TP : Introduction à TCP/IP sous UNIX
|
|
- Valentine Dominique Rochette
- il y a 8 ans
- Total affichages :
Transcription
1 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...) utilisent le protocole TCP/IP en standard pour communiquer avec d autres machines. L intégration fiable et cohérente de la pile TCP/IP fait d UNIX un leader dans les applications réseau (calcul parallèle, serveurs, parc de machines,...). Les commandes suivantes constituent les outils de base, indispensables à connaître pour configurer et utiliser convenablement le réseau. Contrairement à d autres systèmes, ces outils n offrent pas d interface graphique et peuvent dérouter les non-informaticiens (ce qui n est pas votre cas!). Cette apparente faiblesse cache l énorme avantage à ces outils d être plus facilement portables et donc d être standardisés. Remarque : La plupart des commandes UNIX offrent une brève description de leur fonctionnement et utilisation. Pour cela il suffit de taper la commande suivie de --help. Enfin une documentation plus complète est accessible par l utilisation de la commande man en tapant : man nom_de_commande. Remarque : Les shells UNIX différencient les majuscules des minuscules pour les noms de commandes et de fichiers : LS n est pas la même chose que ls. Dû à la contrainte du platforme du TP, ne pas modifier l adresse et la configuration DNS de votre machine. 2 Commandes de base ping Cette commande permet de tester la joignabilité d une machine. ping utilise le protocole ICMP en envoyant un message Echo Request à la machine distante, qui à la réception de celui-ci renvoie un paquet Echo Reply vers la machine locale. Cette commande constitue le test minimal pour vérifier que deux machines peuvent communiquer. La syntaxe générale est : ping [options] nom_de_machine_distante host Cette commande interroge le Serveur de noms (DNS) et permet entre autres de connaître l adresse IP d une machine à partir de son nom. ifconfig Cette commande permet de connaître la configuration des interfaces réseau et également de la modifier. Pour afficher la configuration d une interface, il faut taper : ifconfig interface. Sous Linux la carte ethernet a pour nom d interface eth0. Si aucune interface n est précisée, les informations sont affichées pour toutes les interfaces réseau actives. La syntaxe de base pour configurer une interface est la suivante : ifconfig interface adresse netmask masque [options] netstat Couteau suisse réseau, cet outil permet d obtenir les informations sur la configuration et l état actif du réseau. arp Affiche ou modifie la table de résolution d adresses de la couche liaison (associations adresse MAC - adresse IP). route Manipule manuellement les tables de routage. traceroute Affiche les adresses des machines impliquées dans une route vers une destination. 1
2 telnet Ce programme permet d ouvrir une session shell interactive sur une machine distante à travers le réseau. Le protocole TELNET étant extrêmement simple, la commande telnet peut être utilisée pour tester des protocoles manuellement, laissant à l utilisateur le soin d interagir avec le serveur. ftp Protocole de transfert de fichiers (File Tranfer Protocol). who La commande who affiche la liste des utilisateurs connectés sur la machine courante. finger Cette commande permet d obtenir les informations d un utilisateur (généralement l identité de la personne détentrice du compte ainsi que sa fonction) à partir de son login. last Affiche les dernières connexions ayant eu lieu sur la machine courante. 3 Fichiers de configuration et services L organisation du système de fichiers UNIX est fortement hiérarchisée. Les commandes de base d administration se trouvent dans /sbin, les commandes de base accessibles par les utilisateurs dans /bin, les comptes (en général) dans /home et les fichiers de configuration sont (presque tous) regroupés dans le répertoire /etc. La commande more vous permet d afficher le contenu d un fichier texte. vi et emacs sont des éditeurs, c est-à-dire qu ils permettent de modifier des fichiers. La liste suivante décrit brièvement les fichiers de configuration de TCP/IP. /etc/hosts Liste des correspondances de noms aux adresses IP du réseau. Cette liste est utilisée par défaut lorsque le DNS n est pas accessible (par exemple au démarrage de la machine). /etc/resolv.conf Fichier dans lequel on spécifie le nom de domaine auquel appartient la machine, l adresse du serveur de noms et également une liste de domaines à essayer de rajouter au nom demandé lorsque celui-ci n existe pas. /etc/services Ce fichier établit la correspondance entre le nom d un service, le port utilisé et le protocole de transport (TCP ou UDP). 3.1 Le démon Internet Certains services sont lancés dès le démarrage du système comme named le démon DNS. Mais étant donné le nombre croissant de services réseaux, il pourrait s avérer peut efficace de démarrer tous ces services, qui occuperaient des ressources (CPU, mémoire, connexions) inutilement. Ainsi un programme nommé démon Internet, est lancé au démarrage du système et a pour fonction de démarrer un service lorsqu il réceptionne des requêtes pour celui-ci. Dans UNIX, le démon Internet se nomme inetd. /etc/inetd.conf Fichier de configuration du démon internet. Il contient la liste des serveurs à démarrer. Chaque ligne de ce fichier a le format suivant : service type protocole attente uid serveur [arguments] service Nom du service tel qu il est écrit dans le fichier /etc/services type Type de transport : stream correspond à TCP, dgram à UDP, raw signifie qu aucun protocole de transport n est utilisé. protocole tcp ou udp uid Identifiant de l utilisateur lançant le service (généralement root, mais on peut très bien créer un compte pour définir les droits d exécution d un service) 2
3 serveur Chemin d accès complet au démon lancé par inetd. /etc/hosts.allow Fichier de configuration du service de contrôle d accès tcpd. Ce fichier contient la liste des machines dont l accès à un ensemble de services autorisé. Le format d une ligne de ce fichier est : service1 [, service2,...] : machine1 [, machine2,...] /etc/hosts.deny Fichier de configuration du service de contrôle d accès tcpd. Ce fichier contient la liste des machines dont l accès à un ensemble de services est interdit. Le format est le même que pour le fichier hosts.allow. En cas de conflit, ce sont les droits définis dans hosts.allow qui sont appliqués. 3.2 Le système de fichiers partagés NFS Abréviation de Network File System, ce service permet de partager sur le réseau une arborescence de répertoires. Ce service nécessite une configuration du coté client et serveur. Du coté serveur, il faut définir les partages, du coté client il faut intégrer le répertoire distant à l arborescence du système de fichiers. De cette façon, l utilisateur accède à un fichier distant de façon transparente exactement comme un fichier local. /etc/exports Stocke la configuration du service NFS. Chaque ligne de ce fichier correspond à un partage et à la forme suivante : répertoire machine(options) [machine(options)...] Exemple : /home/public pluton(rw) mercure(rw) mars(ro) 4 Redémarrage des services réseaux Pour être effective, une modification des fichiers de configuration des services réseaux doit être suivie d un redémarrage des services réseaux. Pour cela, il n est pas nécessaire de redémarrer le système. Cela peut se faire en exécutant la "partie réseau" du script de démarrage en tapant : /etc/rc.d/init.d/network restart Exercices A. Configuration de l interface réseau 1. Utilisez la commande man pour obtenir la documentation complète des commandes présentées dans la section Nom et adresse d hôte 2.1 Trouvez le nom d hôte de votre machine? 2.2 En utilisant la page du manuel en ligne (commande man), découvrez toutes les possibilité de la commande uname et exécuter la commande avec l option permettant d afficher le nom d hôte. 2.3 Que fait la commande who am i? 2.4 Utilisez la commande ping pour tester la joignabilité des machines (en utilisant les noms et les adresses IP). 2.5 A l'aide de la commande ifconfig, déterminer pour la carte réseau (appelée généralement eth0) de votre machine. En allant sur le site donner le nom du constructeur de votre carte réseau. La commande host permet de résoudre les noms d hôte et les adresses IP. 2.5 Résoudre plusieurs fois d affiler le nom d hôte du serveur Web de CNN ( Comparer les réponses renvoyées. Pourquoi diffèrent-elles? 3 Fichiers d initialisation 3.1 Editer les fichiers /etc/inittab et /etc/rc.d/rc.sysinit. Quelles observations peut-on faire? 3
4 4 Routage IP 4.1 Trouvez la commande pour afficher la table de routage de votre machine. 4.2 Quelle est l adresse IP de la passerelle du réseau local? 4.3 Donner (sans l exécuter) la ligne de commande qui permet de créer l entrée correspondant à la route par défaut. 4.4 Afficher la table de routage. Quels sont les types de routes que contient la table de routage? Expliquer la présence de ces différents types de routes. 5 Commande netstat 5.1 Vérifiez votre configuration avec la commande netstat. Déterminez l adresse MAC de votre carte réseau. 5.2 Afficher la table de routage utilisant la commande netstat. Afficher les connexions actives. 5.3 À l aide des statistiques, calculer le taux de délivrance de paquets observé par l hôte. 6 Cache ARP 6.1 Quel est le contenu du cache arp de votre machine? 6.2 Trouvez la commande qui permet de créer manuellement une entrée permanente faisant correspondre l adresse IP de la gateway du réseau local à son adresse physique. 6.3 Comment distinguer les entrées permanentes du cache ARP? 7 Outil ping et traceroute 7.1 Tester ping lri.fr et ping -c 5 lri.fr. Quelle est la différence entre ces deux commandes? 7.2 Expliquer les 3 types d erreurs que renvoie la commande ping : unknown host network unreachable no answer (ou 100% packet loss) 7.3 Dans certains cas, il peut être impossible d établir une connexion au niveau applicatif (ftp, telnet, etc.) avec un hôte qui est pourtant pingable (l hôte distant répond correctement aux messages ECHO_REQUEST). Donner au moins deux raisons à cela. 7.4 Pourquoi seul le super-utilisateur a-t-il le droit d utiliser les options -f, -l et -b? 7.5 A l'aide de la commande traceroute, donnez le nombre de sauts (routeurs traversés) effectués pour atteindre 8 Application ftp 8.1 Téléchargez un fichier depuis une machine du réseau avec ftp. B. Les fichiers de configuration B.1 Supprimez l accès au service FTP dans inetd.conf. Vérifiez que cela fonctionne. B.2 Interdisez l accès au service FTP à une machine. Interdisez TELNET à une autre. Vérifiez que cela fonctionne. C. Manipulation de protocoles simples Le service de courrier électronique est disponible en standard sur tous les systèmes UNIX. Il se décompose souvent en deux services réseaux distincts : un pour l envoi des messages, un autre pour les récupérer depuis le serveur de mails. Le protocole SMTP (Simple Mail Transport Protocol) est responsable de la distribution des messages à travers Internet et le réseau local. Il fonctionne au dessus du protocole TCP (c est un protocole de la couche application). Pour envoyer un mail, un client mail (mail, elm, mutt,...) utilise ce protocole pour dialoguer avec le serveur de mail du réseau afin d envoyer les messages. La lecture des mails peut s effectuer de plusieurs manières : si la machine que vous utilisez héberge un serveur de courrier, votre lecteur de courrier se contentera d afficher avec le formatage approprié le fichier /var/mail/nom_login. Si en revanche votre station n héberge pas de serveur et que le répertoire /var/mail/nom_loginn est pas accessible via NFS, votre client de mail doit d abord récupérer vos 4
5 messages depuis le serveur de mails sur votre machine, puis les afficher. Le protocole utilisé pour cette opération est généralement POP3 (Post Office Protocol version 3). Q.1 Les principaux mots-clefs de SMTP sont regroupés dans le tableau 1. L envoi d un message se fait donc par la succession des commandes HELO, FROM, RCPT TO, DATA puis QUIT. Sachant que le protocole SMTP utilise le port 25, utilisez telnet pour envoyer un courrier au compte root de votre machine puis à celui d une autre machine. Remarque : Les plus curieux d entre vous auront remarqué que c est à vous de préciser l émetteur et non au serveur de mails de vérifier la validité de vos informations. Néanmoins, le serveur de mails ajoute à l en-tête du message l adresse de la machine qui le lui a transmis. Le protocole SMTP ne permet donc pas complètement d envoyer des s anonymes. Q.2 Maintenant que nous sommes capables de nous passer d un client mail pour envoyer du courrier (ce qui en soit n est pas très utile, sauf à des fins didactiques), occupons nous maintenant de sa réception. La syntaxe du protocole POP3 est résumée dans le tableau 2. Une session POP3 comporte obligatoirement une phase d authentification (USER et PASS) puis c est une suite de commandes RETR et éventuellement DELE. Le port utilisé par POP3 est le 110. Utilisez telnet pour voir le contenu d un mail sur votre machine, puis sur celle d un voisin (en admettant que vous possédez un compte sur celle-ci). 5
6 D. Découverte de la topologie Internet Q.1 Visitez le site A quoi sert ce réseau? Quels sont les débits des différents liens? Quels sont les sites reliés? A quels réseaux mondiaux Renater est il relié? Q.2 Visitez le site Ce réseau est il de même envergure que Renater? Quel est son rôle? Quels pays européens ne sont pas reliés à ce réseau? Q.3 Visitez le site De quel type est le Réseau Académique Parisien? Quelle est sa topologie? La Faculté d Orsay est elle reliée à ce réseau? Pourquoi? A quoi sert la métrologie d un réseau? Q.4 Ouvrez une console et effectuez un traceroute vers les trois sites suivants : a. stanford.edu (Stanford University, California) b. sjsu.edu (San José State University, California) c. sfgov.org (San Franscisco City Hall, California) En essayant de déduire la ville où chaque routeur est localisé à partir de son nom, tracez approximativement les trois chemins empruntés sur le sol américain pour atteindre les destinations (utilisez google maps par exemple). Utilisez éventuellement un outil tel que nic.net/dyn/whois/ pour déterminer l emplacement d un routeur intermédiaire. Q.5 Pourquoi, alors que les destinations sont géographiquement très proches, les routes empruntées et les réseaux traversés diffèrent? Q.6 Visitez les sites des réseaux traversés pour voir leur topologie, les lignes de communications et les débits disponibles (par exemple, le site Q.7 A chaque ligne d'un traceroute, vous trouvez une ou plusieurs valeurs de temps aller retour pour le routeur correspondant. Lorsque ces temps diffèrent, considérez le temps le plus petit. En exploitant ces données temporelles et en supposant que tous les liens entre les routeurs sont en fibre optique à très haute capacité (donc la distance est proportionnelle au délai de propagation entre deux routeurs, soit km/s), calculez la distance entre votre machine et quelques routeurs intermédiaires. Il est possible que vous trouviez des distances aberrantes : plus que km entre deux sites européens par exemple. En dehors du délai de propagation, quel(s) autre(s) facteur(s) important(s) peut (peuvent) augmenter significativement ce délai de bout-en-bout? 6
TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailTP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée
TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailEnvironnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailTP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailÉtude de l application DNS (Domain Name System)
Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailTP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows
TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses
Plus en détailTP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX
TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX I ACTIVATION D UN SERVEUR TELNET Un serveur telnet permet de passer des commandes sur la machine hébergeant ce serveur telnet, via le réseau, depuis un client
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailAdministration UNIX. Le réseau
Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailServeur de messagerie sous Debian 5.0
Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailI. Adresse IP et nom DNS
Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution
Plus en détailTravaux Pratiques Introduction aux réseaux IP
Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :
TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailLes commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
Plus en détailDépartement R&T, GRENOBLE TCP / IP 2007-2008
Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailOutils de l Internet
Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des
Plus en détailAdministration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailRéseau - VirtualBox. Sommaire
Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................
Plus en détailCe TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva
DNS (DOMAIN NAME SERVER) INSTALLATION ET CONFIGURATION Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva Objectifs : L objectif
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailService FTP. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2
Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Protocole ftp 2 Utilisation du client ftp 2 Installer un serveur vsftp 4 Configurer le service ftp 5 Le fichier /etc/services
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailAdministration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Plus en détailLes clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Plus en détailInstallation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6
Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailLinux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1
Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les
Plus en détailMise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
Plus en détailAdministration d un client Windows XP professionnel
Windows Server 2003 Administration d un client Windows XP professionnel Auteur : Frédéric DIAZ Introduction : Un ordinateur fonctionnant sous Windows XP professionnel possède, contrairement à la version
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailInstallation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur
Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Ce document explique comment utiliser les services de messagerie EMWAC IMS avec un serveur NT4 ou 2000 ou 2003, il
Plus en détailR eseaux TP RES 101 2014/2015
Réseaux TP RES 101 2014/2015 2 TP 1 Environnement de travail 1.1 Machines virtuelles Lors de la plupart des travaux pratiques de cette unité d enseignement, vous allez travailler dans un environnement
Plus en détailTP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL
TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes
Plus en détailTP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Plus en détailROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)
TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailRésolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux
Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailRéalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
Plus en détailMISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détail6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista
5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer
Plus en détailTP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Plus en détailWEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB
WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand
Plus en détailAdministration de Parc Informatique TP03 : Résolution de noms
Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP03 : Résolution de noms Le but de ce TP est d apprendre aux machines à se connaître par le nom plutôt que simplement par
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailPPE Installation d un serveur FTP
Introduction : Tout au long de ce tutorial nous allons créer un serveur FTP, commençons tout d abord à voir ce qu est un serveur FTP. File Transfer Protocol (protocole de transfert de fichiers), ou FTP,
Plus en détailCOMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr
COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :
Plus en détailComment configurer Kubuntu
Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailInstallation d un Serveur de Messagerie
Installation d un Serveur de Messagerie Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 22.07.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détail1 Configuration réseau des PC de la salle TP
TP Installation/Configuration du service DNS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur DNS sur un PC serveur GNU/Linux (Mandriva). Visiter les principaux fichiers
Plus en détailMise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer
Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailQuelques protocoles et outils réseaux
Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il
Plus en détail