

Programmation réseaux avec le langage Java

Programmation réseaux avec le langage Java Programmation réseaux avec le langage Java Février 2015 Ivan Madjarov Partie I Introduction à la programmation Java réseau 2 Introduction Le modèle OSI (Open System Interconnexion) 3 Routage et Passerelle

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Comment se fait la requête http?

Comment se fait la requête http? INTRODUCTION : LE WEB Le WEB repose sur une interconnexion entre des ordinateurs (clients) et un serveur capable de répondre à des requêtes envoyés par les clients. La communication entre un client web

Plus en détail

Sujet Projets 2 nd Semestre

Sujet Projets 2 nd Semestre Sujet Projets 2 nd Semestre Seuls les appels systèmes vus en cours sont autorisés. L usage d autres fonctions doit impérativement être validé par l enseignant. La date d ouverture pour l assignation de

Plus en détail

Programmation réseau en java : les sockets

Programmation réseau en java : les sockets Programmation réseau en java : les sockets M. Belguidoum Université Mentouri de Constantine Département Informatique M. Belguidoum (UMC) Programmation réseau 1 / 46 Plan 1 Rappel sur les entrées/sorties

Plus en détail

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts)

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts) OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction de Recherche et Ingénierie de la Formation Examen de Fin de Formation Session Juin 2011 Filière : Techniques de Support

Plus en détail

PPE n 1 Installation d un serveur Web avec Apache et FTP sous Linux Debian Squeeze

PPE n 1 Installation d un serveur Web avec Apache et FTP sous Linux Debian Squeeze Introduction : Tout au long de ce tutoriel nous allons voir comment installer un serveur WEB avec APACHE et FTP sous Debian Squeeze commençons tout d abord à les définir et voir leurs fonctions. Debian

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

Architecture client - serveur

Architecture client - serveur Le modèle client-serveur De nombreuses applications fonctionnent selon un environnement client-serveur, cela signifie que des machines clientes contactent un serveur, une machine généralement très puissante

Plus en détail

1 Programmation Client/Serveur basée sur TCP/IP

1 Programmation Client/Serveur basée sur TCP/IP Outils Informatique pour l ingénieur TD 1 Réseau et Web IP, Client/serveur 1 Programmation Client/Serveur basée sur TCP/IP 1.1 Buts de cette réalisation Ce TP sur la programmation client/serveur a pour

Plus en détail

TP 1 - Wireshark et Ethernet

TP 1 - Wireshark et Ethernet TP 1 - Wireshark et Ethernet Nommage des cartes réseaux Sous Linux, tous les périphériques (disques durs, cartes réseau, imprimantes,... ) sont nommés et ce nommage respecte certaines règles. Par exemple,

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Clément Prudhomme, Emilie Lenel

Clément Prudhomme, Emilie Lenel Clément Prudhomme, Emilie Lenel Cycle ingénieur EIT Année 1 (bac+3) Année 2 (bac+4) Année 3 (bac+5) Module 1 Module 1 Module 1 Séance 1 Séance 2 Séance 3 Module 2 Module 3 Module 2 Module 3 Module 2 Module

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

Réseaux 1. TP 1 - Configuration et tests TCP/IP CORRIGE

Réseaux 1. TP 1 - Configuration et tests TCP/IP CORRIGE I.U.T. de Nice Côte d Azur 2004-2005 Département Informatique Réseaux 1 TP 1 - Configuration et tests TCP/IP CORRIGE Objectif : examiner la configuration des réseaux TCP/IP de notre département, effectuer

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

PPE Installation d un serveur FTP

PPE Installation d un serveur FTP Introduction : Tout au long de ce tutorial nous allons créer un serveur FTP, commençons tout d abord à voir ce qu est un serveur FTP. File Transfer Protocol (protocole de transfert de fichiers), ou FTP,

Plus en détail

TP n 2: Mise en place d'un serveur Web avec PHP et MySQL

TP n 2: Mise en place d'un serveur Web avec PHP et MySQL TP n 2: Mise en place d'un serveur Web avec PHP et MySQL Le but de ce TP est de vous apprendre comment installer et congurer un serveur Web avec PHP et MySQL sous Linux. Cela requiert plusieurs étapes

Plus en détail

1 Commandes DOS de test du réseau.

1 Commandes DOS de test du réseau. VSE_COM Vidéo surveillance sur réseau ETHERNET : Commandes réseaux Système : Système de vidéo surveillance Durée : 3 heures Travail individuel Savoirs associés : Réseaux locaux industriels On utilise le

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Travaux pratiques 8.3.2 Capture réseau avec Wireshark

Travaux pratiques 8.3.2 Capture réseau avec Wireshark Travaux pratiques 8.3.2 Capture réseau avec Wireshark Objectifs Réaliser la capture du trafic d un réseau à l aide de Wireshark pour se familiariser avec l interface et l environnement Wireshark Analyser

Plus en détail

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC Informatique Générale Partie 3 - TD Les réseaux Travaux dirigés associés au CM 3 1 Chef de projet en ingénierie documentaire Les réseaux et internet Travaux dirigés 2 Réseaux locaux, étendus, Internet

Plus en détail

Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés)

Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés) Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés) Contexte du sujet : Une entreprise spécialisée dans la production de matériel de mesure et d analyse météorologique propose des

Plus en détail

Systèmes distribués. Sockets TCP/UDP et leur mise en œuvre en Java

Systèmes distribués. Sockets TCP/UDP et leur mise en œuvre en Java Systèmes distribués Sockets TCP/UDP et leur mise en œuvre en Java Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Rappel sur les réseaux TCP ou UDP

Plus en détail

GUIDE D'UTILISATION DU TRANSFERT DE FICHIERS À LA RAMQ

GUIDE D'UTILISATION DU TRANSFERT DE FICHIERS À LA RAMQ Régie de l'assurance maladie du Québec GUIDE D'UTILISATION DU TRANSFERT DE FICHIERS À LA RAMQ Service des technologies et Service de la planification, de la coordination et du soutien Juin 1999 TABLE

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail

TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail Objectif Apprendre à utiliser la commande TCP/IP ping (Packet Internet Groper) à partir d une station de travail Apprendre

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

TP 1.1.6 Configuration des paramètres TCP/IP d un réseau

TP 1.1.6 Configuration des paramètres TCP/IP d un réseau TP 1.1.6 Configuration des paramètres TCP/IP d un réseau Objectif Identifier les outils à utiliser avec différents systèmes d exploitation pour accéder aux informations de configuration d un réseau. Recueillir

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Travaux pratiques 3.1.4 : application des mesures de sécurité de base pour les commutateurs

Travaux pratiques 3.1.4 : application des mesures de sécurité de base pour les commutateurs Travaux pratiques 3.1.4 : application des mesures de sécurité de base pour les commutateurs Désignation du périphérique Adresse IP Masque de sous-réseau Passerelle par défaut PC 1 192.168.1.3 255.255.255.0

Plus en détail

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Nom de l hôte Adresse IP Fast Ethernet 0/0 Adresse IP Serial 0/0/0 Routeur

Plus en détail

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU I LES OUTILS NÉCESSAIRES Pour réaliser ce TP, vous devez installer le simulateur réseau de Pierre Loisel (version transmise). II LE CONTEXTE D

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Topologie Objectifs 1ère partie : Télécharger et installer Wireshark (facultatif) 2e partie : Capturer et analyser les données ICMP

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Examen de première session 2013-2014 Réseaux 3 heures

Examen de première session 2013-2014 Réseaux 3 heures Licence Informatique & MIAGE -S6- Le 27 Mars 2014 Examen de première session 2013-2014 Réseaux 3 heures Les documents de cours, TD, TP, notes manuscrites et les calculatrices sont autorisés. Le sujet est

Plus en détail

Procédure d installation, de vérification et de désinstallation de Tadeo V2.X

Procédure d installation, de vérification et de désinstallation de Tadeo V2.X 1 - Présentation du logiciel techniquement Tadeo peut fonctionner uniquement sur la plateforme Windows de la version XP SP3 jusqu à la version 8.1 en 32 ou 64 bits. Le programme se divise en 2 parties.

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

Correction TP 02. Table des matières. Guillaume. 14 février 2015. A) Adresse logique d une carte Ethernet 2 1. Nombre d hôtes... 2

Correction TP 02. Table des matières. Guillaume. 14 février 2015. A) Adresse logique d une carte Ethernet 2 1. Nombre d hôtes... 2 14 février 2015 Table des matières A) Adresse logique d une carte Ethernet 2 1. Nombre d hôtes.......................... 2 B) Débit d une carte Ethernet 3 2. Débits théoriques.........................

Plus en détail

Sauvegarde sur Nas (version Lenny)

Sauvegarde sur Nas (version Lenny) Sauvegarde sur Nas (version Lenny) La procédure pour activer une sauvegarde sur Nas depuis un sambaedu Lenny version 2.1 a changé par rapport à la version etch. 1. Configuration du Nas La procédure ci-dessous

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment

Plus en détail

DECOUVERTE ET UTILISATION DE WIRESHARK

DECOUVERTE ET UTILISATION DE WIRESHARK DECOUVERTE ET UTILISATION DE WIRESHARK Equipe réseau : Jean-Luc Damoiseaux / Delphine Rousseau - 1 - I) Wireshark Depuis le menu Demarrer, lancer l'appliaction Wireshark. Vous devriez voir apparaître une

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

But de cette présentation. Serveur SSH (rédigé pour Ubuntu Server) Principe. Principe. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Serveur SSH (rédigé pour Ubuntu Server) Principe. Principe. Hainaut P. 2013 - www.coursonline.be 1 Serveur SSH (rédigé pour Ubuntu Server) But de cette présentation Apprendre à configurer le service SSH Le service SSH, configuré sur notre serveur Ubuntu nous donnera un accès à distance sécurisé, à ce

Plus en détail