Monitoring du réseau ADSL en Algérie 1. Les Métriques

Dimension: px
Commencer à balayer dès la page:

Download "Monitoring du réseau ADSL en Algérie 1. Les Métriques"

Transcription

1 Monitoring du réseau ADSL en Algérie 1. Les Métriques Tewfik Jazaïri (et contributeurs) Juillet /9

2 1. Introduction Dans le précédent article, j'ai lancé un appel à contribution dans le but de proposer un projet open source pour le monitoring des réseaux ADSL en Algérie. Comme cité dans ce document, l'objectif est de pouvoir évaluer selon plusieurs critères la qualité des réseaux ADSL, dans un premier temps. Dans un second temps, exploiter ces résultats afin de produire une base de donnée en ligne consultable librement. J'ai décidé de commencer par le choix des métriques. Le choix des paramètres à «capturer» par le logiciel doit être fait soigneusement. Comme d'habitude, votre participation est indispensable pour la réussite de ce projet. Partagez ces documents dans votre entourage, apportez vos suggestions, corrections et avis. 2. Résumé Quoi : Choix des métriques, ou paramètres à mesurer afin d'avoir des échantillons quantitatifs sur lesquels un jugement sera fait quand à la qualité de la connexion. Pourquoi : Les mesures sont indispensables afin d'avoir une appréciation et pouvoir archiver les résultats et les analyser par la suite. Comment : Le choix des métriques doit être fait soigneusement. Aussi, une bonne architecture du projet permettra d'évoluer facilement lorsque de nouveaux paramètres sont amenés à être ajoutés. De plus, la façon de mesurer est très importante. 3. La problématique Le choix des métriques, dans le but d'évaluer la qualité d'une connexion semble être trivial à première vue. On serait tenté de ne tenir en compte que les débits en download et en upload, ainsi que le ping. Même si ces paramètres sont très indicatifs de la qualité d'une connexion internet, il ne sont pas pour autant suffisants. Le présent document essaie de reprendre les différents concepts introduits dans le premier document, et tente de proposer une première réponse à la problématique. 4. Que mesurer? La notion même de qualité est toute relative, et chacun lui associe sa propre définition, selon ses estimations. Tous les paramètres que l'on peut mesurer au niveau de l'utilisateur 2/9

3 n'ont pas forcément d'influence sur la qualité de la connexion. Par exemple, la taille du disque dur (dans une configuration normale), n'a pas d'influence sur la qualité de la connexion internet. Aucune corrélation n'existe entre ces deux entités. On doit donc sélectionner les paramètres les plus pertinents et les plus influents. La qualité ressentie par l'utilisateur est liée à son mode d'utilisation de la connexion ADSL. Pour un utilisateur lambda, une panne dans le service DNS par exemple signifierait pour lui une coupure totale de la connexion. Alors qu'elle serait quasiment invisible pour un autre utilisateur exploitant un service sans résolution DNS. Dans une première approche, je suis tenté de choisir les métriques suivants : Le débit en download : ce métrique, exprimé en kilo octets par seconde, représente la vitesse à laquelle voyagent les packets internet entre la machine client et le serveur. Le débit en upload : exprimé lui aussi en kilo octets par seconde, il représente quand à lui la vitesse maximum que l'utilisateur peut faire transiter dans la voie montante. Le ping : ce métrique exprime le temps d'aller retour que met un paquet internet pour voyager entre la machine client et une autre machine sur le réseau. La fiabilité du Serveur DNS : Le service DNS sert à traduire des adresses internet (ex: google.com) en adresses ip (ex: ). Lors d'une panne DNS, c'est à dire lorsque le serveur DNS n'est plus capable de répondre aux questions du client, ce dernier n'arrive plus à naviguer sur les pages web ou à accéder à sa messagerie instantanée, car le système ne peut plus retrouver l'adresse ip du service concerné. Dans un contexte algéro-algérien, et en raison de pannes répétées des services DNS des fournisseurs ADSL, j'ai décidé de rajouter ce paramètre en premier lieu afin de pouvoir séparer les pannes de connexion des pannes DNS. Le système d'exploitation : Il s'agira de récolter le type du système sur lequel les tests prennent place. Ce paramètre peut être utile afin d'isoler les éventuels problèmes (s'il sont issus du système client, ou du réseau d'une façon globale). Ces métriques me semblent suffisants pour une première approche. Une architecture globale intelligente incha'-allah permettrait l'addition de métriques dans les futurs versions du logiciel, de façon quasi-transparente, tout en gardant une compatibilité avec les anciennes versions. 3/9

4 5. Comment mesurer L'acte de mesurer, de prendre la mesure est un geste noble, qui demande à celui effectuant la mesure une certaine précision. Sans quoi, la mesure n'aurait aucune signification. Le choix des métriques est un point important, mais la façon d'effectuer la mesure est de toute aussi grande importance. Pour vous donner un exemple, voici la situation suivante. Imaginez que vous ayez à mesurer et représenter par exemple, la température d'un endroit donné. Il vous paraitra évident et naturel de ne pas effectuer une mesure unique de température. La raison est facilement compréhensible; cette mesure n'est pas forcément représentative. Elle peut comporter une erreur, entre autres. Une réaction et solution directe à cette problématique serait ensuite d'effectuer plusieurs mesures de températures pendant une certaine durée. Puis, toujours pour des raisons de représentations -car l'individu a besoin d'une information visible et non pas d'une série de données- on prendrait la moyenne des ces mesures. La moyenne ainsi obtenue (sur une durée d'une journée par exemple) représenterait globalement la température (moyenne, donc) de l'endroit concerné. Première conclusion : la mesure des métriques ne peut et ne doit être une mesure instantanée car cette mesure ne serait pas représentative de notre système. Deuxième cas de figure : toujours dans le cadre de la mesure de la température, imaginez que l'un des échantillons que vous avez mesuré est décalé d'un écart trop important par rapport aux autres mesures (par exemple à cause d'un événement qui a provoqué la variation brusque, comme l'ouverture d'une porte, le démarrage d'une machine,...) Dans ce cas, la valeur moyenne de l'ensemble des échantillons sera entachée du décalage de cette valeur. Cette moyenne ne représente donc plus la tendance globale. Deuxième conclusion : La valeur moyenne n'est pas un bon indicateur d'une série de données lorsque certains échantillons sortent du modèle à priori de notre système. Un troisième exemple pour renforcer cette idée : prenez un signal périodique sinusoïdal, par exemple; calculez sa moyenne : elle est nulle sur une période. Et pourtant la richesse 'informationnelle' existe bel et bien. Si par contre on calcul la moyenne sur une durée différente de la période, la moyenne ne serait plus nulle. Troisième conclusion : la fenêtre d'échantillonnage est importante, car elle modifie la façon dont nous 'voyons' notre système. De ces exemples rapides on peut (aperce-)voir que les valeurs instantanées et les valeurs moyennes ne sont pas forcément les meilleurs indicateurs. Un mot sur ces opérations que l'on effectue : Lorsque nous choisissons de prendre une 4/9

5 valeur instantanée, ou une valeur moyenne, souvent c'est par soucis de compression, par soucis de représentation. L'individu, pendant son processus de prise de décision, a besoin de juger rapidement d'une situation, et il a besoin d'un indicateur directe. Il prend donc la moyenne ou la valeur instantanée d'une série de données. Il filtre. Filtrer les autres données qui pour lui représentent une sorte de bruit, l'empêchant de 'voir' une tendance, écarter le doute. Ce besoin de filtrer est certes légitime, mais les solutions apportées sont souvent en inadéquation avec le système en question et de sa dynamique. Pour revenir à nos histoires de métriques, nous ne pouvons pas, d'après ce que nous venons de voir, prendre des mesures instantanées, ni prendre des moyennes sur une durée, ni même prendre une fenêtre d'échantillonnage arbitraire. Pendant la mesure, il est donc prudent de choisir minutieusement ces paramètres. Il est évident que nous devons filtrer les échantillons mesurés, d'une part pour éliminer le bruit (discussion à venir sur la définition du bruit dans notre contexte), et d'autre part pour avoir une représentation compacte. La moyenne est une façon de filtrer, inefficace dans bien des cas, notamment lorsque la dynamique du système est rapide. Afin de pallier à ce manque de 'visibilité', on peut introduire d'autres paramètres, comme la déviation standard. En quelques sortes, la déviation standard nous donne l'écart entre la moyenne et le reste des mesures. On peut dire qu'elle nous donne une indication sur la 'position' des échantillons, de leur répartition. La déviation standard est très utile et répond dans un premier temps à une question intéressante : est-ce que la valeur moyenne des échantillons est représentative de l'ensemble, ou pas? D'une façon résumée, voici la topologie globale sur la façon de mesurer les métriques : 1- Prendre des échantillons du métrique en question, sur une fenêtre bien déterminée 1a- S'assurer que les mesures effectuées ont été faites dans des conditions acceptables (conformes) 2- Filtrer les valeurs ainsi obtenues, et s'assurer de leur crédibilité 3- Compacter les données et les préparer à être envoyées 5.1 Mesure du metric «Ping» Comme vu rapidement un peu plus haut, le Ping est la mesure du temps d'aller-retour des packets IP entre deux machines connectées sur un même réseau. Ce réseau peut être un réseau local, ou réseau internet dans notre cas. Dans une approche simpliste, on peut dire que le paramètre Ping ne dépendrait que du 5/9

6 média dans lequel voyagent les packets IP. C'est à dire, le temps de transit imposé par les différents supports physiques entre vous; clients ADSL, et votre fournisseur de connexion internet. Ces supports physiques sont tour à tour : la ligne téléphonique vers le concentrateur de raccordement, puis la fibre optique entre le DSLAM et le fournisseur d'accès ADSL, puis entre ce dernier et la Backbone internet. Les packets ont tendance à voyager plus rapidement sur les supports à fibre optique, puis sur les supports à cuivre. Même si cette définition est correcte, elle reste incomplète, car elle ne prend pas en compte deux paramètres importants : D'abord; sur le chemin pris par les packets il y a des périphériques réseaux qui ne sont pas passifs, et qui influent sur le transit des packets (c'est d'ailleurs leur fonction principale), comme les DSLAM, les routeurs, les ponts réseaux,... Ensuite; l'implémentation des mécanismes de gestion d'une connexion IP à savoir la pile TCP/IP (tcp/ip stack) qui influe directement sur les mécanismes de régulations que subissent les packets ip. Finalement l'influence des logiciels installés au niveau du client, comme les Firewall, les anti-virus, anti-spyware (comme signalé par 'Assilabox' sur forumdz [1]) Pour vous donner un exemple palpable, voici les deux cas de figure suivants : Premièrement, on effectue une mesure de ping pendant l'absence d'activité internet au niveau de votre poste. Une telle mesure peut être accomplie manuellement d'une façon aisée, en suivant les instructions suivantes : lancez une fenêtre de terminal au niveau de votre machine qui est connectée à internet (si vous êtes sous windows 2000/xp, le moyen le plus rapide serait de faire : Démarrer > Executer > tapez 'cmd' puis Entrée. Si vous êtes sous Linux, lancez un Xterm ou tout autre façon de lancer un terminal) tapez l'instruction suivante : ping google.com vous voyez ensuite s'afficher au niveau de votre fenêtre terminal les temps d'allerretour des packets entre vous et le (un des) serveur(s) google.com. Ces temps est exprimé en milli-secondes. Notez-le. Deuxièmement, on effectue le même test de ping, mais dans une situation légèrement différente, à savoir une utilisation de la bande passante en upload (attachement d'un fichier par exemple). Vous remarquerez que les résultats obtenus sont différents de plusieurs magnitudes. Cette grande (grosse) différence est causée par l'un ou la combinaison des deux mécanismes 6/9

7 suivants : La Queue TCP de votre système d'exploitation : imaginez les packets sortants comme placés dans une file, en attendant d'être envoyés vers leurs destinations. Comme cette queue ne peut être infinie, il arrive parfois une saturation. Certains paquets alors sont mis en attente, en quelque sorte. Hors, le test ping étant un test hautement temps réel, les calculs sont alors faussés et la mesure n'est plus tout à fait valable (mais elle reste un indicateur) Le même mécanisme peut être constaté coté Fournisseur d'accès, mais cette fois ci d'une façon délibérée. Votre isp peut limiter le nombre de connexions TCP simultanées, ainsi que le rythme d'ouverture des connexions TCP (TCP Rate Limit) de votre connexion internet. Ceci à pour cause le même problème, et les mêmes conclusions. 5.2 Mesure du metric «Bande passante» Comme signalé par 'Djoss' sur forumdz[1], il existe un projet similaire, appelé Grenouille[2]. Ce projet repose sur la mesure de la bande passante ainsi que du ping au niveau des fournisseurs d'accès en france. J'ai survolé rapidement leurs codes, ainsi que la documentation et les pages wiki. La critique principale étant leur méthode de mesure, qui est faite en téléchargeant un fichier sur un serveur. Même si je peux comprendre leurs motivations, leurs façon de penser le système n'est pas adaptée à notre quotidien algérien. Je propose que la mesure de la bande passante en download soit faite de deux façon différentes : en Bulk : en téléchargeant un bloc de données à partir d'un serveur (disussion à venir) dont la disponibilité est prouvée à 100% et dont le potentiel en bande passante est supérieur au nombre de demandes instantanées. en rafale : en téléchargeant des pages web tel que le ferait un navigateur accédant à un site web (mode navigation). Les métriques seraient alors les temps de chargement des objets embarqués au niveau de la page html (quelque chose qui ressemblerait à FireBug::Réseau) Naturellement, les tests ne se limitent pas à ces deux modes, je vous invites aussi à proposer vos idées et soumettre vos critiques. 7/9

8 5.3 Mesure du metric «Qualité du DNS» Vu notre contexte, la qualité du DNS influe énormément sur la qualité ressentie par l'utilisateur final, aussi il est toujours intéressant de tester la qualité des serveurs DNS du fournisseur d'accès. Il suffit d'interroger (query, question) le(s) serveur(s) DNS et déterminer les délais de la réponse, ainsi que la justesse (et donc la disponibilité). Ce paramètre est peut être le plus facile à mesurer parmi les metrics proposés. 5.4 Autres metrics importants (contributeur: Assilabox) Le membre Assilabox sur le forum forumdz a proposé d'intégrer les paramètres liés à la qualité de la ligne téléphonique du client ADSL. Je trouve l'idée fort intéressante. Je reprend ici son post : 1. module pour la récupération des valeurs suivantes (a partit du SAGEM 3302): ADSL Up Speed ADSL Down Speed (très intéressant pour l'autodetection de la bande passante max, NDR) ADSL Attenuation UP ADSL Attenuation Down (très intéressants pour connaître la qualité de la ligne, NDR) ADSL SNR Up ADSL SNR Down ADSL CRC ADSL HEC Ceci peut se faire, par un simple parsing html ou text (telnet? a vérifier). Bien sure, il faut penser a avoir l'accord au préalable de l'utilisateur notamment s'il a changer le mot de passe par défaut du routeur. Je pourrais aussi essayer de récupérer de ces valeurs depuis le modem sagem A800 (qui est également en ma possession). Ceux qui ont d'autres modem/routeur peuvent se proposer pour faire la même chose. (et ce module aura alors un fichier de configuration par type de modem, d'une part pour reconnaître le pattern à extraire ainsi que la façon de 'discuter', il suffira de renseigner ce fichier de configuration pour que le module apprenne à s'interfacer avec un nouveau modem, NDR) 2. liste des processus en cours, toujours avec l'accord de l'utilisateur? Pour lui demander d'arrenter les processus qui consomme de la BP lors du test (clients P2P, download managers)? Les récupérer sur la BD pour analyse? (Je proposerais plutôt pour ma part le classement par type de trafic, peu importe qui l'a généré, à mon sens: http, ftp, smtp, edonkey, torrent,..., NDR ) 8/9

9 3. Un module like MTR ou MTR (traceroute + ping) qui sera, a mon avis, l'un des outils les plus pertinents pour localiser les failles chez les FAI ;_) (un mtr a partir des serveurs serait peut être plus intéressant, afin d'éviter les pb d'interopérabilité?) 4. Etat de service du réseau du FAI: Il est facile de retourouver les adresse IP de tous les DSLAM, Serveur DNS etc.. chez un FAI et de mettre en place un service smokeping pour surveiller l'etat du reseau en permanence. Cette fois, la recolte de donnees se fera en permanence et independement des utilisateurs. 5.5 Règles générales lors de la mesure Je dois adapter l'acte de la mesure à la grandeur et à sa dynamique. Je ne dois pas gêner, ou au plus minimiser la gène au client lors de la mesure Si le trafic est fréquent, exploiter cette activité pour déduire certains métriques (temps de réponses du DNS, RTT, Max Bandwidth) Dans une vision globale, il faut faire l'équilibre entre ; Les metrics (ping, debit), Les options (cibles, sources), Les transformations(min, max, moyenne, std dev) (discussion à venir) 6. Conclusions Nous devons avoir notre propre 'Grenouille', entre autre car le contexte et les réalités sont différents Les mesures doivent être faites soigneusement en tenant compte des spécificités On peut effectuer des relevés de façon non obstrusive La mesure du upload est «tricky», une discussion est indispensable Tirer profit du protocole SNMP embarqué sur les modems ADSL pour la récolte des paramètres Annotations [1] Appel à contribution sur forumdz: t=14895&page=2 [2] Projet Grenouille, la météo du net: 9/9

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Prise de contrôle à distance d un ordinateur

Prise de contrôle à distance d un ordinateur Prise de contrôle à distance d un ordinateur Nombreuses utilités Prendre le contrôle d'un ordinateur à distance peut être utile, particulièrement dans trois situations : Pour assister un autre utilisateur,

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS SECURITOO V2

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS SECURITOO V2 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS SECURITOO V2 La fiche pratique suivante est composée de 3 parties : A - Configurer le Firewall B - Changer la taille des paquets C - Mettre en

Plus en détail

INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE

INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE Table des matières i Objetcif :...2 ii Ma configuration :... 2 iii Méthodologie... 2 1 Votre mode de connexion à internet...3 1.1 Vous ne savez

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 1 Fonctionnalités d un serveur web, le protocole

Plus en détail

AC PRO SEN TR Services TCP/IP : SSH

AC PRO SEN TR Services TCP/IP : SSH B AC PRO SEN TR Services TCP/IP : SSH Installation et configuration du service SSH Nom : Appréciation : Note : Prénom : Classe : Date : Objectifs : durée : 2h - S'informer sur les protocoles et paramètres

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de la V4 B - Changer la taille des paquets

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet.

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. La documentation en ligne > Glossaire internet Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. @ FTP PAQUET ASCII HOTE PING BACKBONE HTML PPP BANDE PASSANTE HTTP PROVIDER

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Comment accélérer votre connexion Wifi et optimiser votre Routeur!

Comment accélérer votre connexion Wifi et optimiser votre Routeur! Comment accélérer votre connexion Wifi et optimiser votre Routeur! Author : soufiane Bonjour, Êtes-vous victime d une connexion très lente? Pensez-vous que le débit de votre connexion n est plus celui

Plus en détail

Activité N X. Paramétrer un ordinateur de type PC pour accéder à Internet.

Activité N X. Paramétrer un ordinateur de type PC pour accéder à Internet. Activité N X Paramétrer un ordinateur de type PC pour accéder à Internet. Objectif : Etre capable de paramétrer un ordinateur de type PC pour qu il accède à Internet. Mise en situation / problématique

Plus en détail

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE 1. Introduction WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE En règle générale, les administrateurs ne travaillent pas en salle serveurs. Et cette dernière peut se trouver n'importe où dans le bâtiment.

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

Configurer une connexion RTC sous Mac OS X

Configurer une connexion RTC sous Mac OS X Configurer une connexion RTC sous Mac OS X La configuration à l Internet d une connexion RTC (Réseau Téléphonique Commuté), communément appelée liaison par modem, ou liaison bas débit est simple et rapide

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Un serveur FTP personnel, ça ne vous a jamais dit?

Un serveur FTP personnel, ça ne vous a jamais dit? Un serveur FTP personnel, ça ne vous a jamais dit? Si mais la difficulté vous a rebuté? J'ai la solution! Nous allons créer un serveur FTP, simplement, rapidement et qui plus est gratuit! -----------------------------------------------------------

Plus en détail

BEP Systèmes Electroniques Industriels et Domestiques

BEP Systèmes Electroniques Industriels et Domestiques Fiche de procédure : Créer un réseau domestique sous Windows XP I) Préambule Cette fiche méthode a été créée avec l'objectif de donner aux débutants la possibilité de créer un réseau domestique sous Windows

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Configuration d'une imprimante dans le réseau EOLE +:

Configuration d'une imprimante dans le réseau EOLE +: MODULE Mise en oeuvre du serveur d'impression Préambule Vous êtes à présent en mesure d'adapter le bureau de vos utilisateurs, et de régler un certain nombre de paramètres a l'aide d'esu. Votre réseau

Plus en détail

Rechercher un fichier ou un dossier avec Windows XP

Rechercher un fichier ou un dossier avec Windows XP Lancer l'impression Fermer cette fenêtre http://www.kachouri.com Rechercher un fichier ou un dossier avec Windows XP I. Introduction à la recherche de fichiers Ce tutorial s'adresse aux débutants, vous

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la

Plus en détail

LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT

LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT III LA MESSAGERIE 19 III. LA MESSAGERIE Elle va permettre d'échanger des messages et éventuellement des fichiers avec d'autres utilisateurs. LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT : POP3 : les

Plus en détail

Navigation difficile

Navigation difficile Navigation difficile Ma navigation est trop lente : Vous réussissez à vous connecter à Internet et vous naviguez sur le Web. Après quelques minutes de connexion, votre navigation devient très lente. Dans

Plus en détail

Correction TP 02. Table des matières. Guillaume. 14 février 2015. A) Adresse logique d une carte Ethernet 2 1. Nombre d hôtes... 2

Correction TP 02. Table des matières. Guillaume. 14 février 2015. A) Adresse logique d une carte Ethernet 2 1. Nombre d hôtes... 2 14 février 2015 Table des matières A) Adresse logique d une carte Ethernet 2 1. Nombre d hôtes.......................... 2 B) Débit d une carte Ethernet 3 2. Débits théoriques.........................

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 Cliquer sur «Ordinateur» puis «Yast», pour ouvrir le centre de contrôle YaST du serveur. Cliquer sur «Périphérique réseau» puis «Paramètres

Plus en détail

Réseaux et partage de connexion

Réseaux et partage de connexion Réseaux et partage de connexion 1- La théorie des réseaux. 2- Les réseaux avec un PC hôte. 3- Les réseaux avec un routeur. 4- Préparation des ordinateurs. 5- L ouverture d un port sur un réseau. 1- La

Plus en détail

La configuration matérielle et logicielle indispensable... 13. Introduction au monde fabuleux des réseaux TCP/IP... 37

La configuration matérielle et logicielle indispensable... 13. Introduction au monde fabuleux des réseaux TCP/IP... 37 La configuration matérielle et logicielle indispensable... 13 1.1 Windows et PC, le doublet gagnant?.................. 15 Qu est-ce qu un serveur?........................ 15 Pourquoi le PC, et pourquoi

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail

TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail Objectif Apprendre à utiliser la commande TCP/IP ping (Packet Internet Groper) à partir d une station de travail Apprendre

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

N 2 FICHE PRATIQUE INFORMATIQUE. 1. Le cœur de l'ordinateur... Page 2. 2. Les Paramètres de configuration... Page 5

N 2 FICHE PRATIQUE INFORMATIQUE. 1. Le cœur de l'ordinateur... Page 2. 2. Les Paramètres de configuration... Page 5 FICHE PRATIQUE INFORMATIQUE N 2 1. Le cœur de l'ordinateur... Page 2 Le système d'exploitation De quoi est composé mon ordinateur? 2. Les Paramètres de configuration... Page 5 Voici la seconde fiche pratique,

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR Rédigé par : WinHarfang Date : 12/11/2005 Tutoriel DG834G et Wengo version 1.2 Page 1/18 TUTORIEL DG834G ET

Plus en détail

SOSI 4.1 Defi Wifi. Finalement, le problème était du au fait que le réseau n'était pas en activité lorsque nous essayions de le pirater.

SOSI 4.1 Defi Wifi. Finalement, le problème était du au fait que le réseau n'était pas en activité lorsque nous essayions de le pirater. SOSI 4.1 Defi Wifi Objectifs généraux Le defi WIFI de cette SOSI avait de nombreux objectids. Avant tout, le but de ce projet était de cracker une clef WEP. Pour cela, nous disposions d'un ordinateur portable

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

TP / Communication entre deux machines. Fiche d'activité

TP / Communication entre deux machines. Fiche d'activité Fiche d'activité Le but de ce TP est de créer une communication entre deux ordinateurs en suivant le protocole TCP/IP. Création du cordon de transport d'information Les deux ordinateurs seront reliés grâce

Plus en détail

CG81. Tutoriel. Wake On Lan. Thomas C 09/02/2015

CG81. Tutoriel. Wake On Lan. Thomas C 09/02/2015 CG81 Tutoriel Wake On Lan Thomas C 09/02/2015 [Tapez le résumé du document ici. Il s agit généralement d une courte synthèse du document. Tapez le résumé du document ici. Il s agit généralement d une courte

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Cumuler plusieurs accès internet (répartition de charge)

Cumuler plusieurs accès internet (répartition de charge) Cumuler plusieurs accès internet (répartition de charge) Dernière actualisation : mardi 27 janvier 2015, par Julien Delmas Vous êtes une entreprise ou un établissement scolaire confronté à un débit internet

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC Informatique Générale Partie 3 - TD Les réseaux Travaux dirigés associés au CM 3 1 Chef de projet en ingénierie documentaire Les réseaux et internet Travaux dirigés 2 Réseaux locaux, étendus, Internet

Plus en détail

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1 AOLbox Partage d impression Guide d utilisation Partage d impression Guide d utilisation 1 Sommaire 1. L AOLbox et le partage d impression...3 1.1 Le partage d imprimante...3 1.2 Méthode classique sous

Plus en détail

Travaux pratiques 8.3.2 Capture réseau avec Wireshark

Travaux pratiques 8.3.2 Capture réseau avec Wireshark Travaux pratiques 8.3.2 Capture réseau avec Wireshark Objectifs Réaliser la capture du trafic d un réseau à l aide de Wireshark pour se familiariser avec l interface et l environnement Wireshark Analyser

Plus en détail

Comment créer un petit réseaux (LAN) à la maison avec windows.

Comment créer un petit réseaux (LAN) à la maison avec windows. Club Informatique Login www.club-login.ch Comment créer un petit réseaux (LAN) à la maison avec windows. Le : 17 Juin 2004 Par : Luca Lo Valvo 1 Objectif Etre capable de connecter 2 ordinateurs en réseaux.

Plus en détail

Accélérer la navigation sur le Web. En changeant les adresses des serveurs DNS utilisés par votre connexion à

Accélérer la navigation sur le Web. En changeant les adresses des serveurs DNS utilisés par votre connexion à Accélérer la navigation sur le Web En changeant les adresses des serveurs DNS utilisés par votre connexion à Internet par celles de serveurs plus rapides comme les serveurs d'opendns ou de Google Public

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

MODULES 3D TAG CLOUD. Par GENIUS AOM

MODULES 3D TAG CLOUD. Par GENIUS AOM MODULES 3D TAG CLOUD Par GENIUS AOM 1 Sommaire I. INTRODUCTIONS :... 3 II. INSTALLATION MANUELLE D UN MODULE PRESTASHOP... 3 III. CONFIGURATION DU MODULE... 7 3.1. Préférences... 7 3.2. Options... 8 3.3.

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Bases pour sécuriser son Windows XP

Bases pour sécuriser son Windows XP Lancer l'impression Fermer cette fenêtre http://www.kachouri.com Bases pour sécuriser son Windows XP I. Introduction à la sécurité de Windows XP Pourquoi ce tutorial? Et bien tout simplement parce que

Plus en détail

Installation et utilisation de SSH. .et

Installation et utilisation de SSH. .et Installation et utilisation de SSH.et.soumission de travail SSH est un protocole de communication qui permet de communiquer à distance entre deux ordinateurs. Pour cela, il faut qu un des deux ordinateurs

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

Travaux pratiques - Carte d Internet

Travaux pratiques - Carte d Internet Travaux pratiques - Carte d Internet Objectifs 1re partie : Tester la connectivité réseau à l aide de la commande ping 2e partie : Suivre une route vers un serveur distant à l aide de la commande Windows

Plus en détail

Relais IP. Guide de l'utilisateur

Relais IP. Guide de l'utilisateur Relais IP Guide de l'utilisateur 1 Table des matières Relais IP Limites du service...3 Limites de la disponibilité...3 Importantes limites du service 9 1 1...3 Démarrage...4 Première ouverture de session...4

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

COURS EN LIGNE DU CCHST Manuel du facilitateur/de l administrateur

COURS EN LIGNE DU CCHST Manuel du facilitateur/de l administrateur COURS EN LIGNE DU CCHST Manuel du facilitateur/de l administrateur Préparé par En partenariat avec CCHST Centre canadien d'hygiène et de sécurité au travail VUBIZ Fournisseur de services de formation Dernière

Plus en détail

ETUDE DU PROTOCOLE TCP

ETUDE DU PROTOCOLE TCP TP Analyse de protocole ETUDE DU PROTOCOLE TCP Equipe Réseaux - 1 - 1. Travail préparatoire. Ouvrez une fenetre DOS et récupérer les informations suivantes : l adresse ip de votre machine? le masque de

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

Caméra IP IN-001 2012-2013

Caméra IP IN-001 2012-2013 1 Bienvenue Merci d avoir acheté la caméra IP IN-001 d Acromedia! Ce manuel est destiné à vous aider tout au long de l installation ainsi que l utilisation de votre caméra IP. NOTE : Nous réservons le

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

SISR1 CH5 Gérer un ordinateur à distance

SISR1 CH5 Gérer un ordinateur à distance SISR1 CH5 Gérer un ordinateur à distance - Page 1 - Sommaire Application 1 Gestion d'un ordinateur à distance (entre 2 postes sous Windows)...2 Préambule...2 Coté serveur (Server)...3 Coté client (Viewer)...4

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Installation de Citrix XenServer et XenCenter

Installation de Citrix XenServer et XenCenter Installation de Citrix XenServer et XenCenter Indexe Préambule... 2 Médias et méthodes d'installation... 2 Media d installation... 2 Méthodes Installation... 2 Installation d un hôte Xenserver... 3 Installation

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Formation Technicien Intervention Client Module N 20b utilisation professionnel du routeur NAT avec l utilitaire VNC.

Formation Technicien Intervention Client Module N 20b utilisation professionnel du routeur NAT avec l utilitaire VNC. 1. Définition : VNC signifie Virtual Network Computing. Cela permet de se connecter à une machine distante de sa propre machine, comme telnet, mais à la différence que vous êtes sous l'interface graphique

Plus en détail

Configuration de la numérisation vers une boîte aux lettres

Configuration de la numérisation vers une boîte aux lettres Guide de configuration des fonctions de numérisation XE3024FR0-2 Ce guide contient des informations sur les points suivants : Configuration de la numérisation vers une boîte aux lettres à la page 1 Configuration

Plus en détail

TP 9.3.5 Configuration des clients DHCP

TP 9.3.5 Configuration des clients DHCP TP 9.3.5 Configuration des clients DHCP Objectif L'objectif de ce TP est de présenter le protocole DHCP (Dynamic Host Configuration Protocol) et le processus de configuration d'un ordinateur d'un réseau

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

IPCONFIG affiche un résumé des propriétés IP des cartes réseaux

IPCONFIG affiche un résumé des propriétés IP des cartes réseaux 1. IPCONFIG La commande réseau ipconfig permet d'afficher les propriétés IP de l'ordinateur. Sous Win98, cette commande est équivalente à winipcfg sous Windows. Il n'y a pas d'équivalence Windows sous

Plus en détail

Date : 28/03/12 tp.reseau.linux.dhcp.dns Durée : 1h

Date : 28/03/12 tp.reseau.linux.dhcp.dns Durée : 1h L'objectif de ce tp est d'apprendre à mettre en place un serveur DHCP sous Linux. Nous verrons dans une deuxième partie la mise en place d'un serveur dns sous Packet Tracer. Exercice 1 Tout d'abord, un

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Généralités sur les réseaux et Internet

Généralités sur les réseaux et Internet Généralités sur les réseaux et Internet Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin - DIP

Plus en détail

Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark

Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark Objectifs Réaliser la capture du trafic d un réseau à l aide de Wireshark pour se familiariser avec l interface et l environnement Wireshark

Plus en détail

Tuto : Raspberry Pi (wheezy-raspbian)

Tuto : Raspberry Pi (wheezy-raspbian) 1 I - Avant de commencer... 3 II - Configurer votre carte SD... 4 1 - Télécharger votre distribution... 4 2 - Télécharger «diskimager»... 4 III - Premier démarrage... 7 III - Monter le NAS de 250Go de

Plus en détail

Exercice 1 - Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping.

Exercice 1 - Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping. Exercice 1 Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping. Avec la commande ping «134.206.90.196», nous essayons de vérifier la connexion au réseau

Plus en détail

Les Réseaux Informatiques Réseau Poste à Poste sous XP

Les Réseaux Informatiques Réseau Poste à Poste sous XP Les Réseaux Informatiques Réseau Poste à Poste sous XP Objectifs : Réaliser le câblage de deux postes sous windows XP afin de les mettre en réseau. Configurer chacun des postes (Groupe de travail et @IP).

Plus en détail

La Box. Les services téléphoniques

La Box. Les services téléphoniques La Box o Se familiariser avec l interface d administration de la box o Je veux allumer et éteindre le wifi de la box o Je veux configurer mon réseau Wifi o Je veux récupérer les adresses IP locales de

Plus en détail

Répéteur Wi-Fi GUIDE D'INSTALLATION

Répéteur Wi-Fi GUIDE D'INSTALLATION Répéteur Wi-Fi GUIDE D'INSTALLATION TABLE DES MATIÈRES REMARQUE IMPORTANTE... 3 CARACTÉRISTIQUES PRINCIPALES... 6 DÉPLOIEMENT... 6 CREATION D'UN RESEAU D'INFRASTRUCTURE SANS FIL... 6 REPETEUR :... 7 POINT

Plus en détail

NAS 323 Utiliser votre NAS comme serveur VPN

NAS 323 Utiliser votre NAS comme serveur VPN NAS 323 Utiliser votre NAS comme serveur Utiliser votre NAS comme serveur et vous y connecter avec Windows et Mac U N I V E R S I T E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous pourrez

Plus en détail

TD séance n 12 Réseau Linux

TD séance n 12 Réseau Linux 1 Introduction Avant de nous lancer dans la compréhension des réseaux informatiques, nous allons essayer de prendre un peu de recul quant à la notion même de réseau. En effet, les réseaux sont omniprésents

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

Nuage Cloud notions, utilisation

Nuage Cloud notions, utilisation Page:1 Cours pour utilisation simple du Cloud Table des matières 1-Généralités...2 1.1-Les principales fonctionnalités...2 2-Les solutions proposées...4 2.1-Choix du fournisseur...4 2.2-Installation de

Plus en détail