INF111 - Initiation aux Réseaux
|
|
- Marie-Louise Desmarais
- il y a 7 ans
- Total affichages :
Transcription
1 INF111 - Initiation aux Réseaux Licence 3 Informatique de Bordeaux A. Pêcher pecher@labri.fr Bureau 360 Laboratoire Bordelais de Recherche en Informatique Université de Bordeaux 1 Licence 3 Info - Bordeaux 1/35 (2006) 1 / 35
2 Cours 4 Analyse de trames 1 Analyse d une trame Ethernet Exercice : analyse pas-à-pas Avec des outils de capture 2 Analyse d une trame UDP 2/35 Cours 4 : Analyse de trames (2006) 2 / 35
3 Plan 1 Analyse d une trame Ethernet Exercice : analyse pas-à-pas Avec des outils de capture 2 Analyse d une trame UDP 3/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet 3 / 35
4 Plan 1 Analyse d une trame Ethernet Exercice : analyse pas-à-pas Avec des outils de capture 2 Analyse d une trame UDP 4/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Exercice : analyse pas-à-pas 4 / 35
5 Rappel : encapsulations successives c Laissus (2004) 5/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Exercice : analyse pas-à-pas 5 / 35
6 Structure d une trame Ethernet La trame de données est formée successivement de 8 octets : préambule 6 octets : adresse de destination 6 octets : adresse source 2 octets : type (en pratique) / longueur (norme) jusqu à 1500 octets de données octets de remplissage 4 octets : total de contrôle 6/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Exercice : analyse pas-à-pas 6 / 35
7 Structure d une trame WIFI La norme définit trois catégories différentes de trames : la trame de données, la trame de contrôle et la trame de gestion. La trame de données est formée successivement de 2 octets : contrôle de trame 2 octets : durée 6 octets : adresse 1 6 octets : adresse 2 6 octets : adresse 3 2 octets : séquence 6 octets : adresse 4 jusqu à 2312 octets de données 4 octets : total de contrôle 7/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Exercice : analyse pas-à-pas 7 / 35
8 Datagramme IPv4 : rappel de la structure 8/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Exercice : analyse pas-à-pas 8 / 35
9 Entête TCP : rappel de la structure Source : http :// c Oskar Andreasson Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Exercice : analyse pas-à-pas 9 / 35 9/35
10 Exercice : interprétation d une trame Interprétation d une trame Soit la capture d une trame en hexadécimal suivante. Détailler les caractéristiques de la trame, en interprétant les entêtes encapsulés. Adresse (hexa) 8 octets 8 octets b 9a c b 16 5d db dd c0 a d f e1 cd 9c f f bd 4c e 96 8d 1c a 00 0e ff e0 39 d c4 ef Indications : le préambule Ethernet n a pas été capturé ; le type d une trame IP est 0800 ; le type d une trame TCP est 06, d une trame UDP est /35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Exercice : analyse pas-à-pas 10 / 35
11 Solution : interprétation de l entête Ethernet Entête Ethernet : Adresse (hexa) 8 octets 8 octets b 9a c b 16 5d db dd c0 a d f e1 cd 9c f f bd 4c e 96 8d 1c a 00 0e ff e0 39 d c4 ef b 9a c4 94 : adresse MAC destination ; b 16 5d 24 : adresse MAC source ; : suite de la trame : IP/TCP 11/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Exercice : analyse pas-à-pas 11 / 35
12 Solution : interprétation de l entête IP Détermination de la taille de l entête et de la version (4 ou 6) : Adresse (hexa) 8 octets 8 octets b 9a c b 16 5d db dd c0 a d f e1 cd 9c f f bd 4c e 96 8d 1c a 00 0e ff e0 39 d c4 ef 0x45= ; version : 0100 = 4 (IPv4) ; longueur entête : 0101 = 5 mots de 32 bits (20 octets) ; 12/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Exercice : analyse pas-à-pas 12 / 35
13 Solution : interprétation de l entête IP (2) Interprétation de l entête IPv4 : octets 2 à 4 : Adresse (hexa) 8 octets 8 octets b 9a c b 16 5d db dd c0 a d f e1 cd 9c f f bd 4c e 96 8d 1c a 00 0e ff e0 39 d c4 ef service type : 0x00 ; longueur totale : 0x0034 = 52 octets ; Remarques : 52 octets +14 octets entete Ethernet = taille totale de la trame 66 octets ; 13/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Exercice : analyse pas-à-pas 13 / 35
14 Solution : interprétation de l entête IP (3) Interprétation de l entête IPv4 : octets 5 à 8 : Adresse (hexa) 8 octets 8 octets b 9a c b 16 5d db dd c0 a d f e1 cd 9c f f bd 4c e 96 8d 1c a 00 0e ff e0 39 d c4 ef identification : 0x68db ; flags (3 bits) : 0x4000 = bit DF (don t fragment) = vrai ; bit MF (more fragment) = faux ; fragment offset : 0x4000 = = 0 : numéro 0 (pas de fragmentation) ; 14/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Exercice : analyse pas-à-pas 14 / 35
15 Solution : interprétation de l entête IP (4) Interprétation de l entête IPv4 : octets 9 à 12 : Adresse (hexa) 8 octets 8 octets b 9a c b 16 5d db dd c0 a d f e1 cd 9c f f bd 4c e 96 8d 1c a 00 0e ff e0 39 d c4 ef TTL (nombre de sauts restants) : 0x40=64 ; PROTO : 0x06=6=TCP ; Header Checksum : 0x74dd 15/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Exercice : analyse pas-à-pas 15 / 35
16 Solution : interprétation de l entête IP (fin) Interprétation de l entête IPv4 : les 8 derniers octets (13 à 20) : Adresse (hexa) 8 octets 8 octets b 9a c b 16 5d db dd c0 a d f e1 cd 9c f f bd 4c e 96 8d 1c a 00 0e ff e0 39 d c4 ef adresse IPv4 de la source : 0xc0a80002= ; adresse IPv4 du destinataire : 0x93d2088f= /35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Exercice : analyse pas-à-pas 16 / 35
17 Solution : interprétation de l entête TCP Interprétation de l entête TCP : les premiers octets (de 1 à 12) : Adresse (hexa) 8 octets 8 octets b 9a c b 16 5d db dd c0 a d f e1 cd 9c f f bd 4c e 96 8d 1c a 00 0e ff e0 39 d c4 ef port source : 0x8002 = ; port destination : 0x03e1 = 993 (imaps) ; numéro de séquence : 0xcd9cf713 = ; numéro d acquittement : 0x496fbd4c = /35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Exercice : analyse pas-à-pas 17 / 35
18 Solution : interprétation de l entête TCP (fin) Interprétation de l entête TCP : les drapeaux (octet 14) : Adresse (hexa) 8 octets 8 octets b 9a c b 16 5d db dd c0 a d f e1 cd 9c f f bd 4c e 96 8d 1c a 00 0e ff e0 39 d c4 ef Drapeaux : 0x10 = URG (urgent) : faux ; ACK (acquittement) : vrai ; PSH (push) : faux ; RST (réinitialisation) : faux ; SYN (demande de connexion) : faux ; FIN (interruption) : faux. Conclusion : la trame capturée est une trame d acquittement du protocole TCP, entre la machine (port 32770) et le serveur courrier en crypté (port imaps 993). Remarque : le serveur est iona.labri.fr (serveur du LaBRI). 18/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Exercice : analyse pas-à-pas 18 / 35
19 Plan 1 Analyse d une trame Ethernet Exercice : analyse pas-à-pas Avec des outils de capture 2 Analyse d une trame UDP 19/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Avec des outils de capture 19 / 35
20 En ligne de commande tcpdump Utilitaire de capture de trames très complet. Site : Exemple (extrait de Linux Magazine France 25) # tcpdump -X -s 0 dst host and port 110 and tcp 20:51: > pop3: P 0:11(11) ac 0x f c939 c1fd d9b4 E..?..@.@ x0010 c1fc 13d1 a e b d 520a 6b n.bH-R.k. 0x b0 c3cf a 00a9 c278...x 0x0030 0bfa 1f f 6b6b 690d 0a...uuser.bidon.. 20:51: > pop3: P 11:25(14) a 0x c936 c1fd d9b4 E..B..@.@ x0010 c1fc 13d1 a e b a 6b n.bH8R.k. 0x b0 33d a 00a9 c27e ~ 0x0030 0bfa 1f7a b 6b zpass.coucou 0x0040 0d0a Qu en pensez-vous? 19/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Avec des outils de capture 19 / 35
21 Mode graphique ethereal Analyseur en mode graphique de protocoles réseaux. site : multi-plateforme : linux, windows 20/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Avec des outils de capture 20 / 35
22 Ethereal (1) Trame - Ethernet/IP/TCP 21/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Avec des outils de capture 21 / 35
23 Ethereal (2) Entête Ethernet : adresses MAC 22/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Avec des outils de capture 22 / 35
24 Ethereal (3) Entête Ethernet : adresse MAC - point d accès WIFI 23/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Avec des outils de capture 23 / 35
25 Ethereal (4) Entête Ethernet : type de datagramme encapsulé 24/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Avec des outils de capture 24 / 35
26 Ethereal (5) Entête IP 25/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Avec des outils de capture 25 / 35
27 Ethereal (6) Entête IP : champ longueur 26/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Avec des outils de capture 26 / 35
28 Ethereal (7) Entête IP : champ identification 27/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Avec des outils de capture 27 / 35
29 Ethereal (8) Entête IP : champ TTL 28/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Avec des outils de capture 28 / 35
30 Ethereal (9) Entête IP : type de paquet encapsulé 29/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Avec des outils de capture 29 / 35
31 Ethereal (10) Entête IP : somme de contrôle 30/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Avec des outils de capture 30 / 35
32 Ethereal (11) Entête IP : adresse IP source 31/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Avec des outils de capture 31 / 35
33 Ethereal (12) Paquet TCP - protocole IMAP 32/35 Cours 4 : Analyse de trames (2006) Analyse d une trame Ethernet Avec des outils de capture 32 / 35
34 Plan 1 Analyse d une trame Ethernet Exercice : analyse pas-à-pas Avec des outils de capture 2 Analyse d une trame UDP 33/35 Cours 4 : Analyse de trames (2006) Analyse d une trame UDP 33 / 35
35 Rappel exercice Exercice écrire 2 classes ClientUDP.java et ServeurUDP.java permettant le transfert d un message (chaine de caractères) caractère par caractère. Solution ClientUDP import java.net.*; import java.io.*; public class ClientUDP{ public static void main( String[] args ) throws Exception{ InetAddress address = InetAddress.getByName("raoul.labri.fr"); int port = 4321; String ch = "Hello Bob, ici Greg, tout va bien?"; int chl = ch.length(); byte[] message = new byte[1]; DatagramSocket ds = new DatagramSocket(); long start = System.currentTimeMillis(); for (int i=0; i<chl; i++){ message[0]=(byte) ch.charat(i); DatagramPacket dp = new DatagramPacket(message,1,address, port); ds.send(dp); } 33/35 long end = System.currentTimeMillis(); System.out.println("UDP: Message envoye: temps d emission = "+(end-start) }} Cours 4 : Analyse de trames (2006) Analyse d une trame UDP 33 / 35
36 Rappel exercice Exercice écrire 2 classes ClientUDP.java et ServeurUDP.java permettant le transfert d un message (chaine de caractères) caractère par caractère. Solution ClientUDP import java.net.*; import java.io.*; public class ClientUDP{ public static void main( String[] args ) throws Exception{ InetAddress address = InetAddress.getByName("raoul.labri.fr"); int port = 4321; String ch = "Hello Bob, ici Greg, tout va bien?"; int chl = ch.length(); byte[] message = new byte[1]; DatagramSocket ds = new DatagramSocket(); long start = System.currentTimeMillis(); for (int i=0; i<chl; i++){ message[0]=(byte) ch.charat(i); DatagramPacket dp = new DatagramPacket(message,1,address, port); ds.send(dp); } 32/35 long end = System.currentTimeMillis(); System.out.println("UDP: Message envoye: temps d emission = "+(end-start) }} Cours 4 : Analyse de trames (2006) Analyse d une trame UDP 32 / 35
37 Ethereal (1) Trame UDP 33/35 Cours 4 : Analyse de trames (2006) Analyse d une trame UDP 33 / 35
38 Ethereal (2) Trame UDP 34/35 Cours 4 : Analyse de trames (2006) Analyse d une trame UDP 34 / 35
39 Ethereal (3) Trame UDP 35/35 Cours 4 : Analyse de trames (2006) Analyse d une trame UDP 35 / 35
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailLe protocole TCP. Services de TCP
Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailLes Réseaux. les protocoles TCP/IP
Les Réseaux les protocoles TCP/IP Version 4.1 Auteur : Christophe VARDON professeur STI Bac Pro SEN TR formateur TICE Les réseaux locaux (LAN) 1 Les protocoles TCP/IP Table des matières 1. Historique &
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailAnnée Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique
Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailU.E. ARES - TD+TME n 1
U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailCouche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Plus en détailVue d'ensemble de NetFlow. Gestion et Supervision de Réseau
Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailTechnologies de l Internet
Technologies de l Internet Module TR2 Laure Petrucci IUT R&T Villetaneuse 28 janvier 2008 Laure Petrucci Technologies de l Internet 28 janvier 2008 1 / 126 Plan du cours 1 Modèles en couches 2 TCP/IP Internet
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailIPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Plus en détailLa collecte d informations
La collecte d informations Nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer
Plus en détailGestion et Surveillance de Réseau
Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailM1 MIAGE - Réseau TP1
M1 MIAGE - Réseau TP1 Consignes Les TPs ont lieu par groupe de 2 ou 3. Le groupe sera le même pour le projet. Le niveau des personnes dans le groupe doit être sensiblement le même! Pour chaque TP, vous
Plus en détailRéseaux Internet & Services
Préambule Réseaux Internet & Services SRC2 Meaux 2008-2009 Aurélie Quidelleur aurelie.quidelleur@univ-mlv.fr D après le support de cours Réseaux Internet et Services, SRC2 Meaux 2007-2008, de C. Bernard
Plus en détailArchitecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.
Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y
Plus en détailUDP/TCP - Protocoles transport
UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailIntroduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org
Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des
Plus en détailLicence Professionnelle SARI. Systèmes Automatisés et Réseaux Industriels. TP Exploitation et maintenance des équipements et installations réseaux
Licence Professionnelle SARI Systèmes Automatisés et Réseaux Industriels TP Exploitation et maintenance des équipements et installations réseaux TP1 - Analyse d activité sur Ethernet Première partie TP2
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailFiltrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Plus en détailLes firewalls libres : netfilter, IP Filter et Packet Filter
Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand Jean-Baptiste.Marchand@hsc.fr Hervé Schauer Consultants Firewalls libres : netfilter,
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailPlan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6
Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailETHEREAL. Introduction. 1. Qu'est-ce qu'ethereal. 1.1. Historique. 1.2. Le statut d'ethereal
ETHEREAL Introduction Ethereal fait partie des logiciels les plus utilisés dans le milieu de l'administration d'un réseau physique. En effet cet outil "open source" très pratique, donc sous une license
Plus en détailTP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre
TP Wireshark Wireshark est un analyseur de protocole réseau. Il permet de visualiser et de capturer les trames, les paquets de différents protocoles réseau, filaire ou pas. Le site originel est à http://www.wireshark.org/.
Plus en détailDivers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol
IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailTP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole
Plus en détailDHCP. Dynamic Host Configuration Protocol
DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle
Plus en détailChristian CALECA http://christian.caleca.free.fr/tcpip/ TCP/IP
Avant propos TCP/IP Dans le chapitre précédent, nous avons eu l'occasion de voir comment un réseau est construit et quels protocoles de bas niveau (niveau 1 du modèle OSI) sont employés pour transporter
Plus en détailDomain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl
Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailRFC 791 (Jon Postel 1981)
RFC 791 (Jon Postel 1981) 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + Version IHL Type of Service Total Length
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailDaniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal
Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Les notions de base doivent être maîtrisées : protocoles, types de protocole, systèmes analogiques et numériques, les types
Plus en détail1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau
1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau Fonctionnement de l Internet Fonctionnement de l Internet Basé sur une architecture TCP/IP du nom des deux principaux protocoles
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailCommunication inter-processus (IPC) : tubes & sockets. exemples en C et en Java. F. Butelle
F. Butelle, E. Viennet, Système GTR2 IUT Paris 3 Communication inter-processus (IPC) : tubes & sockets exemples en C et en Java F. Butelle F. Butelle, E. Viennet, Système GTR2 IUT Paris 3 Java : implémentation
Plus en détailLes ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailCOMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr
COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailTP Analyse de flux et outils Netflow : Nfdump et Nfsen
TP Analyse de flux et outils Netflow : Nfdump et Nfsen Table des matières 1Contexte...1 1.1Netflow...1 1.2L'outil Nfdump...2 2Architecture réseau considérée...3 3Installation de Nfdump sur VM1...4 4Configuration
Plus en détail! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage
TD - MIP + RO - NEMO Tous les documents sont autorisés. Les questions sont ouvertes et c est un raisonnement qui sera évalué, n oubliez donc pas de justifier vos réponses et d expliquer les raisons de
Plus en détailTP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Plus en détailLe modèle client-serveur
Le modèle client-serveur Introduction Christian Bulfone christian.bulfone@gipsa-lab.fr www.gipsa-lab.fr/~christian.bulfone/ic2a-dciss Master IC2A/DCISS Année 2012/2013 Encapsulation : rappel Données Données
Plus en détailIntroduction aux réseaux
GI 62-Réseaux : Introduction aux réseaux 1 Introduction aux réseaux Jean-Yves Didier & Samir Otmane LSC Université d'evry {didier, otmane}@iup.univ-evry.fr} http://lsc.univ-evry.fr/~otmane/ GI 62-Réseaux
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailLA COUCHE TRANSPORT CONTRÔLE LE FLOT DE DONNEES TRANSMISES par la couche Réseau
M1 Informatique Réseaux Cours 6 Couche Transport : TCP et UDP Notes de Cours LA COUCHE TRANSPORT CONTRÔLE LE FLOT DE DONNEES TRANSMISES par la couche Réseau dans le but d offrir des garanties de service
Plus en détailIPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC IPv6 1 / 150
IPv6 Protocole, format et applications Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC IPv6 1 / 150 8 Programmation Tuyêt Trâm DANG NGOC IPv6 2 / 150
Plus en détailDéploiement d une architecture Hadoop pour analyse de flux. françois-xavier.andreu@renater.fr
Déploiement d une architecture Hadoop pour analyse de flux françois-xavier.andreu@renater.fr 1 plan Introduction Hadoop Présentation Architecture d un cluster HDFS & MapReduce L architecture déployée Les
Plus en détailIPFilter. IPFilter IPFILTER: IN/OUT/FORWARD? IPFilter: chaîne FORWARD? Exemple: IPFilter: syntaxe de base
IPFilter ipfilter est un coupe feu à état fournissant aussi des fonctionnalités de traduction d'adresses ipfilter est en standard sous FreeBSD, NetBSD et Solaris 10. il a été testé sous : solaris 2.3-9,open
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailL outil Nmap-Stateful. Olivier Courtay Thomson R&D / IRISA
L outil Nmap-Stateful Olivier Courtay Thomson R&D / IRISA Page N 1 Plan Introduction Nmap-Stateful: Principe et Fonctionnement Méthodes et Résultats Prospective Conclusion Page N 2 Nmap Outil réseau classique
Plus en détailOutils de l Internet
Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des
Plus en détailTP 6 : Wifi Sécurité
TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme
Plus en détailMise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
Plus en détailDocumentation SecurBdF
Documentation SecurBdF SECURBDF V2 Protocole de sécurité de la Banque de France SecurBdF V2 DIRECTION DE L'INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS Sommaire I 1 Contexte... 1 2 Références... 1 3 Cadre...
Plus en détailLES PROTOCOLES DES RÉSEAUX
LES PROTOCOLES DES RÉSEAUX Introduction Afin d échanger des données de manière structurée au sein d un réseau, il faut avoir recours à des règles qui commandent le déroulement des communications : les
Plus en détailInstallation d un serveur virtuel : DSL_G624M
Installation d un serveur virtuel : DSL_G624M Les images suivantes varient selon les appareils utilisés Employer le menu des Servers virtuels pour faire des configurations dans le routeur modem. Les Serveurs
Plus en détailInternet Le service de noms - DNS
Internet Le service de noms - DNS P. Bakowski bako@ieee.org Domaines Internet DNS - Domain Name System hostname : nom symbolique adresse IP : un nombre/valeur logique hostname : www.polytech2go.fr IP address
Plus en détailN o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailHaka : un langage orienté réseaux et sécurité
Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailJeux de caracte res et encodage (par Michel Michaud 2014)
Jeux de caracte res et encodage (par Michel Michaud 2014) Les ordinateurs ne traitent que des données numériques. En fait, les codages électriques qu'ils conservent en mémoire centrale ne représentent
Plus en détailCONVERTISSEUR RS 232/485 NOTICE
CONVERTISSEUR RS 232/485 068745 068745 NOTICE Ce convertisseur TCP/IP permet de convertir tous équipements à liaison série et de les superviser sur un réseau LAN. Sommaire 1 Description du produit...2
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailPour plus de détails concernant le protocole TCP conférez vous à la présentation des protocoles Internet enseignée pendant.
Chapitre 7 Le mode de communication en connexion est, a priori, supporté par le protocole TCP. Ce protocole fournit une communication fiable; les données sont transmises comme chaînes d octets. Avant de
Plus en détailLa supervision des services dans le réseau RENATER
La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés
Plus en détailLe Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011
Le Tunneling DNS P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki Université de Rouen - M2SSI 24 février 2011 P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université
Plus en détail