Rapport final. Mise en place du réseau d'une entreprise de taille moyenne. Date de rendu : 18/07/2011 Promotion : 4PPA SRS

Dimension: px
Commencer à balayer dès la page:

Download "Rapport final. Mise en place du réseau d'une entreprise de taille moyenne. Date de rendu : 18/07/2011 Promotion : 4PPA SRS"

Transcription

1 Date de rendu : 18/07/2011 Promotion : 4PPA SRS Rapport final Mise en place du réseau d'une entreprise de taille moyenne Enseignant : Neveu Mail de l enseignant : Auteurs : - Yassine Bourzik - Abdou Samoura - Rama Samb - Jessy Patel

2 Sommaire 1. Architecture générale Configuration réseau... 5 a. Configuration LAN... 5 b. Configuration du Routeur... 5 c. Configuration du commutateur d accès... 6 d. Configuration WLAN Configuration sécurité... 8 a. Configuration sécurité LAN... 8 b. Configuration sécurité WLAN Les services installés... 9 a. Résumé technique du projet :... 9 b. Apache... 9 Définition :... 9 c. DHCP... 9 Définition :... 9 d. DNS Définition : e. Firewall Définition : f. SAMBA Définition : g. SSH Définition : Le serveur de sauvegarde Définition : But : Programme client/serveur de messagerie instantanée en C

3 Position des sockets dans le modèle OSI a. Partie client : b. Partie serveur Annexe 1 : Planning Annexe 2 : Installation et configuration : Apache Annexe 3 : Installation et configuration : DHCP Annexe 4 : Installation et configuration : Serveur DNS (BIND) Annexe 5 : Installation et configuration : Firewall Annexe 6 : Installation et configuration : Serveur de fichier SAMBA Annexe 7 : Installation et configuration : SSH Annexe 7 : Installation et configuration : Serveur de sauvegarde Annexe 8 : Source serveur Annexe 9 : Source client

4 1. Architecture générale Il nous a été demandé de réaliser un réseau local d entreprise de taille moyenne. L architecture du réseau choisie est présentée comme suit : Figure 1 : Architecture réseau Le réseau est composé de : Un routeur Cisco 2801 Un switch Cisco 2960 Un point d accès wifi Cisco Aironet 1130 AG Une machine virtuelle serveur DNS DHCP Une machine virtuelle serveur 4

5 2. Configuration réseau Toute l architecture repose sur la plateforme Cisco. Ce choix a été fait car l administration de l école a mis à notre disposition du matériel de cette marque, aussi leur configuration nous est le plus familier. En outre les équipements Cisco sont relativement simples à configurer et on dispose d une documentation très détaillée et compréhensible sur le site officiel du constructeur. a. Configuration LAN Le LAN est composé du routeur Cisco 2801, du commutateur d accès Cisco 2960 et de la connectique (câbles réseau). b. Configuration du Routeur Le modèle de routeur choisi est un cisco Les routeurs à services intégrés Cisco gamme 2800 offrent de nombreuses fonctionnalités, notamment : Sécurité intégrée avec notamment un pare-feu, un système de chiffrement et une protection contre les pirates Connecteur d'alimentation redondante intégré sur la plupart des modèles pour une protection renforcée Intégration avec Cisco Unified Communications Manager Express pour permettre la prise en charge du transfert d'appels pour 96 utilisateurs maximum Intégration avec Cisco Survivable Remote Site Telephony (SRST) pour maintenir les services voix locaux en cas de perte de connexion Fiabilité et flexibilité accrues pour vous permettre de prioriser le trafic voix ou l'échange de données de façon à aligner la distribution des informations sur vos besoins métier Prise en charge des connexions VPN pour établir la connexion avec les partenaires ou bureaux distants Prise en charge d'une couverture LAN sans fil dans tout le bureau avec fonctions de sécurité et accès visiteur avancés, compatibles avec toutes les normes sans fil actuelles (IEEE a/b/g/n) Grand choix d'options de connectivité réseau et haut débit Options de connexion Ethernet (PoE - Power over Ethernet) pour les périphériques réseau afin de réduire les coûts de câblage Ce type de routeur est très adapté aux petites et moyennes entreprises car pouvant intégrer à la fois plusieurs services ce qui permet de réduire non seulement le nombre d équipements mais aussi le coût des investissements. Dans notre cas on n exploitera pas toutes ses fonctionnalités. L interface fastethernet 0/0 est configurée comme passerelle par défaut du réseau local et a comme adresse /24. L interface fastethernet 0/1 est configurée pour l accès à internet et a comme adresse /24. Le protocole de routage EIGRP est mis en œuvre pour faire communiquer les deux réseaux entre eux. Le choix de ce protocole est du à sa capacité d adaptation car étant hybride. En outre EIGRP est un protocole de routage propriétaire Cisco avec une optimisation permettant de minimiser 5

6 l'instabilité de routage due aussi bien au changement de topologie qu'à l'utilisation de la bande passante et la puissance du processeur du routeur. c. Configuration du commutateur d accès Le commutateur d accès comme son nom l indique est configuré pour permettre aux utilisateurs de se connecter au LAN pour ainsi avoir accès aux ressources. On a choisi un commutateur adapté aux petites et moyennes entreprises à savoir le Cisco Catalyst Les commutateurs Cisco Catalyst gamme 2960 offrent de nombreuses fonctionnalités, notamment : Prise en charge des communications voix, données et sans fil, ce qui vous permet d'installer un seul réseau pour tous vos besoins en communication Fonctionnalité PoE (Power over Ethernet) afin de vous permettre de déployer facilement de nouvelles fonctionnalités (voix et sans fil par exemple) sans avoir à installer de nouveaux câbles Choix des protocoles Fast Ethernet (transfert de données de 100 mégabits par seconde) ou Gigabit Ethernet (transfert de données de 1000 mégabits par seconde), en fonction de vos contraintes budgétaires et de vos besoins en performance Plusieurs configurations de modèles avec possibilité de connecter des ordinateurs de bureau, des serveurs, des téléphones IP, des points d'accès sans fil, des caméras de télévision en circuit fermé ou d'autres périphériques réseau Possibilité de configurer des réseaux locaux virtuels de façon à connecter les employés par fonctions organisationnelles, équipes de projet ou applications et non selon des critères physiques ou géographiques Sécurité intégrée Fonctions de surveillance réseau et meilleure résolution des problèmes de connectivité Mises à jour logicielles sans frais supplémentaire Garantie matérielle à vie limitée Dans cette partie, on ne met pas en œuvre la sécurité d accès. Tous les ports sont mis en mode accès avec un spanning-tree portfast pour permettre un accès rapide au réseau sans attente des différents états des ports dû au spanning tree. Les utilisateurs récupèrent leur configuration réseau à partir du serveur DHCP. 6

7 Switch >en Switch #configure terminal Switch (config)# interface range fastethernet 1/1 15 Switch (config-if-range)# switchport mode access Switch (config-if-range)# spanning-tree portfast Switch (config-if-range)#no shutdown Switch (config-if-range)# exit Switch (config)#exit Switch #copy running-config startup-config Switch # Figure 2 : Exemple de configuration des interfaces du commutateur d accès d. Configuration WLAN Le réseau sans-fil (WLAN) est constitué d un point d accès Cisco Aironet 1130 AG en mode infrastructure. Le mode infrastructure est un mode de fonctionnement qui permet de connecter les ordinateurs équipés d une carte Wi-Fi entre eux via un ou plusieurs Point d accès (PA) qui agissent comme des concentrateurs (exemple : répéteur ou commutateur en réseau Ethernet). Les points d'accès Cisco Aironet gamme 1130AG offrent de nombreuses fonctionnalités, notamment : Deux radios prennent en charge plusieurs options de réseau sans fil fonctionnant dans les bandes de fréquences 2,4 et 5 GHz pour une plus grande flexibilité, une meilleure couverture et une prise en charge améliorée des périphériques clients. Possibilité d'adapter la couverture même en cas d'obstacles ou d'interférences potentielles Facilité d'installation dans les faux-plafonds Intégration avec les logiciels de gestion et de surveillance sans fil de Cisco Système de fixation à blocage hautement sécurisé avec boîtier en plastique léger Le point d accès est configuré avec l adresse ip /24. Le SSID du WLAN est «BPSS» qui n est rien d autre que la première lettre du nom de chaque membre de notre groupe de travail. Le SSID (Service Set Identifier) est le nom d'un réseau sans fil selon la norme IEEE , il comporte au plus 32 caractères. Le point d accès est configuré d une sorte à ne pas diffuser le SSID pour des raisons de sécurité ainsi les utilisateurs n étant pas à sa connaissance ne pourront pas se connecter, ceci constitue donc une couche faible de sécurité du WLAN. Dans cette partie le réseau sans fil est ouvert, c est-à-dire aucun protocole de sécurisation du réseau n est mis en œuvre. La sécurisation du WLAN est abordée dans la partie sécurité du WLAN. 7

8 3. Configuration sécurité a. Configuration sécurité LAN L accès au LAN nécessite une authentification sur un serveur radius. RADIUS pour «Remote Authentication Dial-In User Service» est un protocole client-serveur permettant de centraliser des données d'authentification. Pour mettre en œuvre ce protocole on a choisi le serveur FreeRADIUS car Il offre une alternative aux autres serveurs d'entreprise RADIUS, et est un des serveurs RADIUS les plus modulaires et riches en fonctionnalités disponibles aujourd'hui. Il est considéré comme le serveur le plus utilisé dans le monde. Il est relativement complexe à configurer mais demeure gratuit et open source. Il convient autant aux systèmes embarqués avec peu de mémoire qu'aux systèmes avec plusieurs millions d'utilisateurs. Le commutateur d accès est configuré comme un client du serveur radius. En outre, des listes d accès«access lists» ont été définis pour sécuriser l accès à internet et l accès au réseau local de l extérieur. On a aussi définis une liste d accès pour restreindre l accès à certains sites selon les horaires. b. Configuration sécurité WLAN On a choisi d authentifier les utilisateurs sans fils avec le même serveur RADIUS que ceux connectés au réseau filaire. En effet le protocole RADIUS nous permet aussi d authentifier les utilisateurs sans fils. Ainsi on aura une seule base pour authentifier tous les utilisateurs du réseau filaire comme sans fil. Le mode de sécurité choisi pour le WLAN est le WPA-Entreprise qui suppose que tous les clients soient en possession des bons certificats pour l accès au réseau et impose l'utilisation d'une infrastructure d'authentification 802.1x basée sur l'utilisation d'un serveur d'authentification, un serveur RADIUS dans notre cas. Le standard 802.1x est une solution de sécurisation, mise au point par l'ieee en juin 2001, permettant d'authentifier (identifier) un utilisateur souhaitant accéder à un réseau (filaire ou sans-fil) grâce à un serveur d'authentification. Le 802.1x repose sur le protocole EAP (Extensible Authentication Protocol), défini par l'ietf, dont le rôle est de transporter les informations d'identification des utilisateurs. La sécurisation du WLAN se fait en quatre étapes à savoir : La génération des certificats La configuration du serveur Radius (Free-Radius) La configuration du point d accès La configuration des clients 8

9 4. Les services installés a. Résumé technique du projet : Serveur Adresse Service Description Paris DHCP et DNS Marseille Samba, http et Backup Tokyo Radius Gateway Routage PAW Access Point Nom de domaine : Jary.local Jary est l abréviation des initiaux (Jessy, Abdou, Rama et Yassine) b. Apache Définition : Apache est un fournisseur de services Http. C'est un logiciel libre disponible pour la plupart des systèmes d'exploitation. Il équipe actuellement plus de 60% des serveurs internet mondiaux. (Cf. Annexe 2) c. DHCP Définition : Dynamic Host Configuration Protocol (DHCP) Est un terme anglais désignant un protocole réseau dont le rôle est d assurer la configuration automatique des paramètres IP d une station, notamment en lui affectant automatiquement une adresse IP et un masque de sous-réseau. DHCP peut aussi configurer l adresse de la passerelle par défaut, des serveurs de noms DNS et des serveurs de noms NBNS (connus sous le nom de serveurs WINS sur les réseaux de la société Microsoft). (Cf. Annexe 3) 9

10 d. DNS Définition : Un nom de domaine (ou NDD en notation abrégée ou DNS en Anglais) est un identifiant unique lié à une entité dont les ordinateurs sont reliés au réseau internet. Le système est hiérarchique, permettant la définition de sous-domaine(s) d'un domaine existant. Ce nom est composé d'au moins un mot, le label. S'il y a plusieurs labels, on doit les séparer par un point. Le suffixe sera choisi dans la liste des entités du plus haut niveau, ou Top Level Domain (TLD). Le mot précédent le suffixe peut être n'importe lequel (à quelques conditions syntaxiques près). Il existe deux types de TLD : 1. les cctld (pour Country Code, code pays, c est-à-dire les domaines nationaux), composés de deux lettres identifiant un pays (fr (France), aq (Antarctique), pl (Pologne), gr (Grèce), de (Allemagne), pm (Saint Pierre et Miquelon), etc.). 2. les TLD génériques, composés de trois lettres ou plus. Les règles de dépôt d'un nom de domaine dans ces TLD ne sont pas les mêmes pour tous. (Cf. Annexe 4) e. Firewall Définition : Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces réseau suivante : une interface pour le réseau à protéger (réseau interne) ; une interface pour le réseau externe. (Cf. Annexe 5) f. SAMBA Définition : Un serveur de fichiers permet de partager des données à travers un réseau. Le terme désigne souvent l'ordinateur (serveur) hébergeant le service applicatif. Il possède généralement une grande quantité d'espace disque où sont déposés des fichiers. Les utilisateurs peuvent ensuite les récupérer au moyen d'un protocole de partage de fichier. On utilise généralement l'un des quatre protocoles suivant: 10

11 FTP (File Transfer Protocol) CIFS (Common Internet File System) anciennement nommé SMB (Server Message Block) NFS (Network File System) NCP (Netware Core Protocol) (Cf. Annexe 6) g. SSH Définition : SSH permet de garantir : La confidentialité : le cryptage des paquets permet de garantir celle-ci. L'intégrité : ssh permet de garantir que les paquets circulant d'un hôte vers un autre ne sont pas altérés. L'authentification : chaque connexion ssh vérifie l'identité du serveur (par sa clé d'hôte ~/.ssh/known_hosts) puis celle du client (par mot de passe ou clé publique~/.ssh/authorized_keys). L'autorisation : il est possible avec ssh de limiter les actions autorisées à l'utilisateur (~/ssh/.authorization). Tunneling : ssh permet de sécuriser un service dont les informations circulent habituellement en clair (POP,IMAP,VNC,...). D'autres aspects du tuneling sont la sécurisation du protocole X11 (X11forwarding), et l'utilisation de clés privées situées sur un hôte distant (Agent forwarding). (Cf. Annexe 7) 5. Le serveur de sauvegarde Définition : La sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. Ce terme est proche de deux notions : l'enregistrement des données, qui est l'opération d'écriture des données sur un item d'enregistrement durable, tel qu'un disque dur, une clé USB, des bandes magnétiques, etc. l'archivage, qui consiste à enregistrer des données sur un support à des fins légales ou historiques. 11

12 La sauvegarde passe forcément par un enregistrement des données, mais pas nécessairement dans un but d'archivage. But : Mettre en place un script qui permet de sauvegarder les différents fichiers de configurations des services DHCP, DNS, http, RADUIS, chat et Samba, dans un répertoire sur le serveur «marseille:/backup/» 12

13 6. Programme client/serveur de messagerie instantanée en C Il nous a été demandé dans le cadre de notre projet de programmer un client/serveur en C et notre choix s'est porté sur de la messagerie instantanée (chat). La messagerie instantanée, le dialogue en ligne ou le clavardage (québécisme), également désignée par l anglicisme «chat» («bavardage») francisé en «tchat», permet l échange instantané de messages textuels entre plusieurs ordinateurs connectés au même réseau informatique, et plus communément celui d Internet. Contrairement au courrier électronique, ce moyen de communication est caractérisé par le fait que les messages s affichent en temps quasi-réel et permettent un dialogue interactif. Dans la programmation réseau, pour partager des informations entre deux programmes par le réseau, on distingue 2 entités : le client et le serveur. Le client est le programme qui va envoyer le message, tandis que le serveur est le programme qui va recevoir ces données et les traiter. Il peut arriver qu'un programme fasse office de client et de serveur, par exemple, dans le cas de la messagerie instantanée. Vous pouvez envoyer des informations à votre contact tel un client, mais vous pouvez recevoir des informations de la part du contact tel un serveur, la connexion est donc bidirectionnelle. C'est donc cette infrastructure que nous allons utiliser pour la programmation de notre client/serveur. Nous allons utiliser le protocole IP qui permettra de communiquer entre les applications. Il existe par contre deux autres protocoles de la couche transport, c'est à dire, ceux qui vont permettre aux informations de se transiter sur le réseau et de trouver le chemin vers l'autre application. Nous avons tout d'abord le protocole UDP qui permet un échange simple sans contrôle d'intégrité. Ce protocole n'est pas fiable car une information peut arriver altérée, dupliquée ou ne pas arriver du tout et la couche transport ne le détectera pas et ne renverra pas la donnée. Nous avons, par contre, le protocole TCP (que nous utiliserons) qui va s'assurer que la donnée arrive sans déformation, si une donnée est modifiée, dupliquée ou perdue, la couche transport va s'occuper de la renvoyer convenablement au serveur. Aussi, ces communications entre les programmes sont, en fait, une communication entre divers processus. Ce modèle est appelé "socket" qui permet donc la communication inter processus. Les sockets sont généralement implémentés en langage C, et utilisent des fonctions et des structures disponibles dans la librairie <sys/socket.h>. 13

14 Position des sockets dans le modèle OSI Les sockets se situent juste au-dessus de la couche transport du modèle OSI (protocoles UDP ou TCP), elle-même utilisant les services de la couche réseau (protocole IP / ARP). Modèle des sockets Modèle OSI Application Application utilisant les sockets Présentation Session UDP/TCP IP/ARP Ethernet, X25,... Transport Réseau Liaison Physique Les sockets ont donc besoin d'un ensemble de primitives assurant le service, de génériques qui s'adaptent aux différents besoins de communication. Ils sont indépendants de protocoles et de réseaux particuliers. Un socket est un point de communication par lequel un processus peut émettre ou recevoir des données. On distingue la création du socket de son initialisation avec les adresses et les numéros de port. Par défaut, c'est toujours le client qui se connectera au serveur et pour ce faire, il aura besoin de l'adresse IP du serveur. Il va également avoir besoin du numéro de port qui est équivalent au code de la maison dans la vie de tous les jours. L'adresse IP va signaler où se trouve le serveur et le port va désigner l'application qui recevra les données, dans notre cas, ce sera notre programme et nous utiliserons le port Nous allons maintenant passer à la partie pratique. Nous verrons donc ici en quelques mots les principales fonctions permettant d'utiliser les sockets. Nous allons nous occuper de la partie client avant d'attaquer la partie serveur. Le programme que nous avons développé est un petit programme de chat basique. Il permettra à deux programmes (un client et un serveur) de discuter entre eux au en quasi-temps-réel, c'est à dire que le client ne pourra pas envoyer des messages successifs au serveur, ce sera un message chacun l'un après l'autre. 14

15 a. Partie client : Le client est celui qui demande la connexion alors il utilise le processus appelant le serveur afin d obtenir le service. Il est lancé à la demande à partir de n importe quelle station. Dans un 1er temps, nous avons inclus toutes les bibliothèques utiles à l'utilisation de sockets. #include <sys/socket.h> #include <netinet/in.h> #include <stdio.h> #include <errno.h> #include <stdlib.h> #include <string.h> Grace à ces bibliothèques, nous pourrons utiliser toutes les fonctions. Ensuite, nous allons maintenant introduire le main pour déclarer une variable qui contiendra les messages que le client enverra durant ses échanges avec le serveur. Aussi, nous déclarons une structure de type sockaddr_in qui va permettre de spécifier les informations du serveur, c'est à dire le port de connexion et l'adresse IP sur laquelle il attendra la connexion du client : struct sockaddr_in informations; informations.sin_family = AF_INET; informations.sin_port = htons(6666); informations.sin_addr.s_addr = inet_addr(" "); Nous spécifions donc que nous utiliserons le protocole TCP ou UDP et que nous nous connecterons à l'adresse sur le port Cette adresse IP est en fait l'adresse locale, donc une adresse qui pointe vers le pc même, autrement dit, le client va essayer de se connecter à un serveur présent sur notre machine. Une fois que nous avons défini cela, nous allons devoir définir une variable entière qui contiendra le point d'entrée de la connexion renvoyé par la fonction socket comme expliqué plus haut : int socketid = socket(af_inet, SOCK_STREAM, 0); if (socketid == -1) { perror("socket"); exit (-1); 15

16 On passera donc en premier paramètre AF_INET pour spécifier que nous utiliserons le protocole TCP ou UDP et nous précisons en deuxième paramètre que ce sera TCP grâce à la constante SOCK_STREAM. Le dernier paramètre est le protocole particulier, c'est très rare qu'on en utilise, on fixera donc ce paramètre à 0. La fonction renvoie un descripteur de socket si elle réussit, mais elle renvoie -1 dans le cas contraire, nous testons donc si elle a échoué, si c'est le cas, nous affichons un message d'erreur grâce à une fonction spécifique (perror) et nous quittons le programme grâce à la fonction exit. Nous spécifions -1 en paramètre de cette fonction pour signaler que la sortie du programme est anormale, donc qu'elle fait suite à une erreur. Si la création du socket s'est bien passée, nous allons devoir nous connecter au serveur, pour cela, nous allons donc utiliser la fonction connect. Enfin, nous allons implémenter une boucle pour que le client puisse envoyer autant de messages qu'il veut. On arrêtera l'envoi et la réception lorsque le client ou le serveur enverra le mot EXIT. Nous faisons donc le squelette de la boucle : do { while (strcmp(phrase, "EXIT")!= 0); Donc ici, les messages que le client enverra seront stockés dans la variable phrase. Ici, nous faisons donc des opérations tant que la phrase est différente de EXIT (donc tant que strcmp renvoie 0). Dans la boucle, nous demandons à l'utilisateur d'entrer la phrase à envoyer et elle est récupérée grâce à une fonction. Maintenant que nous avons récupéré la phrase, il va falloir l'envoyer, nous utiliserons donc la fonction send pour ce faire. En premier, le descripteur de socket est passé en argument, ensuite la donnée à envoyer, la taille de la donnée puis enfin le dernier argument est fixé à 0 pour ne spécifier aucune modification de l'envoi. 16

17 Ensuite, nous allons préparer la connexion pour recevoir les données envoyées par le serveur, mais uniquement si l'utilisateur n'a pas tapé EXIT, dans ce cas, nous devrons quitter le programme et fermer les sockets : if (strcmp(phrase, "EXIT")!= 0) { memset(phrase, 0, 255); recv(socketid, phrase, 255, 0); printf ("Phrase reçue : %s\n", phrase); Si la phrase est différente de EXIT, le contenu de la chaine de caractère est vidée. Nous utilisons ensuite une fonction qui va attendre la réception de données. (Cf. Annexe 8) b. Partie serveur Le serveur est celui qui offre le service donc il utilise le processus rendant un service spécifique identifié par un port particulier (n port) et qui sera en attente sur une station (adresse IP). Nous insérons donc en premier les bibliothèques nécessaires à l'exploitation des sockets. Une fois ceci fait, il faut introduire la fonction main par laquelle nous allons déclarer des structures qui serviront à retenir les informations de la connexion du côté serveur, le port sur lequel le serveur va écouter, le protocole qu'il utilisera, les informations du client qui s'y connectera (adresse au format binaire), la provenance du port ainsi que le protocole utilisé. Nous devrons déclarer aussi des variables entières qui serviront à contenir les informations du socket que nous utilisons. Nous passons donc en premier paramètre AF_INET pour désigner que nous utiliserons soit le protocole TCP soit UDP. Nous précisons la nature de ce protocole grâce au deuxième paramètre que nous fixons sur SOCK_STREAM pour signaler que c'est TCP qui sera utilisé. Le protocole supplémentaire sera fixé sur 0. Il faudra ensuite également déclarer une variable qui servira à contenir les messages reçus et que l'on va envoyer. Nous devons ensuite déclarer une variable qui servira à contenir la taille de la structure passée en paramètre à la fonction d'acceptation de connexion, cette variable est indispensable au bon fonctionnement de cette fonction. 17

18 Nous allons ensuite vérifier si le socket est valide : if (socketid == -1) { perror("socket"); exit(-1); Ensuite, nous allons initialiser les champs de la structure contenant les informations de connexion pour le serveur : memset(&information_server, 0, sizeof(struct sockaddr_in)); information_server.sin_port = htons(6666); information_server.sin_family = AF_INET; Nous commençons par effacer le contenu de cette structure grâce à la fonction memset (vue dans la partie string.h de ce site) pour éviter les erreurs dues aux crasses contenues dans la structure. Nous initialisons ensuite le port grâce à la fonction htons sur 6666 pour dire que le serveur écoutera sur ce port et nous réglons la famille de protocole sur AF_INET pour signaler que nous utiliserons TCP ou UDP. Nous allons maintenant devoir créer la connexion avec un nom valide grâce à la fonction bind : if ((bind(socketid, (struct sockaddr *) &information_server, sizeof(struct sockaddr))) == -1) { perror("bind"); exit(-1); Maintenant que la connexion existe, il va falloir la mettre en écoute pour voir si des clients essayent de se connecter : if ((listen(socketid, 5)) == -1) { perror("listen"); exit (-1); Nous passons donc en premier argument de la fonction listen le descripteur de la connexion renvoyé par la fonction socket et nous définissons la taille de la liste de connexion en attente sur 5. Si cette fonction échoue et qu'elle renvoie -1, nous affichons l'erreur grâce à la fonction perror et nous quittons le programme en renvoyant la valeur -1 grâce à la fonction exit. Nous allons ensuite accepter la connexion entrante. Nous commençons donc par effacer le contenu de la structure information_client pour éviter tous conflits avec les crasses contenues dans la structure. Ensuite, nous utilisons une fonction pour accepter la connexion. Le premier argument est donc le descripteur de la connexion renvoyé par la fonction socket. Le deuxième argument est la structure qui recevra les informations de la connexion du client. Le dernier argument sera l'adresse de la variable de longueur qui réceptionnera la longueur de la structure du client. Nous stockons l'identifiant de la connexion entre ce serveur et le client dans 18

19 la variable connexion. Nous allons également devoir vérifier le contenu de cette variable pour être sûr que la fonction n'a pas échoué : if (connexion == -1) { perror("accept"); exit(-1); printf ("Connexion acceptée de %s\n", inet_ntoa( information_client.sin_addr.s_addr )); Si la connexion est valide, nous affichons un message pour dire que celle-ci a été acceptée et nous affichons l'adresse IP du client. Nous utilisons donc la fonction inet_ntoa et nous passons en premier argument de cette fonction le champ contenant l'adresse IP au format binaire du client. La fonction renverra donc l'adresse IP sous forme décimale pointée. Nous allons maintenant devoir faire la boucle qui va permettre de recevoir les données et d'en renvoyer, voici donc son squelette : do { while (strcmp(phrase, "EXIT")!= 0); Comme vous le voyez, nous exécuterons la boucle tant que le contenu de ce que l'on reçoit ou de ce qu'on envoie sera différent de EXIT. Nous devons donc commencer par recevoir les données : memset(phrase, 0, 255); recv(connexion, phrase, 255, 0); 19

20 Nous commençons donc par effacer le contenu de la variable phrase en la remplissant de 0 grâce à la fonction memset. Nous utilisons ensuite la fonction recv qui va attendre de recevoir des données. Nous passons donc en premier paramètre l'identifiant de la connexion et en deuxième paramètre la chaine de caractères qui va recevoir les données. Le troisième paramètre est la longueur maximale de la chaine de caractères et le dernier paramètre est un drapeau que nous laisserons à 0 pour ne pas modifier la réception de données. Nous devons ensuite regarder si la phrase reçue n'est pas EXIT : if (strcmp(phrase, "EXIT") == 0) { printf ("Connexion fermée\n"); shutdown(socketid, SHUT_RDWR); exit (0); Nous regardons donc ici si la phrase reçue est égale à EXIT, si c'est le cas, nous indiquons que la connexion est fermée et nous la fermons grâce à la fonction shutdown. Nous passons en premier argument de cette fonction le descripteur de connexion renvoyé par la fonction socket et nous passons la constante SHUT_RDWR en deuxième argument pour signaler que nous fermons la connexion en émission et en réception. Nous quittons ensuite le programme grâce à la fonction exit. Par contre, si la phrase n'est pas EXIT, nous devrons demander à l'utilisateur la phrase de réponse tout en affichant la phrase reçue : printf ("Phrase reçue : %s\n", phrase); printf ("Réponse : "); fgets(phrase, 255, stdin); phrase[strlen(phrase) - 1] = '\0'; send(connexion, phrase, strlen(phrase), 0); Nous commençons donc par afficher la phrase reçue. Nous affichons ensuite un message demandant à l'utilisateur d'entrer sa réponse que nous récupérons grâce au fgets dans la variable phrase. Une fois ceci fait, il ne nous reste plus qu'à envoyer le contenu de la variable phrase grâce à la fonction send. Le premier argument de cette fonction est l'identifiant de la connexion. Le deuxième paramètre est la donnée à envoyer dont la taille est spécifiée comme troisième argument et enfin, nous laissons le dernier paramètre sur 0 pour ne pas modifier l'envoi. Une fois que nous sortons de la boucle, il suffit de terminer la fonction main : return 0; (Cf. Annexe 9) 20

21 Annexe 1 : Planning 21

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

UE5A Administration Réseaux LP SIRI

UE5A Administration Réseaux LP SIRI UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS 1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org

Plus en détail

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP DHCP et DNS TP DHCP et DNS Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/9 Câblage et configuration

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 2. Thème de l activité : Service DHCP dans un réseau routé

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 2. Thème de l activité : Service DHCP dans un réseau routé B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

BIND : installer un serveur DNS

BIND : installer un serveur DNS BIND : installer un serveur DNS Cet article a pour but de vous présenter comment installer et configurer un serveur DNS en utilisant l'application BIND. Je supposerai que vous disposez d'un réseau local

Plus en détail

titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur : Charles-Alban BENEZECH

titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto BIND server-install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

DHCPD v3 Installation et configuration

DHCPD v3 Installation et configuration DHCPD v3 Installation et configuration Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Récupération du paquet... 2 4. Configuration du serveur... 3 4.1. Configuration de la carte réseau du serveur...

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

OBJET: TP SERVEUR CLIENT, SERVICES

OBJET: TP SERVEUR CLIENT, SERVICES OBJET: TP SERVEUR CLIENT, SERVICES BOURZIK Yassine 4SRS PPA Groupe 2 PATEL Jessy 4SRS PPA Groupe 2 Architecture globale utilisée : Nous avons choisi d utiliser une machine physique contenant 2 VM une en

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

LES RESEAUX SOUS LINUX

LES RESEAUX SOUS LINUX LES RESEAUX SOUS LINUX AVERTISSEMENT : Les commendes utilisées dans ce document ne sont toutes valables que pour les distributions LINUX de type DEBIAN PROGRAMME DE FORMATION I. GENERALITES SUR LES RESEAUX

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Mise en œuvre de Rembo Toolkit

Mise en œuvre de Rembo Toolkit Mise en œuvre de Rembo Toolkit Pré requis serveurs Fonctionnement du service Configuration liée a PXE Tunnels TCP Installation/config Outils Rembo Les clients Os possible : Windows, Linux, Freebsd, MacOsX,

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Domain Name System 5 0 0 2 ot ol F. N 1

Domain Name System 5 0 0 2 ot ol F. N 1 Domain Name System 1 Domain Name System Principe 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous-réseaux Les sous-réseaux sont constitués de machines Il est possible

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Contrôleur de domaine Samba

Contrôleur de domaine Samba Par Contrôleur de domaine Samba Nous allons voir ici, comment mettre en place un contrôleur de domaine principal sous linux, avec samba. 1. Introduction Le but de ce tutoriel est de : créer un contrôleur

Plus en détail

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Nom de l hôte Adresse IP Fast Ethernet 0/0 Adresse IP Serial 0/0/0 Routeur

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Attribution dynamique des adresses IP

Attribution dynamique des adresses IP Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Installation d un serveur DHCP 2 Démarrage du service DHCP 2 Attribution dynamique des adresses IP 3 Attribution statique

Plus en détail

BAC PRO MRIM cisco-vlan.doc 15/04/2015. VLANs CISCO

BAC PRO MRIM cisco-vlan.doc 15/04/2015. VLANs CISCO VLANs CISCO A/ RAPPEL SUR LES VLANS ET LE VTP Un VLAN peut être assimilé à un domaine de broadcast. Typiquement, dans une configuration de VLAN, chaque VLAN comprend son propre sous-réseau. Sans équipement

Plus en détail

0.1 Réseau Windows / Linux : Samba

0.1 Réseau Windows / Linux : Samba 0.1 Réseau Windows / Linux : Samba 1 0.1 Réseau Windows / Linux : Samba Samba est une implémentation libre du protocole SMB (Server message Block) pour Unix. Le protocole SMB est le coeur de NetBIOS. Il

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Travaux pratiques: configuration du routage entre Réseaux locaux virtuels

Travaux pratiques: configuration du routage entre Réseaux locaux virtuels Travaux pratiques: configuration du routage entre Réseaux locaux virtuels Périphérique Routeur A FastEthernet 0/0 FastEthernet 0/1 Adresse IP Passerelle par défaut Mot de passe secret actif Mots de passe

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles

Master d'informatique 1ère année Réseaux et protocoles Master d'informatique 1ère année Réseaux et protocoles DNS Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Domain Name System Le fonctionnement d'un réseau IP est basé sur l'adressage et le routage.

Plus en détail

La qualité de service (QoS)

La qualité de service (QoS) La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Module 15 : Mise en œuvre de Microsoft SNMP (Simple Network Management Protocol)

Module 15 : Mise en œuvre de Microsoft SNMP (Simple Network Management Protocol) Module 15 : Mise en œuvre de Microsoft SNMP (Simple Network Management Protocol) 0RGXOH#48#=#0LVH#HQ#±XYUH#GH#0LFURVRIW#6103#+6LPSOH#1HWZRUN#0DQDJHPHQW#3URWRFRO,# # 66: # 3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

www.google.fr machine.domaine

www.google.fr machine.domaine Domain Name Service 1 Introduction Le service de résolution de noms d'hôtes DNS (Domain Name Services), permet d'adresser un hôte par un nom, plutôt que par une adresse IP. Quelle est la structure d'un

Plus en détail

DNS : Domaine Name System

DNS : Domaine Name System DNS : Domaine Name System - Les machines utilisent les adresses IP pour communiquer. - Les humaines ont du mal à manipuler et à retenir des adresses IP. Ils retiennent plus facilement des noms de machines.

Plus en détail

Résolution de noms. Résolution de noms

Résolution de noms. Résolution de noms cb (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\12.DNS.fm- 25 janvier 2009 13:15) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms La résolution

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

M2-RADIS Rezo TP1 : Mise en place d un réseau correction

M2-RADIS Rezo TP1 : Mise en place d un réseau correction M2-RADIS Rezo TP1 : Mise en place d un réseau correction Gaétan Richard gaetan.richard@info.unicaen.fr Dans le cadre des TPs de réseaux, vous allez progressivement monter et adminstrer un réseau de type

Plus en détail

PRISE EN MAIN DU MATERIEL CISCO

PRISE EN MAIN DU MATERIEL CISCO PRISE EN MAIN DU MATERIEL CISCO Cette première partie a pour objectif de découvrir les matériels Cisco et d effectuer les opérations élémentaires : accès, configuration de base, sauvegarde/mémorisation

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

Installation et configuration d un serveur Web Sauvegarde et restauration

Installation et configuration d un serveur Web Sauvegarde et restauration Installation et configuration d un serveur Web Sauvegarde et restauration Serveur Web Page 1 Sommaire Présentation 3 Configuration d une machine virtuelle 3 Création d une machine virtuelle 3 Configuration

Plus en détail

Serveur DHCP et Relais DHCP (sous Linux)

Serveur DHCP et Relais DHCP (sous Linux) Source: http://doc.ubuntu-fr.org/dhcp3-server Serveur DHCP et Relais DHCP (sous Linux) Le protocole DHCP (Dynamic Host Configuration Protocol) est un service réseau TCP/IP. Il permet l'obtention automatique

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Travaux pratiques n o 1

Travaux pratiques n o 1 Travaux pratiques n o 1 Passerelle Applicative IPv6-IPv4 Le déploiement d IPv6 pose la problématique de l accès aux services disponibles dans l Internet IPv4. Dans ce TP nous allons procéder à l installation

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service () 1 PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage (dig, nslookup) Déclaration d une zone

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Serveur DNS. Julien Danjou jdanjou@linuxenrezo.org

Serveur DNS. Julien Danjou jdanjou@linuxenrezo.org Serveur DNS Julien Danjou jdanjou@linuxenrezo.org Pour convertir les noms d ordinateurs en adresses IP, la méthode la plus simple consiste à tenir à jour un fichier hosts contenant les adresses IP suivies

Plus en détail

DNS / NTP / SNMP. Administration Système et Réseaux, Sécurité. Objectifs. Pourquoi DNS? DNS / NTP / SNMP DNS. Philippe Harrand NTP SNMP

DNS / NTP / SNMP. Administration Système et Réseaux, Sécurité. Objectifs. Pourquoi DNS? DNS / NTP / SNMP DNS. Philippe Harrand NTP SNMP DNS / NTP / SNMP Administration Système et Réseaux, Sécurité DNS / NTP / SNMP Philippe Harrand 1 Département Informatique Pôle Sciences et Technologies 2 Direction Territoriale Sud Ouest France Télécom

Plus en détail

Comment communiquer efficacement des informations entre les systèmes et/ou les humains?

Comment communiquer efficacement des informations entre les systèmes et/ou les humains? Sciences et Technologies de l Industrie et du Développement Durable Réseaux et internet CI0 : transmission de l'information cours Tle STI2D TRANS Comment communiquer efficacement des informations entre

Plus en détail

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.)

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Cette conception n évoluera pas facilement. Le nombre maximal de VLAN pouvant

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Formation DNS. Le pouvoir de dire nom. Valentin Roussellet (p2010) - louen@via.ecp.fr. Mercredi 1 er Décembre 2010.

Formation DNS. Le pouvoir de dire nom. Valentin Roussellet (p2010) - louen@via.ecp.fr. Mercredi 1 er Décembre 2010. Le pouvoir de dire nom Centrale Réseaux Mercredi 1 er Décembre 2010 Sommaire Noms, arbres et domaines 1 Noms, arbres et domaines Une petite histoire L arbre qui cache la forêt Domaines et sous-domaines

Plus en détail

Les Routeurs CISCO V2

Les Routeurs CISCO V2 Les Routeurs CISCO V2 1. Introduction Schématiquement, les composants internes qui nous intéressent principalement sont les différentes mémoires utilisées : RAM : C est la mémoire principale de travail

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP 1 sur les réseaux informatiques 2 Organisation de l'internet 3 Les services de l'internet 4 Les protocoles TCP IP 5 Moyens de connexion à l'internet 6 Sécurité sur l'internet 89 4 Les protocoles TCP IP

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail