Rapport final. Mise en place du réseau d'une entreprise de taille moyenne. Date de rendu : 18/07/2011 Promotion : 4PPA SRS

Dimension: px
Commencer à balayer dès la page:

Download "Rapport final. Mise en place du réseau d'une entreprise de taille moyenne. Date de rendu : 18/07/2011 Promotion : 4PPA SRS"

Transcription

1 Date de rendu : 18/07/2011 Promotion : 4PPA SRS Rapport final Mise en place du réseau d'une entreprise de taille moyenne Enseignant : Neveu Mail de l enseignant : Auteurs : - Yassine Bourzik - Abdou Samoura - Rama Samb - Jessy Patel

2 Sommaire 1. Architecture générale Configuration réseau... 5 a. Configuration LAN... 5 b. Configuration du Routeur... 5 c. Configuration du commutateur d accès... 6 d. Configuration WLAN Configuration sécurité... 8 a. Configuration sécurité LAN... 8 b. Configuration sécurité WLAN Les services installés... 9 a. Résumé technique du projet :... 9 b. Apache... 9 Définition :... 9 c. DHCP... 9 Définition :... 9 d. DNS Définition : e. Firewall Définition : f. SAMBA Définition : g. SSH Définition : Le serveur de sauvegarde Définition : But : Programme client/serveur de messagerie instantanée en C

3 Position des sockets dans le modèle OSI a. Partie client : b. Partie serveur Annexe 1 : Planning Annexe 2 : Installation et configuration : Apache Annexe 3 : Installation et configuration : DHCP Annexe 4 : Installation et configuration : Serveur DNS (BIND) Annexe 5 : Installation et configuration : Firewall Annexe 6 : Installation et configuration : Serveur de fichier SAMBA Annexe 7 : Installation et configuration : SSH Annexe 7 : Installation et configuration : Serveur de sauvegarde Annexe 8 : Source serveur Annexe 9 : Source client

4 1. Architecture générale Il nous a été demandé de réaliser un réseau local d entreprise de taille moyenne. L architecture du réseau choisie est présentée comme suit : Figure 1 : Architecture réseau Le réseau est composé de : Un routeur Cisco 2801 Un switch Cisco 2960 Un point d accès wifi Cisco Aironet 1130 AG Une machine virtuelle serveur DNS DHCP Une machine virtuelle serveur 4

5 2. Configuration réseau Toute l architecture repose sur la plateforme Cisco. Ce choix a été fait car l administration de l école a mis à notre disposition du matériel de cette marque, aussi leur configuration nous est le plus familier. En outre les équipements Cisco sont relativement simples à configurer et on dispose d une documentation très détaillée et compréhensible sur le site officiel du constructeur. a. Configuration LAN Le LAN est composé du routeur Cisco 2801, du commutateur d accès Cisco 2960 et de la connectique (câbles réseau). b. Configuration du Routeur Le modèle de routeur choisi est un cisco Les routeurs à services intégrés Cisco gamme 2800 offrent de nombreuses fonctionnalités, notamment : Sécurité intégrée avec notamment un pare-feu, un système de chiffrement et une protection contre les pirates Connecteur d'alimentation redondante intégré sur la plupart des modèles pour une protection renforcée Intégration avec Cisco Unified Communications Manager Express pour permettre la prise en charge du transfert d'appels pour 96 utilisateurs maximum Intégration avec Cisco Survivable Remote Site Telephony (SRST) pour maintenir les services voix locaux en cas de perte de connexion Fiabilité et flexibilité accrues pour vous permettre de prioriser le trafic voix ou l'échange de données de façon à aligner la distribution des informations sur vos besoins métier Prise en charge des connexions VPN pour établir la connexion avec les partenaires ou bureaux distants Prise en charge d'une couverture LAN sans fil dans tout le bureau avec fonctions de sécurité et accès visiteur avancés, compatibles avec toutes les normes sans fil actuelles (IEEE a/b/g/n) Grand choix d'options de connectivité réseau et haut débit Options de connexion Ethernet (PoE - Power over Ethernet) pour les périphériques réseau afin de réduire les coûts de câblage Ce type de routeur est très adapté aux petites et moyennes entreprises car pouvant intégrer à la fois plusieurs services ce qui permet de réduire non seulement le nombre d équipements mais aussi le coût des investissements. Dans notre cas on n exploitera pas toutes ses fonctionnalités. L interface fastethernet 0/0 est configurée comme passerelle par défaut du réseau local et a comme adresse /24. L interface fastethernet 0/1 est configurée pour l accès à internet et a comme adresse /24. Le protocole de routage EIGRP est mis en œuvre pour faire communiquer les deux réseaux entre eux. Le choix de ce protocole est du à sa capacité d adaptation car étant hybride. En outre EIGRP est un protocole de routage propriétaire Cisco avec une optimisation permettant de minimiser 5

6 l'instabilité de routage due aussi bien au changement de topologie qu'à l'utilisation de la bande passante et la puissance du processeur du routeur. c. Configuration du commutateur d accès Le commutateur d accès comme son nom l indique est configuré pour permettre aux utilisateurs de se connecter au LAN pour ainsi avoir accès aux ressources. On a choisi un commutateur adapté aux petites et moyennes entreprises à savoir le Cisco Catalyst Les commutateurs Cisco Catalyst gamme 2960 offrent de nombreuses fonctionnalités, notamment : Prise en charge des communications voix, données et sans fil, ce qui vous permet d'installer un seul réseau pour tous vos besoins en communication Fonctionnalité PoE (Power over Ethernet) afin de vous permettre de déployer facilement de nouvelles fonctionnalités (voix et sans fil par exemple) sans avoir à installer de nouveaux câbles Choix des protocoles Fast Ethernet (transfert de données de 100 mégabits par seconde) ou Gigabit Ethernet (transfert de données de 1000 mégabits par seconde), en fonction de vos contraintes budgétaires et de vos besoins en performance Plusieurs configurations de modèles avec possibilité de connecter des ordinateurs de bureau, des serveurs, des téléphones IP, des points d'accès sans fil, des caméras de télévision en circuit fermé ou d'autres périphériques réseau Possibilité de configurer des réseaux locaux virtuels de façon à connecter les employés par fonctions organisationnelles, équipes de projet ou applications et non selon des critères physiques ou géographiques Sécurité intégrée Fonctions de surveillance réseau et meilleure résolution des problèmes de connectivité Mises à jour logicielles sans frais supplémentaire Garantie matérielle à vie limitée Dans cette partie, on ne met pas en œuvre la sécurité d accès. Tous les ports sont mis en mode accès avec un spanning-tree portfast pour permettre un accès rapide au réseau sans attente des différents états des ports dû au spanning tree. Les utilisateurs récupèrent leur configuration réseau à partir du serveur DHCP. 6

7 Switch >en Switch #configure terminal Switch (config)# interface range fastethernet 1/1 15 Switch (config-if-range)# switchport mode access Switch (config-if-range)# spanning-tree portfast Switch (config-if-range)#no shutdown Switch (config-if-range)# exit Switch (config)#exit Switch #copy running-config startup-config Switch # Figure 2 : Exemple de configuration des interfaces du commutateur d accès d. Configuration WLAN Le réseau sans-fil (WLAN) est constitué d un point d accès Cisco Aironet 1130 AG en mode infrastructure. Le mode infrastructure est un mode de fonctionnement qui permet de connecter les ordinateurs équipés d une carte Wi-Fi entre eux via un ou plusieurs Point d accès (PA) qui agissent comme des concentrateurs (exemple : répéteur ou commutateur en réseau Ethernet). Les points d'accès Cisco Aironet gamme 1130AG offrent de nombreuses fonctionnalités, notamment : Deux radios prennent en charge plusieurs options de réseau sans fil fonctionnant dans les bandes de fréquences 2,4 et 5 GHz pour une plus grande flexibilité, une meilleure couverture et une prise en charge améliorée des périphériques clients. Possibilité d'adapter la couverture même en cas d'obstacles ou d'interférences potentielles Facilité d'installation dans les faux-plafonds Intégration avec les logiciels de gestion et de surveillance sans fil de Cisco Système de fixation à blocage hautement sécurisé avec boîtier en plastique léger Le point d accès est configuré avec l adresse ip /24. Le SSID du WLAN est «BPSS» qui n est rien d autre que la première lettre du nom de chaque membre de notre groupe de travail. Le SSID (Service Set Identifier) est le nom d'un réseau sans fil selon la norme IEEE , il comporte au plus 32 caractères. Le point d accès est configuré d une sorte à ne pas diffuser le SSID pour des raisons de sécurité ainsi les utilisateurs n étant pas à sa connaissance ne pourront pas se connecter, ceci constitue donc une couche faible de sécurité du WLAN. Dans cette partie le réseau sans fil est ouvert, c est-à-dire aucun protocole de sécurisation du réseau n est mis en œuvre. La sécurisation du WLAN est abordée dans la partie sécurité du WLAN. 7

8 3. Configuration sécurité a. Configuration sécurité LAN L accès au LAN nécessite une authentification sur un serveur radius. RADIUS pour «Remote Authentication Dial-In User Service» est un protocole client-serveur permettant de centraliser des données d'authentification. Pour mettre en œuvre ce protocole on a choisi le serveur FreeRADIUS car Il offre une alternative aux autres serveurs d'entreprise RADIUS, et est un des serveurs RADIUS les plus modulaires et riches en fonctionnalités disponibles aujourd'hui. Il est considéré comme le serveur le plus utilisé dans le monde. Il est relativement complexe à configurer mais demeure gratuit et open source. Il convient autant aux systèmes embarqués avec peu de mémoire qu'aux systèmes avec plusieurs millions d'utilisateurs. Le commutateur d accès est configuré comme un client du serveur radius. En outre, des listes d accès«access lists» ont été définis pour sécuriser l accès à internet et l accès au réseau local de l extérieur. On a aussi définis une liste d accès pour restreindre l accès à certains sites selon les horaires. b. Configuration sécurité WLAN On a choisi d authentifier les utilisateurs sans fils avec le même serveur RADIUS que ceux connectés au réseau filaire. En effet le protocole RADIUS nous permet aussi d authentifier les utilisateurs sans fils. Ainsi on aura une seule base pour authentifier tous les utilisateurs du réseau filaire comme sans fil. Le mode de sécurité choisi pour le WLAN est le WPA-Entreprise qui suppose que tous les clients soient en possession des bons certificats pour l accès au réseau et impose l'utilisation d'une infrastructure d'authentification 802.1x basée sur l'utilisation d'un serveur d'authentification, un serveur RADIUS dans notre cas. Le standard 802.1x est une solution de sécurisation, mise au point par l'ieee en juin 2001, permettant d'authentifier (identifier) un utilisateur souhaitant accéder à un réseau (filaire ou sans-fil) grâce à un serveur d'authentification. Le 802.1x repose sur le protocole EAP (Extensible Authentication Protocol), défini par l'ietf, dont le rôle est de transporter les informations d'identification des utilisateurs. La sécurisation du WLAN se fait en quatre étapes à savoir : La génération des certificats La configuration du serveur Radius (Free-Radius) La configuration du point d accès La configuration des clients 8

9 4. Les services installés a. Résumé technique du projet : Serveur Adresse Service Description Paris DHCP et DNS Marseille Samba, http et Backup Tokyo Radius Gateway Routage PAW Access Point Nom de domaine : Jary.local Jary est l abréviation des initiaux (Jessy, Abdou, Rama et Yassine) b. Apache Définition : Apache est un fournisseur de services Http. C'est un logiciel libre disponible pour la plupart des systèmes d'exploitation. Il équipe actuellement plus de 60% des serveurs internet mondiaux. (Cf. Annexe 2) c. DHCP Définition : Dynamic Host Configuration Protocol (DHCP) Est un terme anglais désignant un protocole réseau dont le rôle est d assurer la configuration automatique des paramètres IP d une station, notamment en lui affectant automatiquement une adresse IP et un masque de sous-réseau. DHCP peut aussi configurer l adresse de la passerelle par défaut, des serveurs de noms DNS et des serveurs de noms NBNS (connus sous le nom de serveurs WINS sur les réseaux de la société Microsoft). (Cf. Annexe 3) 9

10 d. DNS Définition : Un nom de domaine (ou NDD en notation abrégée ou DNS en Anglais) est un identifiant unique lié à une entité dont les ordinateurs sont reliés au réseau internet. Le système est hiérarchique, permettant la définition de sous-domaine(s) d'un domaine existant. Ce nom est composé d'au moins un mot, le label. S'il y a plusieurs labels, on doit les séparer par un point. Le suffixe sera choisi dans la liste des entités du plus haut niveau, ou Top Level Domain (TLD). Le mot précédent le suffixe peut être n'importe lequel (à quelques conditions syntaxiques près). Il existe deux types de TLD : 1. les cctld (pour Country Code, code pays, c est-à-dire les domaines nationaux), composés de deux lettres identifiant un pays (fr (France), aq (Antarctique), pl (Pologne), gr (Grèce), de (Allemagne), pm (Saint Pierre et Miquelon), etc.). 2. les TLD génériques, composés de trois lettres ou plus. Les règles de dépôt d'un nom de domaine dans ces TLD ne sont pas les mêmes pour tous. (Cf. Annexe 4) e. Firewall Définition : Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces réseau suivante : une interface pour le réseau à protéger (réseau interne) ; une interface pour le réseau externe. (Cf. Annexe 5) f. SAMBA Définition : Un serveur de fichiers permet de partager des données à travers un réseau. Le terme désigne souvent l'ordinateur (serveur) hébergeant le service applicatif. Il possède généralement une grande quantité d'espace disque où sont déposés des fichiers. Les utilisateurs peuvent ensuite les récupérer au moyen d'un protocole de partage de fichier. On utilise généralement l'un des quatre protocoles suivant: 10

11 FTP (File Transfer Protocol) CIFS (Common Internet File System) anciennement nommé SMB (Server Message Block) NFS (Network File System) NCP (Netware Core Protocol) (Cf. Annexe 6) g. SSH Définition : SSH permet de garantir : La confidentialité : le cryptage des paquets permet de garantir celle-ci. L'intégrité : ssh permet de garantir que les paquets circulant d'un hôte vers un autre ne sont pas altérés. L'authentification : chaque connexion ssh vérifie l'identité du serveur (par sa clé d'hôte ~/.ssh/known_hosts) puis celle du client (par mot de passe ou clé publique~/.ssh/authorized_keys). L'autorisation : il est possible avec ssh de limiter les actions autorisées à l'utilisateur (~/ssh/.authorization). Tunneling : ssh permet de sécuriser un service dont les informations circulent habituellement en clair (POP,IMAP,VNC,...). D'autres aspects du tuneling sont la sécurisation du protocole X11 (X11forwarding), et l'utilisation de clés privées situées sur un hôte distant (Agent forwarding). (Cf. Annexe 7) 5. Le serveur de sauvegarde Définition : La sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. Ce terme est proche de deux notions : l'enregistrement des données, qui est l'opération d'écriture des données sur un item d'enregistrement durable, tel qu'un disque dur, une clé USB, des bandes magnétiques, etc. l'archivage, qui consiste à enregistrer des données sur un support à des fins légales ou historiques. 11

12 La sauvegarde passe forcément par un enregistrement des données, mais pas nécessairement dans un but d'archivage. But : Mettre en place un script qui permet de sauvegarder les différents fichiers de configurations des services DHCP, DNS, http, RADUIS, chat et Samba, dans un répertoire sur le serveur «marseille:/backup/» 12

13 6. Programme client/serveur de messagerie instantanée en C Il nous a été demandé dans le cadre de notre projet de programmer un client/serveur en C et notre choix s'est porté sur de la messagerie instantanée (chat). La messagerie instantanée, le dialogue en ligne ou le clavardage (québécisme), également désignée par l anglicisme «chat» («bavardage») francisé en «tchat», permet l échange instantané de messages textuels entre plusieurs ordinateurs connectés au même réseau informatique, et plus communément celui d Internet. Contrairement au courrier électronique, ce moyen de communication est caractérisé par le fait que les messages s affichent en temps quasi-réel et permettent un dialogue interactif. Dans la programmation réseau, pour partager des informations entre deux programmes par le réseau, on distingue 2 entités : le client et le serveur. Le client est le programme qui va envoyer le message, tandis que le serveur est le programme qui va recevoir ces données et les traiter. Il peut arriver qu'un programme fasse office de client et de serveur, par exemple, dans le cas de la messagerie instantanée. Vous pouvez envoyer des informations à votre contact tel un client, mais vous pouvez recevoir des informations de la part du contact tel un serveur, la connexion est donc bidirectionnelle. C'est donc cette infrastructure que nous allons utiliser pour la programmation de notre client/serveur. Nous allons utiliser le protocole IP qui permettra de communiquer entre les applications. Il existe par contre deux autres protocoles de la couche transport, c'est à dire, ceux qui vont permettre aux informations de se transiter sur le réseau et de trouver le chemin vers l'autre application. Nous avons tout d'abord le protocole UDP qui permet un échange simple sans contrôle d'intégrité. Ce protocole n'est pas fiable car une information peut arriver altérée, dupliquée ou ne pas arriver du tout et la couche transport ne le détectera pas et ne renverra pas la donnée. Nous avons, par contre, le protocole TCP (que nous utiliserons) qui va s'assurer que la donnée arrive sans déformation, si une donnée est modifiée, dupliquée ou perdue, la couche transport va s'occuper de la renvoyer convenablement au serveur. Aussi, ces communications entre les programmes sont, en fait, une communication entre divers processus. Ce modèle est appelé "socket" qui permet donc la communication inter processus. Les sockets sont généralement implémentés en langage C, et utilisent des fonctions et des structures disponibles dans la librairie <sys/socket.h>. 13

14 Position des sockets dans le modèle OSI Les sockets se situent juste au-dessus de la couche transport du modèle OSI (protocoles UDP ou TCP), elle-même utilisant les services de la couche réseau (protocole IP / ARP). Modèle des sockets Modèle OSI Application Application utilisant les sockets Présentation Session UDP/TCP IP/ARP Ethernet, X25,... Transport Réseau Liaison Physique Les sockets ont donc besoin d'un ensemble de primitives assurant le service, de génériques qui s'adaptent aux différents besoins de communication. Ils sont indépendants de protocoles et de réseaux particuliers. Un socket est un point de communication par lequel un processus peut émettre ou recevoir des données. On distingue la création du socket de son initialisation avec les adresses et les numéros de port. Par défaut, c'est toujours le client qui se connectera au serveur et pour ce faire, il aura besoin de l'adresse IP du serveur. Il va également avoir besoin du numéro de port qui est équivalent au code de la maison dans la vie de tous les jours. L'adresse IP va signaler où se trouve le serveur et le port va désigner l'application qui recevra les données, dans notre cas, ce sera notre programme et nous utiliserons le port Nous allons maintenant passer à la partie pratique. Nous verrons donc ici en quelques mots les principales fonctions permettant d'utiliser les sockets. Nous allons nous occuper de la partie client avant d'attaquer la partie serveur. Le programme que nous avons développé est un petit programme de chat basique. Il permettra à deux programmes (un client et un serveur) de discuter entre eux au en quasi-temps-réel, c'est à dire que le client ne pourra pas envoyer des messages successifs au serveur, ce sera un message chacun l'un après l'autre. 14

15 a. Partie client : Le client est celui qui demande la connexion alors il utilise le processus appelant le serveur afin d obtenir le service. Il est lancé à la demande à partir de n importe quelle station. Dans un 1er temps, nous avons inclus toutes les bibliothèques utiles à l'utilisation de sockets. #include <sys/socket.h> #include <netinet/in.h> #include <stdio.h> #include <errno.h> #include <stdlib.h> #include <string.h> Grace à ces bibliothèques, nous pourrons utiliser toutes les fonctions. Ensuite, nous allons maintenant introduire le main pour déclarer une variable qui contiendra les messages que le client enverra durant ses échanges avec le serveur. Aussi, nous déclarons une structure de type sockaddr_in qui va permettre de spécifier les informations du serveur, c'est à dire le port de connexion et l'adresse IP sur laquelle il attendra la connexion du client : struct sockaddr_in informations; informations.sin_family = AF_INET; informations.sin_port = htons(6666); informations.sin_addr.s_addr = inet_addr(" "); Nous spécifions donc que nous utiliserons le protocole TCP ou UDP et que nous nous connecterons à l'adresse sur le port Cette adresse IP est en fait l'adresse locale, donc une adresse qui pointe vers le pc même, autrement dit, le client va essayer de se connecter à un serveur présent sur notre machine. Une fois que nous avons défini cela, nous allons devoir définir une variable entière qui contiendra le point d'entrée de la connexion renvoyé par la fonction socket comme expliqué plus haut : int socketid = socket(af_inet, SOCK_STREAM, 0); if (socketid == -1) { perror("socket"); exit (-1); 15

16 On passera donc en premier paramètre AF_INET pour spécifier que nous utiliserons le protocole TCP ou UDP et nous précisons en deuxième paramètre que ce sera TCP grâce à la constante SOCK_STREAM. Le dernier paramètre est le protocole particulier, c'est très rare qu'on en utilise, on fixera donc ce paramètre à 0. La fonction renvoie un descripteur de socket si elle réussit, mais elle renvoie -1 dans le cas contraire, nous testons donc si elle a échoué, si c'est le cas, nous affichons un message d'erreur grâce à une fonction spécifique (perror) et nous quittons le programme grâce à la fonction exit. Nous spécifions -1 en paramètre de cette fonction pour signaler que la sortie du programme est anormale, donc qu'elle fait suite à une erreur. Si la création du socket s'est bien passée, nous allons devoir nous connecter au serveur, pour cela, nous allons donc utiliser la fonction connect. Enfin, nous allons implémenter une boucle pour que le client puisse envoyer autant de messages qu'il veut. On arrêtera l'envoi et la réception lorsque le client ou le serveur enverra le mot EXIT. Nous faisons donc le squelette de la boucle : do { while (strcmp(phrase, "EXIT")!= 0); Donc ici, les messages que le client enverra seront stockés dans la variable phrase. Ici, nous faisons donc des opérations tant que la phrase est différente de EXIT (donc tant que strcmp renvoie 0). Dans la boucle, nous demandons à l'utilisateur d'entrer la phrase à envoyer et elle est récupérée grâce à une fonction. Maintenant que nous avons récupéré la phrase, il va falloir l'envoyer, nous utiliserons donc la fonction send pour ce faire. En premier, le descripteur de socket est passé en argument, ensuite la donnée à envoyer, la taille de la donnée puis enfin le dernier argument est fixé à 0 pour ne spécifier aucune modification de l'envoi. 16

17 Ensuite, nous allons préparer la connexion pour recevoir les données envoyées par le serveur, mais uniquement si l'utilisateur n'a pas tapé EXIT, dans ce cas, nous devrons quitter le programme et fermer les sockets : if (strcmp(phrase, "EXIT")!= 0) { memset(phrase, 0, 255); recv(socketid, phrase, 255, 0); printf ("Phrase reçue : %s\n", phrase); Si la phrase est différente de EXIT, le contenu de la chaine de caractère est vidée. Nous utilisons ensuite une fonction qui va attendre la réception de données. (Cf. Annexe 8) b. Partie serveur Le serveur est celui qui offre le service donc il utilise le processus rendant un service spécifique identifié par un port particulier (n port) et qui sera en attente sur une station (adresse IP). Nous insérons donc en premier les bibliothèques nécessaires à l'exploitation des sockets. Une fois ceci fait, il faut introduire la fonction main par laquelle nous allons déclarer des structures qui serviront à retenir les informations de la connexion du côté serveur, le port sur lequel le serveur va écouter, le protocole qu'il utilisera, les informations du client qui s'y connectera (adresse au format binaire), la provenance du port ainsi que le protocole utilisé. Nous devrons déclarer aussi des variables entières qui serviront à contenir les informations du socket que nous utilisons. Nous passons donc en premier paramètre AF_INET pour désigner que nous utiliserons soit le protocole TCP soit UDP. Nous précisons la nature de ce protocole grâce au deuxième paramètre que nous fixons sur SOCK_STREAM pour signaler que c'est TCP qui sera utilisé. Le protocole supplémentaire sera fixé sur 0. Il faudra ensuite également déclarer une variable qui servira à contenir les messages reçus et que l'on va envoyer. Nous devons ensuite déclarer une variable qui servira à contenir la taille de la structure passée en paramètre à la fonction d'acceptation de connexion, cette variable est indispensable au bon fonctionnement de cette fonction. 17

18 Nous allons ensuite vérifier si le socket est valide : if (socketid == -1) { perror("socket"); exit(-1); Ensuite, nous allons initialiser les champs de la structure contenant les informations de connexion pour le serveur : memset(&information_server, 0, sizeof(struct sockaddr_in)); information_server.sin_port = htons(6666); information_server.sin_family = AF_INET; Nous commençons par effacer le contenu de cette structure grâce à la fonction memset (vue dans la partie string.h de ce site) pour éviter les erreurs dues aux crasses contenues dans la structure. Nous initialisons ensuite le port grâce à la fonction htons sur 6666 pour dire que le serveur écoutera sur ce port et nous réglons la famille de protocole sur AF_INET pour signaler que nous utiliserons TCP ou UDP. Nous allons maintenant devoir créer la connexion avec un nom valide grâce à la fonction bind : if ((bind(socketid, (struct sockaddr *) &information_server, sizeof(struct sockaddr))) == -1) { perror("bind"); exit(-1); Maintenant que la connexion existe, il va falloir la mettre en écoute pour voir si des clients essayent de se connecter : if ((listen(socketid, 5)) == -1) { perror("listen"); exit (-1); Nous passons donc en premier argument de la fonction listen le descripteur de la connexion renvoyé par la fonction socket et nous définissons la taille de la liste de connexion en attente sur 5. Si cette fonction échoue et qu'elle renvoie -1, nous affichons l'erreur grâce à la fonction perror et nous quittons le programme en renvoyant la valeur -1 grâce à la fonction exit. Nous allons ensuite accepter la connexion entrante. Nous commençons donc par effacer le contenu de la structure information_client pour éviter tous conflits avec les crasses contenues dans la structure. Ensuite, nous utilisons une fonction pour accepter la connexion. Le premier argument est donc le descripteur de la connexion renvoyé par la fonction socket. Le deuxième argument est la structure qui recevra les informations de la connexion du client. Le dernier argument sera l'adresse de la variable de longueur qui réceptionnera la longueur de la structure du client. Nous stockons l'identifiant de la connexion entre ce serveur et le client dans 18

19 la variable connexion. Nous allons également devoir vérifier le contenu de cette variable pour être sûr que la fonction n'a pas échoué : if (connexion == -1) { perror("accept"); exit(-1); printf ("Connexion acceptée de %s\n", inet_ntoa( information_client.sin_addr.s_addr )); Si la connexion est valide, nous affichons un message pour dire que celle-ci a été acceptée et nous affichons l'adresse IP du client. Nous utilisons donc la fonction inet_ntoa et nous passons en premier argument de cette fonction le champ contenant l'adresse IP au format binaire du client. La fonction renverra donc l'adresse IP sous forme décimale pointée. Nous allons maintenant devoir faire la boucle qui va permettre de recevoir les données et d'en renvoyer, voici donc son squelette : do { while (strcmp(phrase, "EXIT")!= 0); Comme vous le voyez, nous exécuterons la boucle tant que le contenu de ce que l'on reçoit ou de ce qu'on envoie sera différent de EXIT. Nous devons donc commencer par recevoir les données : memset(phrase, 0, 255); recv(connexion, phrase, 255, 0); 19

20 Nous commençons donc par effacer le contenu de la variable phrase en la remplissant de 0 grâce à la fonction memset. Nous utilisons ensuite la fonction recv qui va attendre de recevoir des données. Nous passons donc en premier paramètre l'identifiant de la connexion et en deuxième paramètre la chaine de caractères qui va recevoir les données. Le troisième paramètre est la longueur maximale de la chaine de caractères et le dernier paramètre est un drapeau que nous laisserons à 0 pour ne pas modifier la réception de données. Nous devons ensuite regarder si la phrase reçue n'est pas EXIT : if (strcmp(phrase, "EXIT") == 0) { printf ("Connexion fermée\n"); shutdown(socketid, SHUT_RDWR); exit (0); Nous regardons donc ici si la phrase reçue est égale à EXIT, si c'est le cas, nous indiquons que la connexion est fermée et nous la fermons grâce à la fonction shutdown. Nous passons en premier argument de cette fonction le descripteur de connexion renvoyé par la fonction socket et nous passons la constante SHUT_RDWR en deuxième argument pour signaler que nous fermons la connexion en émission et en réception. Nous quittons ensuite le programme grâce à la fonction exit. Par contre, si la phrase n'est pas EXIT, nous devrons demander à l'utilisateur la phrase de réponse tout en affichant la phrase reçue : printf ("Phrase reçue : %s\n", phrase); printf ("Réponse : "); fgets(phrase, 255, stdin); phrase[strlen(phrase) - 1] = '\0'; send(connexion, phrase, strlen(phrase), 0); Nous commençons donc par afficher la phrase reçue. Nous affichons ensuite un message demandant à l'utilisateur d'entrer sa réponse que nous récupérons grâce au fgets dans la variable phrase. Une fois ceci fait, il ne nous reste plus qu'à envoyer le contenu de la variable phrase grâce à la fonction send. Le premier argument de cette fonction est l'identifiant de la connexion. Le deuxième paramètre est la donnée à envoyer dont la taille est spécifiée comme troisième argument et enfin, nous laissons le dernier paramètre sur 0 pour ne pas modifier l'envoi. Une fois que nous sortons de la boucle, il suffit de terminer la fonction main : return 0; (Cf. Annexe 9) 20

21 Annexe 1 : Planning 21

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

UE5A Administration Réseaux LP SIRI

UE5A Administration Réseaux LP SIRI UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

L installation du service DHCP est aussi facile que d installer le service BIND.

L installation du service DHCP est aussi facile que d installer le service BIND. Service ISC 3.x L installation du service est aussi facile que d installer le service BIND. emerge dhcp Puis installons le plugin de syntaxes dhcp pour vim. emerge dhcpd-syntax Configuration du service

Plus en détail

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP DHCP et DNS TP DHCP et DNS Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/9 Câblage et configuration

Plus en détail

Mise à jour dynamique du DNS sous linux en utilisant un DHCP. Cf RFCs 2136 et 2137.

Mise à jour dynamique du DNS sous linux en utilisant un DHCP. Cf RFCs 2136 et 2137. Mise à jour dynamique du DNS sous linux en utilisant un DHCP. Cf RFCs 2136 et 2137. Avec Microsoft Windows 2000 serveur, les stations qui reçoivent une adresse IP par le biais du serveur DHCP de Windows,

Plus en détail

BIND : installer un serveur DNS

BIND : installer un serveur DNS BIND : installer un serveur DNS Cet article a pour but de vous présenter comment installer et configurer un serveur DNS en utilisant l'application BIND. Je supposerai que vous disposez d'un réseau local

Plus en détail

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER I INTRODUCTION I.1 Outils de capture de paquets Pour communiquer, les machines échangent des informations

Plus en détail

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 Cliquer sur «Ordinateur» puis «Yast», pour ouvrir le centre de contrôle YaST du serveur. Cliquer sur «Périphérique réseau» puis «Paramètres

Plus en détail

[inetdoc.linux] http://www.linux-france.org/prj/inetdoc. Administration Système & Réseau. Domain Name System. Dynamic Host Configuration Protocol

[inetdoc.linux] http://www.linux-france.org/prj/inetdoc. Administration Système & Réseau. Domain Name System. Dynamic Host Configuration Protocol [inetdoc.linux] http://www.linux-france.org/prj/inetdoc Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 2. Thème de l activité : Service DHCP dans un réseau routé

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 2. Thème de l activité : Service DHCP dans un réseau routé B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS 1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org

Plus en détail

TP N 2. Programmation des sockets

TP N 2. Programmation des sockets TP N 2. Programmation des sockets Exercice 1 : Troubleshooting de TCP & UDP - Que contient le fichier /etc/services? - Quels ports sont utilisés par les protocoles ftp, telnet, smtp, http? - Quel est le

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

DHCPD v3 Installation et configuration

DHCPD v3 Installation et configuration DHCPD v3 Installation et configuration Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Récupération du paquet... 2 4. Configuration du serveur... 3 4.1. Configuration de la carte réseau du serveur...

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Communication de l information Les réseaux Cours

Communication de l information Les réseaux Cours Communication de l information Les réseaux Cours 1- Mise en situation Comment différents appareils parviennent-ils à communiquer entre eux? 2- Les réseaux informatiques Réseau d'ordinateurs : Le principe

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

AC PRO SEN TR Services TCP/IP : SSH

AC PRO SEN TR Services TCP/IP : SSH B AC PRO SEN TR Services TCP/IP : SSH Installation et configuration du service SSH Nom : Appréciation : Note : Prénom : Classe : Date : Objectifs : durée : 2h - S'informer sur les protocoles et paramètres

Plus en détail

Présentation du module. Services Réseau. Services réseaux, quid? Rappels Modèle OSI. Rappels Modèle OSI

Présentation du module. Services Réseau. Services réseaux, quid? Rappels Modèle OSI. Rappels Modèle OSI Présentation du module Services Réseau Michaël Hauspie Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications Organisation générale semaines heure de cours et heures de TD/TP par

Plus en détail

LES RESEAUX SOUS LINUX

LES RESEAUX SOUS LINUX LES RESEAUX SOUS LINUX AVERTISSEMENT : Les commendes utilisées dans ce document ne sont toutes valables que pour les distributions LINUX de type DEBIAN PROGRAMME DE FORMATION I. GENERALITES SUR LES RESEAUX

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Maxime LANDAIS Groupe 101

Maxime LANDAIS Groupe 101 Maxime LANDAIS Groupe 101 1 ère Année Réseaux & Télécommunications IUT de La Rochelle Introduction Scientific Linux est une distribution Linux développé par Fermilab, CERN et divers laboratoires et universités

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès étendues Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès étendues Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès étendues Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 9

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Contrôleur de domaine Samba

Contrôleur de domaine Samba Par Contrôleur de domaine Samba Nous allons voir ici, comment mettre en place un contrôleur de domaine principal sous linux, avec samba. 1. Introduction Le but de ce tutoriel est de : créer un contrôleur

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Architecture Client/Serveur. andreu@lirmm.fr 1

Architecture Client/Serveur. andreu@lirmm.fr 1 Architecture Client/Serveur andreu@lirmm.fr 1 Qu'est-ce qu'un serveur? un «logiciel serveur» offre un service sur le réseau, le «serveur» est la machine sur laquelle s'exécute le logiciel serveur, le serveur

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles

Master d'informatique 1ère année Réseaux et protocoles Master d'informatique 1ère année Réseaux et protocoles DNS - DHCP Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/ue9 Applications : DNS et DHCP Ces deux services sont

Plus en détail

LE RESEAU INFORMATIQUE

LE RESEAU INFORMATIQUE Sommaire LE RESEAU INFORMATIQUE Introduction Objectifs 1. Pourquoi mettre en place un réseau? 2. Définitions 3. Les modes de réseau 4. Les types de réseaux I- Configuration d un réseau LAN. 1. Outils et

Plus en détail

CHAPITRE 2 SSH. Puisque qu'ici nous allons faire pas mal de chose nous allons passez en «root» permanent :

CHAPITRE 2 SSH. Puisque qu'ici nous allons faire pas mal de chose nous allons passez en «root» permanent : CHAPITRE 2 SSH Puisque qu'ici nous allons faire pas mal de chose nous allons passez en «root» permanent : ALBAN@bebeserv:~$ sudo -i bebeserv:~# Installons le client et le serveur SSH. Seul le serveur devrait

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Réseau en automatisme industriel Ethernet les réseaux IP

Réseau en automatisme industriel Ethernet les réseaux IP Rappel Réseau en automatisme industriel Ethernet les réseaux IP Le modèle OSI définit sept couches. TCP/IP est basé sur le modèle DOD, qui ne comporte que quatre couches, mais en cohérence avec le modèle

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur : Charles-Alban BENEZECH

titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto BIND server-install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Parcours IT Projet réseaux informatiques Christophe DOIGNON

Parcours IT Projet réseaux informatiques Christophe DOIGNON FORMATION INGENIEURS ENSPS EN PARTENARIAT (2008-2009) MODULE MI6 DU PARCOURS INFORMATIQUE ET TELECOMMUNICATIONS MISE EN OEUVRE D'UN RESEAU INFORMATIQUE LOCAL EMULE ROUTAGE SOUS LINUX 1. Introduction La

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 SERVICE DHCP... 2 1.1 INTRODUCTION... 2 1.2 CONFIGURATION DU SERVEUR DHCP... 3 1.3 BASE DE DONNÉES DES ATTRIBUTIONS... 6 1.4 ATTRIBUTION DYNAMIQUE... 7 1.5 ATTRIBUTION DYNAMIQUE ET

Plus en détail

Mise en œuvre de Rembo Toolkit

Mise en œuvre de Rembo Toolkit Mise en œuvre de Rembo Toolkit Pré requis serveurs Fonctionnement du service Configuration liée a PXE Tunnels TCP Installation/config Outils Rembo Les clients Os possible : Windows, Linux, Freebsd, MacOsX,

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Nom de l hôte Adresse IP Fast Ethernet 0/0 Adresse IP Serial 0/0/0 Routeur

Plus en détail

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT FORMATION RESEAUX INITIATION + APPROFONDISSEMENT Aziz Da Silva WWW.AZIZDASILVA.NET Sommaire du Document Formation Réseaux Initiation + Approfondissement... 2 Profils Stagiaires et Prérequis... 2 Prérequis

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

La hiérarchie du système DNS

La hiérarchie du système DNS LA RÉSOLUTION DE NOMS 1. PRÉSENTATION DU SYSTÈME DNS 1.1 INTRODUCTION À LA RÉSOLUTION DE NOMS Pour pouvoir communiquer, chaque machine présente sur un réseau doit avoir un identifiant unique. Avec le protocole

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles

Master d'informatique 1ère année Réseaux et protocoles Master d'informatique 1ère année Réseaux et protocoles DNS Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Domain Name System Le fonctionnement d'un réseau IP est basé sur l'adressage et le routage.

Plus en détail

LP SIRI 2012-2013. informations à renseigner par l exploitation : D.I. - Exploitation - Exploitation TP

LP SIRI 2012-2013. informations à renseigner par l exploitation : D.I. - Exploitation - Exploitation TP LP SIRI 2012-2013 D.I. - Exploitation - Exploitation TP D O S S I E R D E X P L O I T A T I ON Référence : Service DNS - Exploitation Version : 1.0 Date version : 17/02/2013 Etat du document : Final AUTEUR

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Installation et configuration d un serveur Web Sauvegarde et restauration

Installation et configuration d un serveur Web Sauvegarde et restauration Installation et configuration d un serveur Web Sauvegarde et restauration Serveur Web Page 1 Sommaire Présentation 3 Configuration d une machine virtuelle 3 Création d une machine virtuelle 3 Configuration

Plus en détail

Mise en place d'un Serveur DHCP sous Linux Par wawanopoulos

Mise en place d'un Serveur DHCP sous Linux Par wawanopoulos Mise en place d'un Serveur DHCP sous Linux Par wawanopoulos Licence Creative Commons BY 2.0 Dernière mise à jour le 11/07/2010 Sommaire 1/9 Sommaire Sommaire... 1 Mise en place d'un Serveur DHCP sous Linux...

Plus en détail

Interface des sockets

Interface des sockets Interface des sockets IUT Bordeaux I 08/12/2008 Interface des Sockets 1 A quoi servent les sockets? Applications client/serveur Transfert de fichiers, Connexion à distance, Courrier électronique, Groupe

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Date : Vendredi 02 mai 2014 TP Réseaux & Firewall INFOSUP.BTS-SIO1. Durée du TP : 4 heures. Sommaire

Date : Vendredi 02 mai 2014 TP Réseaux & Firewall INFOSUP.BTS-SIO1. Durée du TP : 4 heures. Sommaire Durée du TP : 4 heures Sommaire Introduction... 2 Objectif à réaliser... 2 Schéma de configuration... 3 Configuration de base CISCO... 3 Installation IPCOP... 5 Introduction... 6 Lancement de l'installation

Plus en détail

Corrigé CCNA 2 Chap1

Corrigé CCNA 2 Chap1 Corrigé CCNA 2 Chap1 Question 1 Parmi les affirmations suivantes concernant l'utilisation du Fast Ethernet bidirectionnel simultané, lesquelles sont vraies? (Choisissez trois réponses.) Le Fast Ethernet

Plus en détail

Session Novembre 2004

Session Novembre 2004 OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction Recherche et Ingénierie de la Formation Correction EFF Session Juillet 2012 Filière : Techniques des Réseaux Informatiques

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

Serveur DNS. Julien Danjou jdanjou@linuxenrezo.org

Serveur DNS. Julien Danjou jdanjou@linuxenrezo.org Serveur DNS Julien Danjou jdanjou@linuxenrezo.org Pour convertir les noms d ordinateurs en adresses IP, la méthode la plus simple consiste à tenir à jour un fichier hosts contenant les adresses IP suivies

Plus en détail

Introduction. Licence MASS L3 Inf f3

Introduction. Licence MASS L3 Inf f3 Le modèle client serveur Introduction Licence MASS L3 Inf f3 Encapsulation : rappel Données Données Application En-tête En-tête Transport UDP Données TCP Données Paquet UDP Segment TCP En-tête IP Données

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

But de cette présentation. Serveur DHCP (rédigé pour Ubuntu Server) Le protocole DHCP. Le protocole DHCP. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Serveur DHCP (rédigé pour Ubuntu Server) Le protocole DHCP. Le protocole DHCP. Hainaut P. 2013 - www.coursonline. Serveur DHCP (rédigé pour Ubuntu Server) But de cette présentation Vous permettre de comprendre et de configurer le service DHCP sur un serveur Ubuntu Linux via l invite de commande Voir comment configurer

Plus en détail

Jean Saquet Université de Caen. Master 2 E-secure. Réseaux DNS. Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.

Jean Saquet Université de Caen. Master 2 E-secure. Réseaux DNS. Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc. Master 2 E-secure Réseaux DNS Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2/rezo Domain Name System Rappel : structure de noms de domaine hiérarchique en arbre (ex : info.unicaen.fr.,

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Contexte InfoRéseau50. Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015

Contexte InfoRéseau50. Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015 Contexte InfoRéseau50 Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015 1 Présentation du contexte : Je travaille chez InfoRéseau50, qui est une société spécialisée dans la gestion

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

L3 ASR Projet 1: DNS. Rapport de Projet

L3 ASR Projet 1: DNS. Rapport de Projet L3 ASR Projet 1: DNS Rapport de Projet Table des matières I. Maquette de travail...1 II. Configuration des machines...2 III. Type de zone...3 IV. Délégation de zone...3 V. Suffixes DNS...4 VI. Mise en

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service () 1 PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage (dig, nslookup) Déclaration d une zone

Plus en détail

DNS : Domaine Name System

DNS : Domaine Name System DNS : Domaine Name System - Les machines utilisent les adresses IP pour communiquer. - Les humaines ont du mal à manipuler et à retenir des adresses IP. Ils retiennent plus facilement des noms de machines.

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

PRISE EN MAIN DU MATERIEL CISCO

PRISE EN MAIN DU MATERIEL CISCO PRISE EN MAIN DU MATERIEL CISCO Cette première partie a pour objectif de découvrir les matériels Cisco et d effectuer les opérations élémentaires : accès, configuration de base, sauvegarde/mémorisation

Plus en détail

Attribution dynamique des adresses IP

Attribution dynamique des adresses IP Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Installation d un serveur DHCP 2 Démarrage du service DHCP 2 Attribution dynamique des adresses IP 3 Attribution statique

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Exploitation de l Active Directory

Exploitation de l Active Directory Exploitation de l Active Directory Mise à jour Date Version Auteur Diffusion Description 30/11/2013 1.0 VALAYER - JUGE 02/12/2013 Installation, réplication sauvegarde, restauration, de l AD. Ajout d utilisateurs

Plus en détail