TP Introduction aux Réseaux Analyse pratique de l'architecture du réseau du DGEI
|
|
- Marie-Françoise Bergeron
- il y a 7 ans
- Total affichages :
Transcription
1 BOUVOT Simon LOPEZ Rémi 3IMACS D TP Introduction aux Réseaux Analyse pratique de l'architecture du réseau du DGEI 13 Janvier 2012 Professeur : Mr Diop
2 Partie 1 : Utilisation du programme tsock Question 1 : En utilisant le protocole UDP : Afin de faire communiquer les 2 terminaux, on émule une autre machine sur le terminal puits (geitp111 09) et on envoie des paquets depuis la source (geitp111 08). Sur la machine puits :./tsock p u 9000 Sur la machine source :./tsock s u n 1000 geitp On envoie sur le puits 1000 paquets. SOURCE: Envoi n 997 ( 30) [ 997vvvvvvvvvvvvvvvvvvvvvvvvv] SOURCE: Envoi n 998 ( 30) [ 998wwwwwwwwwwwwwwwwwwwwwwwww] SOURCE: Envoi n 999 ( 30) [ 999xxxxxxxxxxxxxxxxxxxxxxxxx] SOURCE: Envoi n 1000 ( 30) [ 1000yyyyyyyyyyyyyyyyyyyyyyyyy] PUITS: Reception n 997 ( 30) [ 997vvvvvvvvvvvvvvvvvvvvvvvvv] PUITS: Reception n 998 ( 30) [ 998wwwwwwwwwwwwwwwwwwwwwwwww] PUITS: Reception n 999 ( 30) [ 999xxxxxxxxxxxxxxxxxxxxxxxxx] PUITS: Reception n 1000 ( 30) [ 1000yyyyyyyyyyyyyyyyyyyyyyyyy] Constatation : On n'observe pas de déséquencement car les 2 machines sont reliées directement. Les données à échanger suivent toutes le même chemin. Aucune perte n'est remarquée. Cependant, pour des machines non directement reliées, le service UDP ne garantie ni l'ordre, ni la fiabilité. En UDP, on pourrait perdre des paquets si par exemple apparaît : Une erreur de bit (ce qui pourrait arriver dans notre cas, cependant, c'est très peu fréquent) Une surcharge des routeurs (ou noeuds intermédiaires) se produit MAIS ici, pas de routeur Une surcharge au niveau du récepteur (mais que si on a un nombre de paquet important En utilisant le protocole TCP : On enlève dans cette partie u car le protocole utilisé par défaut est TCP. On envoie toujours 1000 paquets. Sur la machine puits :
3 ./tsock u 9000 Sur la machine source :./tsock s n 1000 geitp SOURCE: Envoi n 997 ( 30) [ 997vvvvvvvvvvvvvvvvvvvvvvvvv] SOURCE: Envoi n 998 ( 30) [ 998wwwwwwwwwwwwwwwwwwwwwwwww] SOURCE: Envoi n 999 ( 30) [ 999xxxxxxxxxxxxxxxxxxxxxxxxx] SOURCE: Envoi n 1000 ( 30) [ 1000yyyyyyyyyyyyyyyyyyyyyyyyy] PUITS: Reception n 997 ( 30) [ 997vvvvvvvvvvvvvvvvvvvvvvvvv] PUITS: Reception n 998 ( 30) [ 998wwwwwwwwwwwwwwwwwwwwwwwww] PUITS: Reception n 999 ( 30) [ 999xxxxxxxxxxxxxxxxxxxxxxxxx] PUITS: Reception n 1000 ( 30) [ 1000yyyyyyyyyyyyyyyyyyyyyyyyy] On n'observe pas de pertes de paquet ni de déséquencement. En effet, TCP garantie Ordre et Fiabilité des données envoyées (TCP est un service avec connexion ; cependant, ce n'est pas l'argument principal ici). Expérimentation : On va tout d'abord se placer en UDP et augmenter le nombre de paquets envoyés (10000 au lieu de 1000). SOURCE: Envoi n 9995 ( 30) [ 9995ttttttttttttttttttttttttt] SOURCE: Envoi n 9996 ( 30) [ 9996uuuuuuuuuuuuuuuuuuuuuuuuu] SOURCE: Envoi n 9997 ( 30) [ 9997vvvvvvvvvvvvvvvvvvvvvvvvv] SOURCE: Envoi n 9998 ( 30) [ 9998wwwwwwwwwwwwwwwwwwwwwwwww] SOURCE: Envoi n 9999 ( 30) [ 9999xxxxxxxxxxxxxxxxxxxxxxxxx] SOURCE: Envoi n ( 30) [10000yyyyyyyyyyyyyyyyyyyyyyyyy] PUITS: Reception n 8974 ( 30) [ 9996uuuuuuuuuuuuuuuuuuuuuuuuu] PUITS: Reception n 8975 ( 30) [ 9997vvvvvvvvvvvvvvvvvvvvvvvvv] PUITS: Reception n 8976 ( 30) [ 9998wwwwwwwwwwwwwwwwwwwwwwwww] PUITS: Reception n 8977 ( 30) [ 9999xxxxxxxxxxxxxxxxxxxxxxxxx] PUITS: Reception n 8978 ( 30) [10000yyyyyyyyyyyyyyyyyyyyyyyyy] On remarque qu'il y a : = 1022pertes. Maintenant, on modifie la taille du buffer (pour la réception) : 500 (toujours en UDP)/./tsock s u n geitp
4 On observe un certain nombre de pertes dues à la saturation du buffer de réception. Dans l'exemple ci dessous : SOURCE: Envoi n 9998 ( 30) [ 9998wwwwwwwwwwwwwwwwwwwwwwwww] SOURCE: Envoi n 9999 ( 30) [ 9999xxxxxxxxxxxxxxxxxxxxxxxxx] SOURCE: Envoi n ( 30) [10000yyyyyyyyyyyyyyyyyyyyyyyyy] PUITS: Reception n 1342 ( 30) [ 9972vvvvvvvvvvvvvvvvvvvvvvvvv] PUITS: Reception n 1343 ( 30) [ 9973wwwwwwwwwwwwwwwwwwwwwwwww] PUITS: Reception n 1344 ( 30) [ 9974xxxxxxxxxxxxxxxxxxxxxxxxx] PUITS: Reception n 1345 ( 30) [ 9999xxxxxxxxxxxxxxxxxxxxxxxxx] PUITS: Reception n 1346 ( 30) [10000yyyyyyyyyyyyyyyyyyyyyyyyy] Il y a beaucoup de pertes comme prévoyait la théorie. Au niveau du récepteur, on peut avoir des pertes à cause de trop nombreuses fragmentations (couche IP) du message envoyé. Question 2 : On utilise le protocole TCP. On lance tsock source avant le tsock puits. SOURCE: connect: Connection refused TCP est un service avec connexion, donc si le récepteur n'est pas opérationnel, il n'envoie pas le message. On utilise le protocole UDP. On lance tsock source avant le tsock puits. SOURCE: Envoi n 9998 ( 30) [ 9998wwwwwwwwwwwwwwwwwwwwwwwww] SOURCE: Envoi n 9999 ( 30) [ 9999xxxxxxxxxxxxxxxxxxxxxxxxx] SOURCE: Envoi n ( 30) [10000yyyyyyyyyyyyyyyyyyyyyyyyy] PUITS: Reception n 5564 ( 30) [ 9998wwwwwwwwwwwwwwwwwwwwwwwww] PUITS: Reception n 5565 ( 30) [ 9999xxxxxxxxxxxxxxxxxxxxxxxxx] PUITS: Reception n 5566 ( 30) [10000yyyyyyyyyyyyyyyyyyyyyyyyy] Les paquets sont envoyés sans préoccupation de l'état du récepteur. Le puits reçoit qu'à partir du moment où il est apte à recevoir par la commande :./tsock p u 9000, ce qui fait qu'il ne reçoit pas les premiers paquets envoyés. Les messages perdus sont supprimés au niveau de la couche transport du puits. Le comportement est acceptable car c'est un service sans garantie de QoS.
5 Partie 2 : Utilisation du programme tcpdump Question 3 : On se connecte à la machine 1 avec l'utilisateur tcpdump : ssh tcpdump@geitp Puits :./tsock p 9000 PUITS: lg_buf_appli=30, port=9000, nb_buf_appli=infini, TP= tcp PUITS: socket PUITS: connexion accepte avec Source :./tsock s geitp SOURCE: lg_buf_appli=30, port=9000, nb_buf_appli=10, TP= tcp > geitp SOURCE: socket SOURCE: connect sudo tcpdump port 9000 tcpdump: verbose output suppressed, use v or vv for full protocol decode listening on eth0, link type EN10MB (Ethernet), capture size 96 bytes Le terminal tcpdump est opérationnel : listening on eth0 Lorsqu'on utilise le protocole UDP on observe seulement les trames envoyés : 15:59: IP geitp insa toulouse.fr > geitp insa toulouse.fr.9000: UDP, length 30 15:59: IP geitp insa toulouse.fr > geitp insa toulouse.fr.9000: UDP, length 30 Il n'y a pas de requête qui est faite par la source pour savoir si le puits est bien connecté, le protocole UDP est donc bien un protocole sans connexion. Alors que lorsqu'on utilise le protocole TCP on observe un établissement de connexion avant l'envoi des trames : 16:01: IP geitp insa toulouse.fr > geitp insa toulouse.fr.9000: Flags [.], ack 2, win 92, options [nop,nop,ts val ecr ], length 0 16:01: IP geitp insa toulouse.fr > geitp insa toulouse.fr.9000: Flags [.], ack 2, win 92, options [nop,nop,ts val ecr ], length 0 La source et le puits communiquent, ils s'envoient des requêtes pour demander la connexion et pour donner l'accord pour cette demande. Le protocole TCP est donc un protocole avec connexion.
6 Les différentes phases que l'on observe quand on utilise le protocole TCP sont : CONNEXION Flags [S] : demande de connexion de la source Flags [S.] : accord du puits et demande de connexion du puits Flags [.] : accord de la source TRANSFERT Flags [P.] : envoi des paquets Flags [FP.] : envoi du dernier paquet et demande de fermeture de connexion de la source Flags [.] : acquittement des paquets par le puits FERMETURE CONNEXION Flags [F.] : accord du puits sur la fermeture de connexion et demande de fermeture de connexion Flags [.] ; accord de la source sur la demande de fermeture de connexion En réduisant la taille du buffer de réception on met en évidence le fait que le protocole TCP ne préserve pas la frontière des messages tels qu'ils ont été soumis en émission : SOURCE: Envoi n 970 ( 30) [ 970ttttttttttttttttttttttttt] SOURCE: Envoi n 971 ( 30) [ 971uuuuuuuuuuuuuuuuuuuuuuuuu] SOURCE: Envoi n 972 ( 30) [ 972vvvvvvvvvvvvvvvvvvvvvvvvv] PUITS: Reception n 970 ( 30) [cccccccccccccccccc 954ddddddd] PUITS: Reception n 971 ( 30) [dddddddddddddddddd 955eeeeeee] PUITS: Reception n 972 ( 30) [eeeeeeeeeeeeeeeeee 956fffffff] Question 4 : On utilise la commande : sudo tcpdump xx port :28: IP geitp insa toulouse.fr > geitp insa toulouse.fr.9000: Flags [.], ack 2, win 92, options [nop,nop,ts val ecr ], length 0 0x0000: 001a d2 001a 926e e x0010: ca5 0a01 050c 0a01 0x0020: a77 8b31 7c31 248b x0030: 005c c9bd a 001f f8f x0040: 3b61 Traitement de la trame Comme indiqué dans l'annexe, on détermine ethernet de la machine puit (destinataire) : ethernet de la machine source : 00:1a:92:6e:e4:82
7 Le protocole est : 06, c'est bien IP de la source : 0a01 050c en héxadécimal, en décimal : IP destination : 0a en héxadécimal, en décimal On vérifie l'exactitude de IP grâce à la commande ifconfig. Le numéro de port utilisé par le puits : 2328 (en héxa) = 9000 en décimal le port utilisé (9000) a été spécifié dès le début du TP. Le numéro de port utilisé par la source : 9062 le port source est choisi aléatoirement Question 5 : Le transfert en mode broadcast envoie l'information à un ensemble de machine. Son contraire est la diffusion unicast. On entre dans le terminal (tcpdump) : tcpdump@geitp102 01:~$ sudo tcpdump xx broadcast 16:48: IP gme1 034.insa toulouse.fr.1025 > : UDP, length 40 0x0000: ffff ffff ffff x0010: 0044 b6eb b 0a ffff 0x0020: ffff b d b7a 535a 0x0030: 514b e c54 417a 4e41 0x0040: a x0050: 5541 On détermine l'adresse broadcast du réseau physique : Conclusion A travers ce TP nous avons pu cerner les différences entres les protocoles de la couche réseau UDP et TCP dans des applications de transfert de paquet. On a pu confirmer les apprentissages du cours : UDP est un protocole sans connexion, c'est à dire qu'il n'a pas besoin d'être «connecté» à la destination pour pouvoir envoyer. On a remarqué qu'il n'avait aucune exigence de Qos. Contrairement à ce dernier, le protocole TCP se décline en 3 phases : Connexion, Transfert et Fermeture de la connexion ; ce qui lui confère des qualités de service (fiabilité, pas de déséquencement).
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailServeur DHCP et Relais DHCP (sous Linux)
Source: http://doc.ubuntu-fr.org/dhcp3-server Serveur DHCP et Relais DHCP (sous Linux) Le protocole DHCP (Dynamic Host Configuration Protocol) est un service réseau TCP/IP. Il permet l'obtention automatique
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailChapitre 6 -TP : Support Réseau des Accès Utilisateurs
SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailMise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
Plus en détailU.E. ARES - TD+TME n 1
U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailAdministration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Plus en détailAnnée Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique
Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités
Plus en détailTP SECU NAT ARS IRT 2010 2011 ( CORRECTION )
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailRéseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailIntroduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org
Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des
Plus en détailSécurité GNU/Linux. Iptables : passerelle
Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat
Plus en détailpare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailLe Protocole DHCP. Définition. Références. Fonctionnement. Les baux
Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détail1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau
1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau Fonctionnement de l Internet Fonctionnement de l Internet Basé sur une architecture TCP/IP du nom des deux principaux protocoles
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailPlan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6
Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow
Plus en détailTP DNS Utilisation de BIND sous LINUX
NOMS : GIRARD Fabien, NARO Guillaume PARTIE 1 : INSTALLATION D'UN SERVEUR TP DNS Utilisation de BIND sous LINUX Pour récupérer les adresses IP, on lance un terminal sur chaque machine et on tape la commande
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailIP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.
IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine
Plus en détailR eseaux TP RES 101 2014/2015
Réseaux TP RES 101 2014/2015 2 TP 1 Environnement de travail 1.1 Machines virtuelles Lors de la plupart des travaux pratiques de cette unité d enseignement, vous allez travailler dans un environnement
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailCours admin 200x serveur : DNS et Netbios
LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant
Plus en détailDHCP. Dynamic Host Configuration Protocol
DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailCompte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
Plus en détailConfiguration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailacpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Plus en détailPartie 2 (Service de téléphonie simple) :
TRAVAUX PRATIQUES Partie 1 (Prologue) : Afin de connaitre la topologie du réseau, nous avons utilisé les commandes suivantes dans le prompt (en ligne de commande) : - «ipconfig» afin de connaitre notre
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)
TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine
Plus en détailVOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :
TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailVoix sur IP Étude d approfondissement Réseaux
Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le
Plus en détailTP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailÉtude de l application DNS (Domain Name System)
Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain
Plus en détailLe protocole TCP. Services de TCP
Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailTP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailAdministration Réseaux
M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailRedondance de service
BTS S.I.O. 2 nd Année Option SISR TP 15 Redondance de service 1 Objectifs Mettre en œuvre différentes techniques de haute disponibilité de services et de serveurs. 2 Présentation du déroulement Ce TP se
Plus en détailArchitecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.
Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y
Plus en détailFiltrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Plus en détailRéseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité
Sébastien LEPEIGNEUL Romuald BARON LP GSR 19/03/07 Réseaux TP4 Voix sur IP et Qualité de service Objectifs : Nous allons étudier aujourd'hui les caractéristiques d'une communication VOIP. Nous allons observer
Plus en détailProtocole SIP et rc o d n o C ée yc L N E S ro P c a B
Protocole SIP 1 - La définition du protocole SIP, signifiant Session Initiation Protocole, vient du monde de l'informatique contrairement aux autres. SIP a été initié à l'origine par le groupe MMusic (Multiparty
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailNagios 3 pour la supervision et la métrologie
Nagios 3 pour la supervision et la métrologie A Propos : - la connexion au reseau se fais de la maniére suivante : Se conecter sur le Vlan DSI : -Port 21,22 du commutateur, sur une machine debian en bridged
Plus en détailQoS Réseaux haut débit et Qualité de service
QoS Réseaux haut débit et Qualité de service Auteurs : COUMATES Matthieu PETIT-JEAN Jérémy Responsable : PHAM Congduc (UPPA) 16 decembre 2010 Table des matières 1 Gestion de la QoS au niveau du noyau linux
Plus en détail«SESSION 2009» Thème : GESTION DU SYSTEME D INFORMATION. Durée : 2 h 00 (Coef. 3) Chaque question peut comporter plus d'une bonne réponse
CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : Thème :
Plus en détailCONFIGURATION FIREWALL
Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux
Plus en détailTR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Plus en détail1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...
Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution
Plus en détailLa VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailIntroduction à TCP/IP
1 Introduction à TCP/IP Présentation Générale Qu'est ce que TCP/IP? TCP/IP est un ensemble de protocoles routables (i. e on peut faire passer des paquets d'un segment à un autre), standards, pour les réseaux
Plus en détailSupervision des applications et services réseaux
Chapitre 3 Supervision des applications et services réseaux 1. Qu'est-ce que la supervision des applications et services réseaux? La supervision des services réseaux et des applications permet de contrôler
Plus en détailProcédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Plus en détailLicence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Plus en détailMaster 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés
Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailConfiguration réseau Basique
Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détail