* ESIL TP réseau n 2 Réseaux *

Dimension: px
Commencer à balayer dès la page:

Download "* ESIL TP réseau n 2 Réseaux *"

Transcription

1 Pour ce TP, nous allons utiliser un poste Windows et un shell Linux sur un serveur de l'école. Connectez vous donc sur un PC sous Windows et ouvrez une session SHH sur votre serveur préféré avec Putty. Exercice 1 : Commande arp La commande permettant de consulter ou de modifier le cache ARP, sous Unix (Linux) et Windows, est arp Cache ARP sous Unix La commande arp sous unix est généralement située dans le répertoire /sbin ou /usr/sbin. remarque : la commande whereis sous Unix (Linux) permet en générale de trouver le PATH de la commande recherchée. Si necessaire, vous pouvez modifier votre PATH en tapant : setenv PATH ${PATH}:/sbin Consulter le manuel en ligne Linux de arp (par man arp) pour indiquer les lignes de commandes permettant : 1. d'obtenir la liste de toutes les associations présentes dans le cache ARP de votre machine? 2. d'obtenir la même chose qu'en 1) mais où les adresses IP des machines apparaissent à la place de leurs noms? 3. d'obtenir l'adresse physique d'une machine non présente dans le cache? 4. de rajouter l'association ( , 08:00:69:04:dd:e8) dans un cache ARP? 5. de supprimer cette association? Remarque : cette commande vous permet de découvrir l'existence d'un certains nombre de machine sur le réseau Cache ARP sous Windows Ouvrir une fenêtre MS-DOS (l'interpréteur de commandes Windows) soit par le Menu Démarrer => Exécuter => Taper cmd et Entrée ou par Menu Démarrer => Programmes => Invite de Commandes. Consulter l'aide de arp sous Windows en tapant arp /?. Remarque : Il est peut être utile d'augmenter la mémoire de la fenêtre MS-DOS et avoir un ascenseur pour voir le début de l'affichage des commandes. Pour cela, effectuer un clic droit sur la barre du haut de la fenêtre MS-DOS puis sélectionner Propriétés. Dans l'onglet Disposition (onglet Configuration sur Windows XP), on peut spécifier le nombre de lignes de la fenêtre en modifiant le champ Hauteur de la taille de la zone de mémoire tampon écran (mettre environ 200 lignes). Quelle est la commande MS-DOS permettant d'obtenir la liste de toutes les associations présentes dans le cache ARP de votre PC? Remarque : sous Windows, le chemin menant aux commandes réseau est déjà dans le PATH (qui est une variable existant aussi sous Windows). Configuration d'une station (ou routeur) Exercice 2 : Configuration des interfaces (ifconfig et ipconfig) Rappels sur les interfaces Une interface identifie un périphérique permettant de se connecter à un réseau ainsi que les méthodes d'accès à ce réseau. Ce peut être un modem, une carte réseau, un port série, un port USB, ou autre. Une station ne possède et n'utilise généralement qu'une seule carte réseau. Les routeurs possèdent en revanche une interface par réseau auquel ils sont connectés. Sur Unix, une interface correspond à un point d'entrée dans le noyau (cœur du système). Envoyer des messages via les interfaces réseaux revient à passer des données à des procédures spéciales du noyau chargées d'effectuer les opérations d'entrées-sorties physiques. Une interface est généralement identifiée par un nom logique indiquant le type d'interface et le numéro d'ordre de la carte. Typiquement, une carte Ethernet classique sera identifiée par : eth0 pour la première carte eth1 pour la seconde etc... Une exception concerne l'interface loopback identifiée par lo suivi ou non d'un numéro. Cette interface correspond aux adresses IP commençant par 127. La plus communément utilisée étant l'adresse Généralement, les stations sont configurées pour que cette interface puisse être désignée par le nom localhost (cas des stations Unix et Windows). L'interface loopback n'est pas rattachée à une carte réseau. C'est en fait une adresse permettant de tester en local uniquement des programmes utilisant TCP/IP, sans même disposer d'une liaison réseau. Cela permet donc de réaliser des tests sans pour autant provoquer de transmission sur le réseau.

2 Une interface possède (généralement) une adresse physique. C'est cette adresse qui est utilisée pour les communications dans le réseau. Pour que cette interface puisse être une destination dans l'internet, il faut lui associer une adresse IP (une seule suffit). Ainsi, une station va posséder une seule adresse IP alors qu'un routeur va posséder une adresse IP par réseau auquel il est connecté. Pour réaliser cette association, il faut configurer l'interface. La commande permettant de configurer une interface sous Unix est ifconfig (interface configuration). Son homologue sous Windows est ipconfig. La configuration d'une interface comprend : l'adresse IP qui lui sera associée ; le masque de sous-réseau ; l'adresse IP de diffusion (si possible) dans le réseau concerné. Un datagramme envoyé vers cette adresse est aussi destiné à cette interface ; un état actif (up) ou inactif (down) ; un certain nombre d'options : Remarques : Exercices le MTU (Maximum Transmission Unit : taille maximale d'une trame émise sur le réseau concerné) ; la possibilité de diffuser ou non via l'interface (BROADCAST) ; la possibilité de recevoir des messages émis en multi-diffusion (MULTICAST) ; l'activation du mode promiscuous, donnant la possibilité de recevoir toutes les trames émises sur le réseau, même celles n'étant pas destinées à l'adresse physique de cette interface... sous Linux, la commande ifconfig se trouve dans le répertoire /sbin. ipconfig /? affiche l'aide de ipconfig sous Windows. Consulter le manuel en ligne Linux de ifconfig et l'aide de ipconfig sous Windows pour répondre aux questions suivantes : 1. Quelle est la ligne de commande permettant d'obtenir la configuration de toutes les interfaces? 2. Quelle est l'adresse Ethernet de votre machine (il s'agit de l'information HWaddr)? 3. Et son adresse IP associée? 4. Quel est le MTU de notre réseau local? 5. Quelle est la ligne de commande permettant de configurer l'interface Ethernet eth1 (une deuxième carte) avec : l'adresse IP et le masque de sous-réseau de la classe B et l'adresse IP de diffusion (à déduire des deux précédents points), et l'état actif? Important : vous n'êtes pas forcément autorisés à modifier la configuration de votre machine; il faut être root (administrateur) pour cela. Même si la commande tapée est correcte, elle peut provoquer les erreurs suivantes : SIOCSIFNETMASK: Permission non accordée SIOCGIFADDR: Aucun périphérique de ce type SIOCSIFBROADCAST: Permission non accordée SIOCSIFBRDADDR: Permission non accordée eth1: interface inconnue: Aucun périphérique de ce type eth1: interface inconnue: Aucun périphérique de ce type SIOCSIFADDR: Permission non accordée eth1: interface inconnue: Aucun périphérique de ce type Exercice 3 : Configuration d'une table de routage La configuration de la table de routage se fait au moyen de la commande route sur Unix et Windows. Cette commande permet d'ajouter ou de supprimer des routes vers des réseaux ou des stations. Les informations importantes à spécifier lorsqu'on rajoute une route sont : le type de destination (réseau ou hôte) ; son adresse IP ; le masque de cette adresse (afin de prendre en compte des regroupements de réseaux) s'il est différent de celui de la classe du réseau ; le routeur associé ( si la destination est directement accessible) ; l'interface permettant de contacter le routeur (lo, eth0,...). Remarques : il est possible d'interdire une destination en utilisant l'option reject.

3 sous Linux, la commande route se trouve dans le répertoire /sbin. Sous windows, taper route /? pour obtenir de l'aide sur route. Exercices : Consulter le manuel en ligne Linux et l'aide Windows de route pour répondre aux questions suivantes : 1. Quelles sont les routes connues sur votre station? 2. Quelle est la commande Unix et Windows permettant d'ajouter le routeur pour l'adresse de réseau (masque normal), qui est accessible par l'interface eth0? 3. Quelle est la commande Unix et Windows permettant d'ajouter le routeur pour l'adresse du sousréseau , où l'identifiant de sous-réseau a été prélevé aux 2 premiers bits de l'identifiant station pour réaliser le subnetting du réseau ? 4. Quelle est la commande Unix et Windows permettant d'ajouter les adresses de l'interface loopback ainsi qu'elle est définie dans la table? Exercice 4 : Vérification de l'état du réseau 4.1. Commande ping Cette commande est disponible sur les systèmes Unix et Windows. Elle permet de tester l'acheminement de trames sur le réseau et, accessoirement, de vérifier qu'une machine est bien présente sur le réseau. Elle permet aussi de réaliser des statistiques sur les temps de réponse ainsi que sur le pourcentage de paquets perdus. Pour cela, elle utilise le protocole ICMP en envoyant des messages (ICMP) de type "Demande d'echo" qui requière de la part de l'icmp destinataire de répondre par un "Réponse d'echo". Sur la plupart des systèmes, ping effectue plusieurs envois puis s'arrête en fournissant des statistiques sur le temps de propagation aller-retour (Round Trip Time). Sur d'autres systèmes, il faut arrêter ping en tapant Ctrl-C. Ainsi, lorsqu'une réponse arrive, on est assuré que l'ordinateur qu'on utilise est correctement configuré, de même que l'ordinateur intérrogé, et que le réseau qui les sépare est opérationnel. Remarques : sous Linux, la commande ping se trouve dans le répertoire /bin. sous Windows, si ping /? et help ping ne fonctionnent pas, taper simplement ping pour avoir la syntaxe de la commande. Consulter le manuel en ligne Linux et l'aide Windows de ping. À partir de votre machine, tester l'accessibilité et la présence de : a) son interface loopback (une des adresses 127.x.y.z). Taper Ctrl-C pour arrêter la commande. b) d'une autre machine (de la même salle), en précisant 10 tentatives c) toutes les stations du réseau, accessibles en broadcast (diffusion). Pour cela, préciser uniquement 2 tentatives. d) la machine e) d'un serveur du réseau f) g) Commande traceroute Cette commande est disponible sur Unix et Windows. Elle s'appelle tracert sous Windows. Elle permet de connaître la route que suivra un datagramme que vous enverrez vers une machine donnée. Elle permet ainsi de savoir à quel endroit bloque la transmission d'un paquet que l'on tente d'envoyer sans succès (malheureusement, ça arrive). Elle provoque une erreur d'acheminement sur chaque relais par lequel passe le datagramme IP en agissant sur le champ TTL de ce dernier. En effet, traceroute commence par envoyer un datagramme UDP véhiculé par un datagramme IP avec un TTL positionné à 1. Le premier routeur rencontré détruit le datagramme et renvoie une erreur ICMP de TTL expiré. On obtient ainsi l'adresse du premier routeur de la route. traceroute envoie ensuite un datagramme UDP dans un datagramme IP avec un TTL à 2 pour connaître le second routeur, et ainsi de suite, jusqu'à atteindre la destination spécifiée (mais sur un port non attribué pour recevoir un message ICMP de port inaccessible). Remarque : sous Linux, la commande traceroute se trouve dans le répertoire /usr/sbin. Consulter le manuel en ligne Linux de traceroute et l'aide Windows de tracert. : NB : Il semblerait que les paquets traceroute en partance des serveurs soient filtrés (testez quand même), ce qui rend la commande inutilisable sous Linux pour nous. Heureusement que l'on peut obtenir les résultats à partir de Windows. 1. Indiquer la route permettant de contacter un serveur de votre réseau 2. Indiquer la route permettant de contacter 3. Indiquer la route permettant de contacter saphir.lidil.univ-mrs.fr 4. Indiquer la route permettant de contacter 5. Indiquer la route permettant de contacter la station d'adresse Reprendre la question 2 en demandant à ce que les cinq premiers routeurs n'apparaissent pas (il faut agir sur le TTL du premier datagramme envoyé par traceroute)

4 4.3. Commande netstat Cette commande est disponible sur Unix et Windows. Elle donne des renseignements très complets sur les fonctionnalités réseau de la station, notamment sur l'état des connexions TCP, des ports (TCP ou UDP) utilisés par les applications, et bien d'autres choses. Elle admet de nombreuses options comme on peut le constater en consultant le manuel Linux. Remarque : sous Linux, la commande netstat se trouve dans le répertoire /bin. 1. Consulter le manuel en ligne Linux de netstat : a) afficher toutes les informations disponibles ; b) afficher la table de routage uniquement ; c) idem qu'en b) mais où les destinations sont des adresses IP ; d) l'état des connexions TCP uniquement (regarder le synopsis de la commande). 2. Consulter l'aide Windows de netstat et, à partir de la fenêtre MS-DOS : a) afficher toutes les informations disponibles ; b) afficher la table de routage uniquement ; c) l'état des connexions TCP uniquement. Exercice 5 : Noms de stations et de domaine Les adresses IP ne sont pas forcément très lisibles. C'est pourquoi, il est possible d'associer à une station, un ensemble de noms qui sont plus facile à retenir. Cette association peut être officieuse ou officielle. Si elle est officieuse, elle ne sera reconnue que par les stations qui ont été configurées pour cela. Si elle est officielle, elle sera reconnue par toute station pouvant faire appel à un serveur de noms (quasiment toutes les machines connectées à Internet). Mais cela nécessite une déclaration au DNS (Domain Name Service). Les configurations officielle et officieuse diffèrent quelque peu dans la flexibilité du nommage. Si officieusement, on peut se laisser aller à quelques fantaisies, il n'en est pas de même officiellement Noms officieux Les noms officieux sont simplement renseignés sous Unix dans le fichier /etc/hosts et sous Windows dans le fichier c:\windows\system32\drivers\etc\hosts pour les noms de stations. Dans le même répertoire on trouve aussi le fichier networks pour les noms de réseaux. Les noms déclarés dans ces fichiers ne sont connus que de la station qui les héberge. Ces fichiers sont constitués de lignes commençant par une adresse IP suivie d'un ou plusieurs noms. Toutes les commandes réseaux consultent ces fichiers et remplacent lorsqu'il y a lieu les noms qui leur sont passés en arguments par les adresses correspondantes. En consultant simplement les fichiers indiqués ci-dessus, répondre aux questions suivantes : 1. Quels sont les noms de stations et de réseau officieusement reconnus par votre machine? 2. Modifiez le fichier hosts pour que lorsque dans votre navigateur préféré vous entrez l'adresse «goo», vous arriviez sur la page de (Vous pouvez tester ca chez vous mais ici vous n'avez pas les droits de modifications) 5.2 Noms officiels Le format du nom officiel d'une station est station.domaine. Dans cette écriture, domaine ne correspond pas forcément à un réseau. C'est en fait un nom de domaine qui est géré par une organisation. Elle est chargée de mettre à disposition un serveur de noms qui doit répondre aux requêtes provenant du réseau et concernant des caractéristiques de ce domaine : adresse IP d'une station de ce domaine, adresse IP du serveur de mail de ce domaine, adresse électronique du responsable de ce domaine Commande hostname Les noms officiels d'une machine sont consultables avec la commande hostname sous Linux et Windows. Remarque : sous Linux, la commande hostname se trouve dans le répertoire /bin. Consulter le manuel en ligne Linux de hostname pour utiliser ses options afin d'obtenir : 1. le nom complet de votre machine ; 2. le nom court de votre machine ; 3. le nom de domaine de votre machine. Sous Windows utilisez hostname pour obtenir le nom de la machine.

5 Configuration DNS Afin d'interroger le DNS pour reconnaître les noms officiels de toutes les stations déclarées, il faut configurer le fichier /etc/resolv.conf. Ce fichier comprend en première ligne le nom du domaine auquel appartient la station. La deuxième ligne (celle commençant par nameserver) spécifie l'adresse du serveur de noms primaire (celui qui sera interrogé en priorité), les autres lignes de ce type désignant d'autres serveurs. Lorsqu'on utilise un nom de station qui ne se trouve pas dans le fichier /etc/hosts, la station contacte le serveur de nom afin de lui demander l'adresse IP qui lui est associée. Si le serveur ne connaît pas cette association, il demandera à un autre serveur ce renseignement. Quel est le serveur de noms que nous utilisons? Interrogation du DNS avec host, dig et nslookup Certaines commandes permettent d'interroger des serveurs DNS. Il s'agit notamment de host, dig et de nslookup. Ces commandes ne sont pas toujours disponibles sur Windows. Elles admettent un bon nombre de paramétrages, notamment le serveur de nom à utiliser pour l'interrogation. Historiquement, nslookup était la plus utilisée. Elle est plutôt conviviale et interactive. Actuellement, son utilisation n'est plus recommandée et le code n'est plus maintenu. Il faut lui préférer host dont l'utilisation est moins aisée, ou dig dont l'utilisation est encore plus délicate. Remarque : sous Linux, host, dig et nslookup se trouvent dans le répertoire /usr/bin. Prendre connaissance du manuel en ligne Linux de ces commandes et : 1. Utiliser la commande host pour connaître l'adresse IP de jade.lim.univ-mrs.fr 2. Utiliser la commande host pour connaître le serveur de mail du domaine lim.univ-mrs.fr (il faut spécifier un type de question particulier : mx) 3. Utiliser la commande nslookup pour obtenir la liste de tous les noms reconnus dans le domaine lim.univmrs.fr. Par défaut, nslookup utilise le serveur de nom du domaine local. Celui-ci ne pourra pas répondre à cette requête. Il faudra donc passer par un serveur gérant le domaine concerné. La première chose à faire est d'obtenir le nom d'un serveur de noms en charge du domaine lim.univ-mrs.fr puis demander à ce serveur la liste des noms de ce domaine. Pour des raisons de sécurité évidentes, beaucoup de serveurs refusent de répondre à cette question. Attention : nslookup n'est plus disponible sous Linux, il faudra donc utiliser nslookup sous Windows, ou utiliser la commande host sous Linux. Comme l'aide en ligne Windows est souvent assez sommaire, voici quelques explications sur nslookup : Avec nslookup en mode interactif : taper : nslookup (Entrée) pour rentrer dans le mode interactif si l'on tape : ls lim.univ-mrs.fr (Entrée) pour obtenir la liste des noms du domaine lim.univ-mrs.fr, le serveur par défaut ne saura pas répondre. Il faut donc interroger un serveur en charge de ce domaine. taper : set q=ns (Entrée) pour indiquer que la (les) question(s) suivante(s) demande(nt) un serveur de noms taper : lim.univ-mrs.fr (Entrée) qui demande donc les serveurs de noms en charge de lim.univ-mrs.fr. Ici, il s'agit de saphir.lidil.univ-mrs.fr et de riluminy.univ-mrs.fr. taper : server riluminy.lidil.univ-mrs.fr (Entrée) pour interroger par la suite le serveur saphir.lidil.univ-mrs.fr enfin, taper : ls lim.univ-mrs.fr (Entrée) pour obtenir la réponse souhaitée. et exit pour sortir de nslookup.

6 WHOIS : informations sur les gestionnaires d'un domaine Il est possible d'obtenir un certain nombre de renseignements sur les gestionnaires d'un nom de domaine par ce qu'on appelle "une requête whois". Si la requête est formulée auprès d'une autorité compétente. L'autorité compétente pour les domaines se terminant par.fr et.re est l'afnic ( C'est une association chargée d'attribuer et de gérer les domaines.fr et.re. Elle fournit la possibilité d'interroger en ligne ( sa base de données. Un grand nombre de domaines tels que.arpa,.biz,.com,.edu,.org, etc. sont gérés par l'internic ( bien que.com et.net soient en fait l'exclusivité de la société VeriSign ( On peut aussi interroger en ligne ( ces gestionnaires. Enfin, on peut utiliser un site comme qui regroupe plusieurs des services que nous avons étudiés au cours de ce TP. Sous linux, on peut interroger les serveurs whois en utilisant la commande whois. Utilisez-la pour obtenir des renseignements sur différents domaines tels que : univ-aix.fr, univ-mrs.fr, free.fr, orange.fr, gouv.fr, etc. 6 Telnet 6.1. Terminal virtuel Telnet est à l'origine conçu comme un Terminal Virtuel, c'est à dire qu'il sert à se connecter à distance sur une station. Le terminal d'où est lancé telnet sert alors aux entrées-sorties avec un shell de la station distante. Tout se passe comme si l'utilisateur était installé devant cette station distante. Telnet fonctionne en mode texte. Par ailleurs, il normalise les échanges de texte qui sont effectués afin que les différences de codage entre les deux stations ne soient pas gênants. Il est possible de lancer des applications graphiques lorsqu'on est logé avec Telnet sur une station. Mais il faut alors disposer d'un serveur X (afficheur de fenêtres) actif en local et paramétrer quelques variables et autorisations d'accès. Nous n'étudierons pas cette possibilité. Techniquement, telnet se présente comme un client et un serveur. Nous n'étudierons pas le serveur au cours de ce TP. Sachez simplement qu'il accepte des connexions et lance un shell qui reçoit ses commandes de la connexion et qui envoie ses sorties sur la connexion. Pour lancer un client telnet afin de se loger sur une station distante disposant d'un serveur telnet, il faut simplement taper la ligne de commande : telnet nom_du_serveur où nom_du_serveur est l'adresse IP ou un nom officiel de la station serveur. Le client telnet tente alors d'établir une connexion TCP sur le port 23 de la machine nom_du_serveur, qui est réservé aux serveurs telnet. Le shell lancé demandera alors à l'utilisateur de s'identifier (nom et mot de passe). Le rôle du client est de servir d'interface entre l'utilisateur et le serveur de manière à ce que (presque) tout ce que l'utilisateur tape soit envoyé au serveur et que (presque) tout ce que le serveur répond soit affiché sur le terminal de l'utilisateur et ce, jusqu'à ce que la connexion soit rompue. Cependant, il est possible de taper des commandes que le client telnet doit interpréter, soit pour le paramétrer, soit pour terminer une connexion ou en ouvrir une autre. Pour cela, lorsque le client telnet est lancé, il faut taper la séquence de caractères d'échappement pour rentrer dans le mode commande. Cette séquence est indiquée en début de session telnet et consiste souvent à maintenir appuyé la touche Control, suivie du caractère ] (crochet fermant que l'on saisit à l'aide de la touche Alt Gr), ou parfois du $ (cas du client telnet de Windows). On rentre alors dans le mode de commande du client telnet. On peut ensuite taper help pour avoir une liste de commandes disponibles, et il suffit de taper deux fois sur la touche Entrée pour revenir au terminal virtuel. Remarque : Telnet est un service non sécurisé ni crypté. En particulier le nom de l'utilisateur et son mot de passe circulent "en clair" dans le réseau. Par conséquent, le service telnet est de moins en moins permis par les administrateurs réseaux qui le remplacent par ssh (secure shell). Il n'est donc souvent pas possible de se connecter sur un machine sur son réseau par telnet, il reste utilisé en tant que simple client TCP ou pour se connecter sur routeur.

7 6.2. Telnet comme simple client TCP Un client telnet peut être utilisé dans un autre but. En effet, il permet de communiquer avec des serveurs (en utilisant le protocole approprié) qui utilisent TCP comme protocole de transport. Ceci parce que telnet peut se comporter comme un client TCP ordinaire. Il suffit de lui indiquer après l'hôte, le port utilisé par le serveur par la ligne de commande suivante : telnet hôte port Le client telnet va alors établir une connexion TCP avec le serveur lié au port port. Tout ce que l'utilisateur tapera sera transmis au serveur qui l'interprétera généralement comme un requête. Tout ce que le serveur enverra sera alors affiché sur le terminal de l'utilisateur et correspondra généralement à une réponse à une requête. Un grand nombre de serveurs utilisent les caractères ASCII dans leurs échanges avec les clients et peuvent être donc contactés avec telnet. De plus, ces serveurs utilisent ou requièrent généralement que les fins de lignes soient exprimées par le caractère '\r' suivi de '\n', ce que fait justement telnet. Les différents serveurs à contacter dans cet exercice utilisent un port que l'on a indiqué en cours et que l'on peut trouver aussi dans le fichier / etc/services. Les serveurs peuvent être contactés à partir de Windows ou de Linux, essayez vous aux 2 telnet. 1. Contacter un serveur daytime (port 13) en utilisant telnet (essayez vos différents serveurs classiques, vous pouvez vérifier les ports en attente sur ces serveurs avec la commande netstat en utilisant les options au, aun, at ou atn). Celui-ci se contente de renvoyer la date et l'heure qu'il possède puis ferme la connexion ou reste muet. Entrez dans le mode de commandes de telnet pour terminer la connexion si le serveur ne l'a pas fait. 2. Contacter un serveur WEB (genre Une fois connecté tapez get puis entrée. Le protocole n'étant pas respecter correctement vous recevez une page d'erreur. 3. Contacter un serveur time (port 37) souvent présent à l'endroit d'un serveur daytime. La réponse obtenu est moins lisible que celle obtenue par le daytime, en effet ici vous recevez une valeur binaire et non pas texte de l'heure!! On utilisera Telnet dans un prochain TP pour explorer les protocoles applicatifs HTTP, POP, FTP, SMTP, Nmap : scanner un réseau L'un des logiciels favoris des pirates est un scanner de ports. En effet, les pirates cherchent les services qui sont susceptibles de posséder une faille de sécurité afin de pénétrer un système. Pour cela, il ont besoin d'un bon scanner dans leur trousse à outil. Le plus célèbre est certainement nmap (téléchargeable sur le site mais peut être déjà installé sur votre machine... Mais le scanner ne sert pas seulement aux pirates!! Il permet aux administrateurs réseaux de vérifier les ports ouverts sur leurs systèmes et s'il n'y a pas de service inutile actif ni de backdoor. Remarque : nmap est aussi disponible pour Windows (voir site). NB : nmap n'est pas disponible sur les machines de l'école!! Exercice (à faire chez vous pour scanner une de vos machines, un scan sur le réseau est souvent interprété comme une attaque!): 1. Utiliser nmap pour vérifier les services ouverts sur une machine du réseau à laquelle vous avez accès. Comparer avec le résultat de netstat -at sur la machine que vous avez scanné (l'état d'un serveur en écoute et donc actif est LISTENING). Ici vous pouvez tester quand même les ports d'une machine avec un scanner de port en ligne par exemple Puisqu'on décrit des outils interessants à tester chez vous, vous pouvez essayer un forgeur de paquet sous linux HPING, Nessus, SendIP ou sous Windows Frameip.exe ( et observer le résultat avec un sniffeur comme Ethereal ( Attention ces outils doivent être utilisé avec attention à des fins pédagogiques pour comprendre les comportements des protocoles, les utiliser pour causer un problème à autrui peut entraîner des conséquences importantes.

8 8. Netcat : un client/serveur à tester Il existe d'autre logiciels que telnet pour contacter un serveur quelconque, notamment le logiciel netcat. Sous Linux, l'exécutable se nomme nc et est généralement situé dans /usr/bin. L'avantage de nc est qu'il permet non seulement d'envoyer des caractères ASCII sur une connexion mais aussi des données binaires. Il peut aussi servir de client UDP (alors que telnet ne marche qu'avec TCP). Enfin, il peut aussi servir de serveur, c'est à dire qu'il peut être "lié" à un port (TCP ou UDP selon le choix fait) et attendre que des clients lui envoient des données. Exercice (sous Linux): 1. Utiliser nc pour contacter le serveur TCP daytime 2. Utiliser nc pour lancer un serveur sur un port que vous choisirez (au dessus de 10000). Utiliser ensuite telnet (depuis un autre serveur ou depuis Windows) pour vous connecter à ce serveur. 3. Utiliser nc pour lancer un serveur UDP sur un port que vous choisirez (au dessus de 10000). Essayer d'utiliser telnet pour le contacter (ça ne marchera pas). Le contacter en laçant un client nc. 4. Utiliser nc pour lancer un serveur sur un port choisi avec l'option -e /usr/bin/whoami. La commande whoami permet de savoir qui est logé sur la machine, l'option -e permet d'exécuter une commande lorsqu'un client se connecte sur le serveur et de renvoyer la sortie standard vers ce client. Il faut mettre le chemin complet de la commande cat nc n'ira pas voir votre variable PATH. Observez le résultat. 5. Utiliser un serveur nc pour visualiser la table de routage d'un serveur en étant logé sur un autre serveur. 6. Utiliser un serveur nc pour visualiser les ports TCP ouverts d'un serveur en étant logé sur un autre serveur. 7. Utiliser un serveur nc pour visualiser le cache ARP d'un serveur en étant logé sur un autre serveur. Vous venez d'explorer la réalisation d'une backdoor, il faut bien sur utiliser des ports non filtré par le firewall et lancer ce processus en tache de fond permanente mais le principe y est Examiner les différentes possibilités de nc en tant que serveur. On utilisera nc dans un prochain TP pour explorer les protocoles applicatifs HTTP, POP, FTP, SMTP,... Exercice (sous Windows): NC est disponible sous Windows, vous en trouverez une version qui ne nécessite pas d'installation à l'adresse : Le Zip contient l'exécutable NC mais aussi le fichier d'aide et les sources du programme. 1. Télécharger puis dézipper nc pour Windows dans un dossier personnel. 2. Créer un script windows nommé telnetd pour lancer nc : un script Windows est simplement un fichier texte dont l'extention est.bat, un fichier batch (extention.bat) lance les commandes décrit dans le fichier. Ce fichier comportera une première ligne avec la commande nc, sur la seconde ligne sera simplement écrit pause. Cette seconde ligne permet de conserver la console afficher même la commande terminé. 3. Utiliser telnetd pour contacter le serveur TCP daytime. 4. Utiliser telnetd pour écouter un port puis contacter ce port avec telnet sous Windows, puis sous Linux. 5. Utiliser telnetd pour écouter un port avec l'option -e cmd.exe puis contacter ce port avec telnet sous Windows. Que se passe t il? Contacter ce port avec telnet sous Linux. Contacter ce port depuis un autre utilisateur et constater les possibilités Que dire de l'option -d? DEVOIR A RENDRE POUR LA NOTE DE TP : Utilisez les commandes vus dans le TP pour faire un schéma le plus exhaustif possible du réseau de l'école et des réseaux qui l'entourent. Vous préciserez la liste des machines connues, les serveurs, les services disponibles sur ces serveurs, les réseaux qui nous entourent, les passerelles, les serveurs DNS, mails, Web,... et toutes informations liées de près ou de loin aux réseaux. C'est une sorte d'enquête dans laquelle vous préciserez vos sources d'informations (comment avez vous déduit tel ou tel information, à partir de quelles commandes, etc.). La source : «j'ai demandé à G» n'est pas valable!!

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

TP Sur SSH. I. Introduction à SSH. I.1. Putty

TP Sur SSH. I. Introduction à SSH. I.1. Putty I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Configuration réseau Basique

Configuration réseau Basique Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

I. Adresse IP et nom DNS

I. Adresse IP et nom DNS Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution

Plus en détail

UltraVNC, UltraVNC SC réglages et configurations

UltraVNC, UltraVNC SC réglages et configurations UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres

Plus en détail

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note

Plus en détail

BIND : installer un serveur DNS

BIND : installer un serveur DNS BIND : installer un serveur DNS Cet article a pour but de vous présenter comment installer et configurer un serveur DNS en utilisant l'application BIND. Je supposerai que vous disposez d'un réseau local

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Module 1 : Introduction à TCP/IP

Module 1 : Introduction à TCP/IP Module 1 : Introduction à TCP/IP THIS PAGE INTENTIONALLY LEFT BLANK 0RGXOH#4#=##j#7&32,3# # 4: # 3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH PRGXOH1 &H#PRGXOH#SUpVHQWH#7&32,3

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Ce document explique comment utiliser les services de messagerie EMWAC IMS avec un serveur NT4 ou 2000 ou 2003, il

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

TP DNS Utilisation de BIND sous LINUX

TP DNS Utilisation de BIND sous LINUX NOMS : GIRARD Fabien, NARO Guillaume PARTIE 1 : INSTALLATION D'UN SERVEUR TP DNS Utilisation de BIND sous LINUX Pour récupérer les adresses IP, on lance un terminal sur chaque machine et on tape la commande

Plus en détail

1 Configuration réseau des PC de la salle TP

1 Configuration réseau des PC de la salle TP TP Installation/Configuration du service DNS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur DNS sur un PC serveur GNU/Linux (Mandriva). Visiter les principaux fichiers

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

TP 3 Réseaux : Subnetting IP et Firewall

TP 3 Réseaux : Subnetting IP et Firewall TP 3 Réseaux : Subnetting IP et Firewall Durée approximative du temps à passer sur chaque partie: I) 1h II-A) 1h II-B) 1h II-C) 45 mn II-D) 15 mn Important Il est nécessaire de ne pas avoir de services

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Partie II PRATIQUE DES CPL

Partie II PRATIQUE DES CPL 282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

Installer une imprimante réseau.

Installer une imprimante réseau. Installer une imprimante réseau. Préambule Vous êtes nombreux à demander de l'aide, une documentation (1) plus précise afin de savoir installer correctement et seuls une imprimante réseau. Le prix des

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

MANUEL D'INSTALLATION

MANUEL D'INSTALLATION MANUEL D'INSTALLATION (v. 2.1) ATTENTION: N'utiliser que le modem officiellement supporté par cette unité de supervision. La Dixell

Plus en détail

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine

Plus en détail

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista 5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

Introduction au DNS. Les noms de domaine s'écrivent de la gauche vers la droite, en remontant vers la racine et sont séparés par un "." (point).

Introduction au DNS. Les noms de domaine s'écrivent de la gauche vers la droite, en remontant vers la racine et sont séparés par un . (point). Introduction au DNS Le principe du DNS (Domain Name System) Toutes les requêtes de service que nous effectuons sur le réseau doivent en finalité aboutir sur l'adresse IP du serveur qui fournit ces services.

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail