Rapport final. Mise en place du réseau d'une entreprise de taille moyenne. Date de rendu : 18/07/2011 Promotion : 4PPA SRS

Dimension: px
Commencer à balayer dès la page:

Download "Rapport final. Mise en place du réseau d'une entreprise de taille moyenne. Date de rendu : 18/07/2011 Promotion : 4PPA SRS"

Transcription

1 Date de rendu : 18/07/2011 Promotion : 4PPA SRS Rapport final Mise en place du réseau d'une entreprise de taille moyenne Enseignant : Neveu Mail de l enseignant : Auteurs : - Yassine Bourzik - Abdou Samoura - Rama Samb - Jessy Patel

2 Sommaire 1. Architecture générale Configuration réseau... 5 a. Configuration LAN... 5 b. Configuration du Routeur... 5 c. Configuration du commutateur d accès... 6 d. Configuration WLAN Configuration sécurité... 8 a. Configuration sécurité LAN... 8 b. Configuration sécurité WLAN Les services installés... 9 a. Résumé technique du projet :... 9 b. Apache... 9 Définition :... 9 c. DHCP... 9 Définition :... 9 d. DNS Définition : e. Firewall Définition : f. SAMBA Définition : g. SSH Définition : Le serveur de sauvegarde Définition : But : Programme client/serveur de messagerie instantanée en C

3 Position des sockets dans le modèle OSI a. Partie client : b. Partie serveur Annexe 1 : Planning Annexe 2 : Installation et configuration : Apache Annexe 3 : Installation et configuration : DHCP Annexe 4 : Installation et configuration : Serveur DNS (BIND) Annexe 5 : Installation et configuration : Firewall Annexe 6 : Installation et configuration : Serveur de fichier SAMBA Annexe 7 : Installation et configuration : SSH Annexe 7 : Installation et configuration : Serveur de sauvegarde Annexe 8 : Source serveur Annexe 9 : Source client

4 1. Architecture générale Il nous a été demandé de réaliser un réseau local d entreprise de taille moyenne. L architecture du réseau choisie est présentée comme suit : Figure 1 : Architecture réseau Le réseau est composé de : Un routeur Cisco 2801 Un switch Cisco 2960 Un point d accès wifi Cisco Aironet 1130 AG Une machine virtuelle serveur DNS DHCP Une machine virtuelle serveur 4

5 2. Configuration réseau Toute l architecture repose sur la plateforme Cisco. Ce choix a été fait car l administration de l école a mis à notre disposition du matériel de cette marque, aussi leur configuration nous est le plus familier. En outre les équipements Cisco sont relativement simples à configurer et on dispose d une documentation très détaillée et compréhensible sur le site officiel du constructeur. a. Configuration LAN Le LAN est composé du routeur Cisco 2801, du commutateur d accès Cisco 2960 et de la connectique (câbles réseau). b. Configuration du Routeur Le modèle de routeur choisi est un cisco Les routeurs à services intégrés Cisco gamme 2800 offrent de nombreuses fonctionnalités, notamment : Sécurité intégrée avec notamment un pare-feu, un système de chiffrement et une protection contre les pirates Connecteur d'alimentation redondante intégré sur la plupart des modèles pour une protection renforcée Intégration avec Cisco Unified Communications Manager Express pour permettre la prise en charge du transfert d'appels pour 96 utilisateurs maximum Intégration avec Cisco Survivable Remote Site Telephony (SRST) pour maintenir les services voix locaux en cas de perte de connexion Fiabilité et flexibilité accrues pour vous permettre de prioriser le trafic voix ou l'échange de données de façon à aligner la distribution des informations sur vos besoins métier Prise en charge des connexions VPN pour établir la connexion avec les partenaires ou bureaux distants Prise en charge d'une couverture LAN sans fil dans tout le bureau avec fonctions de sécurité et accès visiteur avancés, compatibles avec toutes les normes sans fil actuelles (IEEE a/b/g/n) Grand choix d'options de connectivité réseau et haut débit Options de connexion Ethernet (PoE - Power over Ethernet) pour les périphériques réseau afin de réduire les coûts de câblage Ce type de routeur est très adapté aux petites et moyennes entreprises car pouvant intégrer à la fois plusieurs services ce qui permet de réduire non seulement le nombre d équipements mais aussi le coût des investissements. Dans notre cas on n exploitera pas toutes ses fonctionnalités. L interface fastethernet 0/0 est configurée comme passerelle par défaut du réseau local et a comme adresse /24. L interface fastethernet 0/1 est configurée pour l accès à internet et a comme adresse /24. Le protocole de routage EIGRP est mis en œuvre pour faire communiquer les deux réseaux entre eux. Le choix de ce protocole est du à sa capacité d adaptation car étant hybride. En outre EIGRP est un protocole de routage propriétaire Cisco avec une optimisation permettant de minimiser 5

6 l'instabilité de routage due aussi bien au changement de topologie qu'à l'utilisation de la bande passante et la puissance du processeur du routeur. c. Configuration du commutateur d accès Le commutateur d accès comme son nom l indique est configuré pour permettre aux utilisateurs de se connecter au LAN pour ainsi avoir accès aux ressources. On a choisi un commutateur adapté aux petites et moyennes entreprises à savoir le Cisco Catalyst Les commutateurs Cisco Catalyst gamme 2960 offrent de nombreuses fonctionnalités, notamment : Prise en charge des communications voix, données et sans fil, ce qui vous permet d'installer un seul réseau pour tous vos besoins en communication Fonctionnalité PoE (Power over Ethernet) afin de vous permettre de déployer facilement de nouvelles fonctionnalités (voix et sans fil par exemple) sans avoir à installer de nouveaux câbles Choix des protocoles Fast Ethernet (transfert de données de 100 mégabits par seconde) ou Gigabit Ethernet (transfert de données de 1000 mégabits par seconde), en fonction de vos contraintes budgétaires et de vos besoins en performance Plusieurs configurations de modèles avec possibilité de connecter des ordinateurs de bureau, des serveurs, des téléphones IP, des points d'accès sans fil, des caméras de télévision en circuit fermé ou d'autres périphériques réseau Possibilité de configurer des réseaux locaux virtuels de façon à connecter les employés par fonctions organisationnelles, équipes de projet ou applications et non selon des critères physiques ou géographiques Sécurité intégrée Fonctions de surveillance réseau et meilleure résolution des problèmes de connectivité Mises à jour logicielles sans frais supplémentaire Garantie matérielle à vie limitée Dans cette partie, on ne met pas en œuvre la sécurité d accès. Tous les ports sont mis en mode accès avec un spanning-tree portfast pour permettre un accès rapide au réseau sans attente des différents états des ports dû au spanning tree. Les utilisateurs récupèrent leur configuration réseau à partir du serveur DHCP. 6

7 Switch >en Switch #configure terminal Switch (config)# interface range fastethernet 1/1 15 Switch (config-if-range)# switchport mode access Switch (config-if-range)# spanning-tree portfast Switch (config-if-range)#no shutdown Switch (config-if-range)# exit Switch (config)#exit Switch #copy running-config startup-config Switch # Figure 2 : Exemple de configuration des interfaces du commutateur d accès d. Configuration WLAN Le réseau sans-fil (WLAN) est constitué d un point d accès Cisco Aironet 1130 AG en mode infrastructure. Le mode infrastructure est un mode de fonctionnement qui permet de connecter les ordinateurs équipés d une carte Wi-Fi entre eux via un ou plusieurs Point d accès (PA) qui agissent comme des concentrateurs (exemple : répéteur ou commutateur en réseau Ethernet). Les points d'accès Cisco Aironet gamme 1130AG offrent de nombreuses fonctionnalités, notamment : Deux radios prennent en charge plusieurs options de réseau sans fil fonctionnant dans les bandes de fréquences 2,4 et 5 GHz pour une plus grande flexibilité, une meilleure couverture et une prise en charge améliorée des périphériques clients. Possibilité d'adapter la couverture même en cas d'obstacles ou d'interférences potentielles Facilité d'installation dans les faux-plafonds Intégration avec les logiciels de gestion et de surveillance sans fil de Cisco Système de fixation à blocage hautement sécurisé avec boîtier en plastique léger Le point d accès est configuré avec l adresse ip /24. Le SSID du WLAN est «BPSS» qui n est rien d autre que la première lettre du nom de chaque membre de notre groupe de travail. Le SSID (Service Set Identifier) est le nom d'un réseau sans fil selon la norme IEEE , il comporte au plus 32 caractères. Le point d accès est configuré d une sorte à ne pas diffuser le SSID pour des raisons de sécurité ainsi les utilisateurs n étant pas à sa connaissance ne pourront pas se connecter, ceci constitue donc une couche faible de sécurité du WLAN. Dans cette partie le réseau sans fil est ouvert, c est-à-dire aucun protocole de sécurisation du réseau n est mis en œuvre. La sécurisation du WLAN est abordée dans la partie sécurité du WLAN. 7

8 3. Configuration sécurité a. Configuration sécurité LAN L accès au LAN nécessite une authentification sur un serveur radius. RADIUS pour «Remote Authentication Dial-In User Service» est un protocole client-serveur permettant de centraliser des données d'authentification. Pour mettre en œuvre ce protocole on a choisi le serveur FreeRADIUS car Il offre une alternative aux autres serveurs d'entreprise RADIUS, et est un des serveurs RADIUS les plus modulaires et riches en fonctionnalités disponibles aujourd'hui. Il est considéré comme le serveur le plus utilisé dans le monde. Il est relativement complexe à configurer mais demeure gratuit et open source. Il convient autant aux systèmes embarqués avec peu de mémoire qu'aux systèmes avec plusieurs millions d'utilisateurs. Le commutateur d accès est configuré comme un client du serveur radius. En outre, des listes d accès«access lists» ont été définis pour sécuriser l accès à internet et l accès au réseau local de l extérieur. On a aussi définis une liste d accès pour restreindre l accès à certains sites selon les horaires. b. Configuration sécurité WLAN On a choisi d authentifier les utilisateurs sans fils avec le même serveur RADIUS que ceux connectés au réseau filaire. En effet le protocole RADIUS nous permet aussi d authentifier les utilisateurs sans fils. Ainsi on aura une seule base pour authentifier tous les utilisateurs du réseau filaire comme sans fil. Le mode de sécurité choisi pour le WLAN est le WPA-Entreprise qui suppose que tous les clients soient en possession des bons certificats pour l accès au réseau et impose l'utilisation d'une infrastructure d'authentification 802.1x basée sur l'utilisation d'un serveur d'authentification, un serveur RADIUS dans notre cas. Le standard 802.1x est une solution de sécurisation, mise au point par l'ieee en juin 2001, permettant d'authentifier (identifier) un utilisateur souhaitant accéder à un réseau (filaire ou sans-fil) grâce à un serveur d'authentification. Le 802.1x repose sur le protocole EAP (Extensible Authentication Protocol), défini par l'ietf, dont le rôle est de transporter les informations d'identification des utilisateurs. La sécurisation du WLAN se fait en quatre étapes à savoir : La génération des certificats La configuration du serveur Radius (Free-Radius) La configuration du point d accès La configuration des clients 8

9 4. Les services installés a. Résumé technique du projet : Serveur Adresse Service Description Paris DHCP et DNS Marseille Samba, http et Backup Tokyo Radius Gateway Routage PAW Access Point Nom de domaine : Jary.local Jary est l abréviation des initiaux (Jessy, Abdou, Rama et Yassine) b. Apache Définition : Apache est un fournisseur de services Http. C'est un logiciel libre disponible pour la plupart des systèmes d'exploitation. Il équipe actuellement plus de 60% des serveurs internet mondiaux. (Cf. Annexe 2) c. DHCP Définition : Dynamic Host Configuration Protocol (DHCP) Est un terme anglais désignant un protocole réseau dont le rôle est d assurer la configuration automatique des paramètres IP d une station, notamment en lui affectant automatiquement une adresse IP et un masque de sous-réseau. DHCP peut aussi configurer l adresse de la passerelle par défaut, des serveurs de noms DNS et des serveurs de noms NBNS (connus sous le nom de serveurs WINS sur les réseaux de la société Microsoft). (Cf. Annexe 3) 9

10 d. DNS Définition : Un nom de domaine (ou NDD en notation abrégée ou DNS en Anglais) est un identifiant unique lié à une entité dont les ordinateurs sont reliés au réseau internet. Le système est hiérarchique, permettant la définition de sous-domaine(s) d'un domaine existant. Ce nom est composé d'au moins un mot, le label. S'il y a plusieurs labels, on doit les séparer par un point. Le suffixe sera choisi dans la liste des entités du plus haut niveau, ou Top Level Domain (TLD). Le mot précédent le suffixe peut être n'importe lequel (à quelques conditions syntaxiques près). Il existe deux types de TLD : 1. les cctld (pour Country Code, code pays, c est-à-dire les domaines nationaux), composés de deux lettres identifiant un pays (fr (France), aq (Antarctique), pl (Pologne), gr (Grèce), de (Allemagne), pm (Saint Pierre et Miquelon), etc.). 2. les TLD génériques, composés de trois lettres ou plus. Les règles de dépôt d'un nom de domaine dans ces TLD ne sont pas les mêmes pour tous. (Cf. Annexe 4) e. Firewall Définition : Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces réseau suivante : une interface pour le réseau à protéger (réseau interne) ; une interface pour le réseau externe. (Cf. Annexe 5) f. SAMBA Définition : Un serveur de fichiers permet de partager des données à travers un réseau. Le terme désigne souvent l'ordinateur (serveur) hébergeant le service applicatif. Il possède généralement une grande quantité d'espace disque où sont déposés des fichiers. Les utilisateurs peuvent ensuite les récupérer au moyen d'un protocole de partage de fichier. On utilise généralement l'un des quatre protocoles suivant: 10

11 FTP (File Transfer Protocol) CIFS (Common Internet File System) anciennement nommé SMB (Server Message Block) NFS (Network File System) NCP (Netware Core Protocol) (Cf. Annexe 6) g. SSH Définition : SSH permet de garantir : La confidentialité : le cryptage des paquets permet de garantir celle-ci. L'intégrité : ssh permet de garantir que les paquets circulant d'un hôte vers un autre ne sont pas altérés. L'authentification : chaque connexion ssh vérifie l'identité du serveur (par sa clé d'hôte ~/.ssh/known_hosts) puis celle du client (par mot de passe ou clé publique~/.ssh/authorized_keys). L'autorisation : il est possible avec ssh de limiter les actions autorisées à l'utilisateur (~/ssh/.authorization). Tunneling : ssh permet de sécuriser un service dont les informations circulent habituellement en clair (POP,IMAP,VNC,...). D'autres aspects du tuneling sont la sécurisation du protocole X11 (X11forwarding), et l'utilisation de clés privées situées sur un hôte distant (Agent forwarding). (Cf. Annexe 7) 5. Le serveur de sauvegarde Définition : La sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. Ce terme est proche de deux notions : l'enregistrement des données, qui est l'opération d'écriture des données sur un item d'enregistrement durable, tel qu'un disque dur, une clé USB, des bandes magnétiques, etc. l'archivage, qui consiste à enregistrer des données sur un support à des fins légales ou historiques. 11

12 La sauvegarde passe forcément par un enregistrement des données, mais pas nécessairement dans un but d'archivage. But : Mettre en place un script qui permet de sauvegarder les différents fichiers de configurations des services DHCP, DNS, http, RADUIS, chat et Samba, dans un répertoire sur le serveur «marseille:/backup/» 12

13 6. Programme client/serveur de messagerie instantanée en C Il nous a été demandé dans le cadre de notre projet de programmer un client/serveur en C et notre choix s'est porté sur de la messagerie instantanée (chat). La messagerie instantanée, le dialogue en ligne ou le clavardage (québécisme), également désignée par l anglicisme «chat» («bavardage») francisé en «tchat», permet l échange instantané de messages textuels entre plusieurs ordinateurs connectés au même réseau informatique, et plus communément celui d Internet. Contrairement au courrier électronique, ce moyen de communication est caractérisé par le fait que les messages s affichent en temps quasi-réel et permettent un dialogue interactif. Dans la programmation réseau, pour partager des informations entre deux programmes par le réseau, on distingue 2 entités : le client et le serveur. Le client est le programme qui va envoyer le message, tandis que le serveur est le programme qui va recevoir ces données et les traiter. Il peut arriver qu'un programme fasse office de client et de serveur, par exemple, dans le cas de la messagerie instantanée. Vous pouvez envoyer des informations à votre contact tel un client, mais vous pouvez recevoir des informations de la part du contact tel un serveur, la connexion est donc bidirectionnelle. C'est donc cette infrastructure que nous allons utiliser pour la programmation de notre client/serveur. Nous allons utiliser le protocole IP qui permettra de communiquer entre les applications. Il existe par contre deux autres protocoles de la couche transport, c'est à dire, ceux qui vont permettre aux informations de se transiter sur le réseau et de trouver le chemin vers l'autre application. Nous avons tout d'abord le protocole UDP qui permet un échange simple sans contrôle d'intégrité. Ce protocole n'est pas fiable car une information peut arriver altérée, dupliquée ou ne pas arriver du tout et la couche transport ne le détectera pas et ne renverra pas la donnée. Nous avons, par contre, le protocole TCP (que nous utiliserons) qui va s'assurer que la donnée arrive sans déformation, si une donnée est modifiée, dupliquée ou perdue, la couche transport va s'occuper de la renvoyer convenablement au serveur. Aussi, ces communications entre les programmes sont, en fait, une communication entre divers processus. Ce modèle est appelé "socket" qui permet donc la communication inter processus. Les sockets sont généralement implémentés en langage C, et utilisent des fonctions et des structures disponibles dans la librairie <sys/socket.h>. 13

14 Position des sockets dans le modèle OSI Les sockets se situent juste au-dessus de la couche transport du modèle OSI (protocoles UDP ou TCP), elle-même utilisant les services de la couche réseau (protocole IP / ARP). Modèle des sockets Modèle OSI Application Application utilisant les sockets Présentation Session UDP/TCP IP/ARP Ethernet, X25,... Transport Réseau Liaison Physique Les sockets ont donc besoin d'un ensemble de primitives assurant le service, de génériques qui s'adaptent aux différents besoins de communication. Ils sont indépendants de protocoles et de réseaux particuliers. Un socket est un point de communication par lequel un processus peut émettre ou recevoir des données. On distingue la création du socket de son initialisation avec les adresses et les numéros de port. Par défaut, c'est toujours le client qui se connectera au serveur et pour ce faire, il aura besoin de l'adresse IP du serveur. Il va également avoir besoin du numéro de port qui est équivalent au code de la maison dans la vie de tous les jours. L'adresse IP va signaler où se trouve le serveur et le port va désigner l'application qui recevra les données, dans notre cas, ce sera notre programme et nous utiliserons le port Nous allons maintenant passer à la partie pratique. Nous verrons donc ici en quelques mots les principales fonctions permettant d'utiliser les sockets. Nous allons nous occuper de la partie client avant d'attaquer la partie serveur. Le programme que nous avons développé est un petit programme de chat basique. Il permettra à deux programmes (un client et un serveur) de discuter entre eux au en quasi-temps-réel, c'est à dire que le client ne pourra pas envoyer des messages successifs au serveur, ce sera un message chacun l'un après l'autre. 14

15 a. Partie client : Le client est celui qui demande la connexion alors il utilise le processus appelant le serveur afin d obtenir le service. Il est lancé à la demande à partir de n importe quelle station. Dans un 1er temps, nous avons inclus toutes les bibliothèques utiles à l'utilisation de sockets. #include <sys/socket.h> #include <netinet/in.h> #include <stdio.h> #include <errno.h> #include <stdlib.h> #include <string.h> Grace à ces bibliothèques, nous pourrons utiliser toutes les fonctions. Ensuite, nous allons maintenant introduire le main pour déclarer une variable qui contiendra les messages que le client enverra durant ses échanges avec le serveur. Aussi, nous déclarons une structure de type sockaddr_in qui va permettre de spécifier les informations du serveur, c'est à dire le port de connexion et l'adresse IP sur laquelle il attendra la connexion du client : struct sockaddr_in informations; informations.sin_family = AF_INET; informations.sin_port = htons(6666); informations.sin_addr.s_addr = inet_addr(" "); Nous spécifions donc que nous utiliserons le protocole TCP ou UDP et que nous nous connecterons à l'adresse sur le port Cette adresse IP est en fait l'adresse locale, donc une adresse qui pointe vers le pc même, autrement dit, le client va essayer de se connecter à un serveur présent sur notre machine. Une fois que nous avons défini cela, nous allons devoir définir une variable entière qui contiendra le point d'entrée de la connexion renvoyé par la fonction socket comme expliqué plus haut : int socketid = socket(af_inet, SOCK_STREAM, 0); if (socketid == -1) { perror("socket"); exit (-1); 15

16 On passera donc en premier paramètre AF_INET pour spécifier que nous utiliserons le protocole TCP ou UDP et nous précisons en deuxième paramètre que ce sera TCP grâce à la constante SOCK_STREAM. Le dernier paramètre est le protocole particulier, c'est très rare qu'on en utilise, on fixera donc ce paramètre à 0. La fonction renvoie un descripteur de socket si elle réussit, mais elle renvoie -1 dans le cas contraire, nous testons donc si elle a échoué, si c'est le cas, nous affichons un message d'erreur grâce à une fonction spécifique (perror) et nous quittons le programme grâce à la fonction exit. Nous spécifions -1 en paramètre de cette fonction pour signaler que la sortie du programme est anormale, donc qu'elle fait suite à une erreur. Si la création du socket s'est bien passée, nous allons devoir nous connecter au serveur, pour cela, nous allons donc utiliser la fonction connect. Enfin, nous allons implémenter une boucle pour que le client puisse envoyer autant de messages qu'il veut. On arrêtera l'envoi et la réception lorsque le client ou le serveur enverra le mot EXIT. Nous faisons donc le squelette de la boucle : do { while (strcmp(phrase, "EXIT")!= 0); Donc ici, les messages que le client enverra seront stockés dans la variable phrase. Ici, nous faisons donc des opérations tant que la phrase est différente de EXIT (donc tant que strcmp renvoie 0). Dans la boucle, nous demandons à l'utilisateur d'entrer la phrase à envoyer et elle est récupérée grâce à une fonction. Maintenant que nous avons récupéré la phrase, il va falloir l'envoyer, nous utiliserons donc la fonction send pour ce faire. En premier, le descripteur de socket est passé en argument, ensuite la donnée à envoyer, la taille de la donnée puis enfin le dernier argument est fixé à 0 pour ne spécifier aucune modification de l'envoi. 16

17 Ensuite, nous allons préparer la connexion pour recevoir les données envoyées par le serveur, mais uniquement si l'utilisateur n'a pas tapé EXIT, dans ce cas, nous devrons quitter le programme et fermer les sockets : if (strcmp(phrase, "EXIT")!= 0) { memset(phrase, 0, 255); recv(socketid, phrase, 255, 0); printf ("Phrase reçue : %s\n", phrase); Si la phrase est différente de EXIT, le contenu de la chaine de caractère est vidée. Nous utilisons ensuite une fonction qui va attendre la réception de données. (Cf. Annexe 8) b. Partie serveur Le serveur est celui qui offre le service donc il utilise le processus rendant un service spécifique identifié par un port particulier (n port) et qui sera en attente sur une station (adresse IP). Nous insérons donc en premier les bibliothèques nécessaires à l'exploitation des sockets. Une fois ceci fait, il faut introduire la fonction main par laquelle nous allons déclarer des structures qui serviront à retenir les informations de la connexion du côté serveur, le port sur lequel le serveur va écouter, le protocole qu'il utilisera, les informations du client qui s'y connectera (adresse au format binaire), la provenance du port ainsi que le protocole utilisé. Nous devrons déclarer aussi des variables entières qui serviront à contenir les informations du socket que nous utilisons. Nous passons donc en premier paramètre AF_INET pour désigner que nous utiliserons soit le protocole TCP soit UDP. Nous précisons la nature de ce protocole grâce au deuxième paramètre que nous fixons sur SOCK_STREAM pour signaler que c'est TCP qui sera utilisé. Le protocole supplémentaire sera fixé sur 0. Il faudra ensuite également déclarer une variable qui servira à contenir les messages reçus et que l'on va envoyer. Nous devons ensuite déclarer une variable qui servira à contenir la taille de la structure passée en paramètre à la fonction d'acceptation de connexion, cette variable est indispensable au bon fonctionnement de cette fonction. 17

18 Nous allons ensuite vérifier si le socket est valide : if (socketid == -1) { perror("socket"); exit(-1); Ensuite, nous allons initialiser les champs de la structure contenant les informations de connexion pour le serveur : memset(&information_server, 0, sizeof(struct sockaddr_in)); information_server.sin_port = htons(6666); information_server.sin_family = AF_INET; Nous commençons par effacer le contenu de cette structure grâce à la fonction memset (vue dans la partie string.h de ce site) pour éviter les erreurs dues aux crasses contenues dans la structure. Nous initialisons ensuite le port grâce à la fonction htons sur 6666 pour dire que le serveur écoutera sur ce port et nous réglons la famille de protocole sur AF_INET pour signaler que nous utiliserons TCP ou UDP. Nous allons maintenant devoir créer la connexion avec un nom valide grâce à la fonction bind : if ((bind(socketid, (struct sockaddr *) &information_server, sizeof(struct sockaddr))) == -1) { perror("bind"); exit(-1); Maintenant que la connexion existe, il va falloir la mettre en écoute pour voir si des clients essayent de se connecter : if ((listen(socketid, 5)) == -1) { perror("listen"); exit (-1); Nous passons donc en premier argument de la fonction listen le descripteur de la connexion renvoyé par la fonction socket et nous définissons la taille de la liste de connexion en attente sur 5. Si cette fonction échoue et qu'elle renvoie -1, nous affichons l'erreur grâce à la fonction perror et nous quittons le programme en renvoyant la valeur -1 grâce à la fonction exit. Nous allons ensuite accepter la connexion entrante. Nous commençons donc par effacer le contenu de la structure information_client pour éviter tous conflits avec les crasses contenues dans la structure. Ensuite, nous utilisons une fonction pour accepter la connexion. Le premier argument est donc le descripteur de la connexion renvoyé par la fonction socket. Le deuxième argument est la structure qui recevra les informations de la connexion du client. Le dernier argument sera l'adresse de la variable de longueur qui réceptionnera la longueur de la structure du client. Nous stockons l'identifiant de la connexion entre ce serveur et le client dans 18

19 la variable connexion. Nous allons également devoir vérifier le contenu de cette variable pour être sûr que la fonction n'a pas échoué : if (connexion == -1) { perror("accept"); exit(-1); printf ("Connexion acceptée de %s\n", inet_ntoa( information_client.sin_addr.s_addr )); Si la connexion est valide, nous affichons un message pour dire que celle-ci a été acceptée et nous affichons l'adresse IP du client. Nous utilisons donc la fonction inet_ntoa et nous passons en premier argument de cette fonction le champ contenant l'adresse IP au format binaire du client. La fonction renverra donc l'adresse IP sous forme décimale pointée. Nous allons maintenant devoir faire la boucle qui va permettre de recevoir les données et d'en renvoyer, voici donc son squelette : do { while (strcmp(phrase, "EXIT")!= 0); Comme vous le voyez, nous exécuterons la boucle tant que le contenu de ce que l'on reçoit ou de ce qu'on envoie sera différent de EXIT. Nous devons donc commencer par recevoir les données : memset(phrase, 0, 255); recv(connexion, phrase, 255, 0); 19

20 Nous commençons donc par effacer le contenu de la variable phrase en la remplissant de 0 grâce à la fonction memset. Nous utilisons ensuite la fonction recv qui va attendre de recevoir des données. Nous passons donc en premier paramètre l'identifiant de la connexion et en deuxième paramètre la chaine de caractères qui va recevoir les données. Le troisième paramètre est la longueur maximale de la chaine de caractères et le dernier paramètre est un drapeau que nous laisserons à 0 pour ne pas modifier la réception de données. Nous devons ensuite regarder si la phrase reçue n'est pas EXIT : if (strcmp(phrase, "EXIT") == 0) { printf ("Connexion fermée\n"); shutdown(socketid, SHUT_RDWR); exit (0); Nous regardons donc ici si la phrase reçue est égale à EXIT, si c'est le cas, nous indiquons que la connexion est fermée et nous la fermons grâce à la fonction shutdown. Nous passons en premier argument de cette fonction le descripteur de connexion renvoyé par la fonction socket et nous passons la constante SHUT_RDWR en deuxième argument pour signaler que nous fermons la connexion en émission et en réception. Nous quittons ensuite le programme grâce à la fonction exit. Par contre, si la phrase n'est pas EXIT, nous devrons demander à l'utilisateur la phrase de réponse tout en affichant la phrase reçue : printf ("Phrase reçue : %s\n", phrase); printf ("Réponse : "); fgets(phrase, 255, stdin); phrase[strlen(phrase) - 1] = '\0'; send(connexion, phrase, strlen(phrase), 0); Nous commençons donc par afficher la phrase reçue. Nous affichons ensuite un message demandant à l'utilisateur d'entrer sa réponse que nous récupérons grâce au fgets dans la variable phrase. Une fois ceci fait, il ne nous reste plus qu'à envoyer le contenu de la variable phrase grâce à la fonction send. Le premier argument de cette fonction est l'identifiant de la connexion. Le deuxième paramètre est la donnée à envoyer dont la taille est spécifiée comme troisième argument et enfin, nous laissons le dernier paramètre sur 0 pour ne pas modifier l'envoi. Une fois que nous sortons de la boucle, il suffit de terminer la fonction main : return 0; (Cf. Annexe 9) 20

21 Annexe 1 : Planning 21

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER I INTRODUCTION I.1 Outils de capture de paquets Pour communiquer, les machines échangent des informations

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 2. Thème de l activité : Service DHCP dans un réseau routé

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 2. Thème de l activité : Service DHCP dans un réseau routé B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Nom de l hôte Adresse IP Fast Ethernet 0/0 Adresse IP Serial 0/0/0 Routeur

Plus en détail

La hiérarchie du système DNS

La hiérarchie du système DNS LA RÉSOLUTION DE NOMS 1. PRÉSENTATION DU SYSTÈME DNS 1.1 INTRODUCTION À LA RÉSOLUTION DE NOMS Pour pouvoir communiquer, chaque machine présente sur un réseau doit avoir un identifiant unique. Avec le protocole

Plus en détail

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only). TP DNS OBJECTIFS Mettre en place un serveur DNS principal. MATÉRIELS ET LOGICIELS NÉCESSAIRES Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Plus en détail

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 Cliquer sur «Ordinateur» puis «Yast», pour ouvrir le centre de contrôle YaST du serveur. Cliquer sur «Périphérique réseau» puis «Paramètres

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Mise à jour dynamique du DNS sous linux en utilisant un DHCP. Cf RFCs 2136 et 2137.

Mise à jour dynamique du DNS sous linux en utilisant un DHCP. Cf RFCs 2136 et 2137. Mise à jour dynamique du DNS sous linux en utilisant un DHCP. Cf RFCs 2136 et 2137. Avec Microsoft Windows 2000 serveur, les stations qui reçoivent une adresse IP par le biais du serveur DHCP de Windows,

Plus en détail

DHCPD v3 Installation et configuration

DHCPD v3 Installation et configuration DHCPD v3 Installation et configuration Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Récupération du paquet... 2 4. Configuration du serveur... 3 4.1. Configuration de la carte réseau du serveur...

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Exploitation de l Active Directory

Exploitation de l Active Directory Exploitation de l Active Directory Mise à jour Date Version Auteur Diffusion Description 30/11/2013 1.0 VALAYER - JUGE 02/12/2013 Installation, réplication sauvegarde, restauration, de l AD. Ajout d utilisateurs

Plus en détail

Architecture Client/Serveur. andreu@lirmm.fr 1

Architecture Client/Serveur. andreu@lirmm.fr 1 Architecture Client/Serveur andreu@lirmm.fr 1 Qu'est-ce qu'un serveur? un «logiciel serveur» offre un service sur le réseau, le «serveur» est la machine sur laquelle s'exécute le logiciel serveur, le serveur

Plus en détail

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP DHCP et DNS TP DHCP et DNS Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/9 Câblage et configuration

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Sujet Projets 2 nd Semestre

Sujet Projets 2 nd Semestre Sujet Projets 2 nd Semestre Seuls les appels systèmes vus en cours sont autorisés. L usage d autres fonctions doit impérativement être validé par l enseignant. La date d ouverture pour l assignation de

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto Secure SHell - utilisation Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

Plus en détail

TP N 2. Programmation des sockets

TP N 2. Programmation des sockets TP N 2. Programmation des sockets Exercice 1 : Troubleshooting de TCP & UDP - Que contient le fichier /etc/services? - Quels ports sont utilisés par les protocoles ftp, telnet, smtp, http? - Quel est le

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty)

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Date 16/03/2010 Version 2.0 Référence Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE

Plus en détail

BIND : installer un serveur DNS

BIND : installer un serveur DNS BIND : installer un serveur DNS Cet article a pour but de vous présenter comment installer et configurer un serveur DNS en utilisant l'application BIND. Je supposerai que vous disposez d'un réseau local

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

AC PRO SEN TR Services TCP/IP : SSH

AC PRO SEN TR Services TCP/IP : SSH B AC PRO SEN TR Services TCP/IP : SSH Installation et configuration du service SSH Nom : Appréciation : Note : Prénom : Classe : Date : Objectifs : durée : 2h - S'informer sur les protocoles et paramètres

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Guide d'utilisateur. Caméra IP. www.solutionsjng.com

Guide d'utilisateur. Caméra IP. www.solutionsjng.com Guide d'utilisateur Caméra IP www.solutionsjng.com Avant-propos Merci d'avoir acheté votre caméra chez Solutions JNG. Ce guide vous aidera à connecter et configurer votre caméra IP sans fil. Pour la configuration

Plus en détail

L3 ASR Projet 1: DNS. Rapport de Projet

L3 ASR Projet 1: DNS. Rapport de Projet L3 ASR Projet 1: DNS Rapport de Projet Table des matières I. Maquette de travail...1 II. Configuration des machines...2 III. Type de zone...3 IV. Délégation de zone...3 V. Suffixes DNS...4 VI. Mise en

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Serveur DNS. Julien Danjou jdanjou@linuxenrezo.org

Serveur DNS. Julien Danjou jdanjou@linuxenrezo.org Serveur DNS Julien Danjou jdanjou@linuxenrezo.org Pour convertir les noms d ordinateurs en adresses IP, la méthode la plus simple consiste à tenir à jour un fichier hosts contenant les adresses IP suivies

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

IPCONFIG affiche un résumé des propriétés IP des cartes réseaux

IPCONFIG affiche un résumé des propriétés IP des cartes réseaux 1. IPCONFIG La commande réseau ipconfig permet d'afficher les propriétés IP de l'ordinateur. Sous Win98, cette commande est équivalente à winipcfg sous Windows. Il n'y a pas d'équivalence Windows sous

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

L installation du service DHCP est aussi facile que d installer le service BIND.

L installation du service DHCP est aussi facile que d installer le service BIND. Service ISC 3.x L installation du service est aussi facile que d installer le service BIND. emerge dhcp Puis installons le plugin de syntaxes dhcp pour vim. emerge dhcpd-syntax Configuration du service

Plus en détail

Communication de l information Les réseaux Cours

Communication de l information Les réseaux Cours Communication de l information Les réseaux Cours 1- Mise en situation Comment différents appareils parviennent-ils à communiquer entre eux? 2- Les réseaux informatiques Réseau d'ordinateurs : Le principe

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

UE5A Administration Réseaux LP SIRI

UE5A Administration Réseaux LP SIRI UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

DNS : Domaine Name System

DNS : Domaine Name System DNS : Domaine Name System - Les machines utilisent les adresses IP pour communiquer. - Les humaines ont du mal à manipuler et à retenir des adresses IP. Ils retiennent plus facilement des noms de machines.

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Mise en place d une Zone démilitarisée

Mise en place d une Zone démilitarisée BTS SIO Mise en place d une Zone démilitarisée Gabin Fourcault BTS SIO Mise en place d une DMZ Table des matières Contexte... 2 Architecture à réaliser... 3 Comment mettre en place cette architecture?...

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

PRISE EN MAIN DU MATERIEL CISCO

PRISE EN MAIN DU MATERIEL CISCO PRISE EN MAIN DU MATERIEL CISCO Cette première partie a pour objectif de découvrir les matériels Cisco et d effectuer les opérations élémentaires : accès, configuration de base, sauvegarde/mémorisation

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

Citer quelques exemples de serveur de fichiers? Et les caractériser?

Citer quelques exemples de serveur de fichiers? Et les caractériser? Yachou Zouhir 1 TSIOC Que veut dire l'acronyme FTP? File Transfer Protocol Citer quelques applications des serveurs FTP? FileZilla, GetFTP Dans le cadre du protocole FTP, quels sont les numéros de port

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 SERVICE DHCP... 2 1.1 INTRODUCTION... 2 1.2 CONFIGURATION DU SERVEUR DHCP... 3 1.3 BASE DE DONNÉES DES ATTRIBUTIONS... 6 1.4 ATTRIBUTION DYNAMIQUE... 7 1.5 ATTRIBUTION DYNAMIQUE ET

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Contrôleur de domaine Samba

Contrôleur de domaine Samba Par Contrôleur de domaine Samba Nous allons voir ici, comment mettre en place un contrôleur de domaine principal sous linux, avec samba. 1. Introduction Le but de ce tutoriel est de : créer un contrôleur

Plus en détail

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise EPREUVE E5 : PRATIQUE DES TECHNIQUES INFORMATIQUES Identité du candidat : PAPIN Perrine N d inscription : M326070463 ACTIVITE

Plus en détail

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts)

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts) OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction de Recherche et Ingénierie de la Formation Examen de Fin de Formation Session Juin 2011 Filière : Techniques de Support

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail