Chapitre 4 : Comprendre les périphériques et les fichiers UNIX 99. Comprendre les permissions d'accès par la méthode des chaînes de caractères

Dimension: px
Commencer à balayer dès la page:

Download "Chapitre 4 : Comprendre les périphériques et les fichiers UNIX 99. Comprendre les permissions d'accès par la méthode des chaînes de caractères"

Transcription

1 Chapitre 4 : Comprendre les périphériques et les fichiers UNIX 99 vez vous interroger sur la nécessité d'attribuer le paramètre SUID, SGID ou le sticky-bit. Une fois ces besoins bien définis, construisez les valeurs octales pour les attribuer aux utilisateurs. Bien que cette méthode puisse sembler ardue au premier abord, elle se comprend vite en pratique. Comprendre les permissions d'accès par la méthode des chaînes de caractères Nous allons maintenant étudier une autre méthode de modification des permissions qui peut sembler plus simple que la précédente. La Figure 4.2 montre le diagramme des permissions attribuées par cette méthode. set-uid (s) lecture (r) lecture (r) lecture (r) set-gid (s) écriture (w) écriture (w) écriture (w) sticky-bit (t) exécution (x) exécution (x) exécution (x) Special Propriétaire (u) Groupe (g) Autres (o) Tous (a) Figure 4.2 : Les permissions par la méthode des chaînes d'accès. Chaque type de permission est représenté par un seul caractère (entre parenthèses). Voici ce que vous devez indiquer pour créer une permission : A qui attribuer les permissions : l'utilisateur (u), le groupe (g), tout le monde (o) ou tous (a).

2 Chapitre 4 : Comprendre les périphériques et les fichiers UNIX 107 Permission à la création du fichier Umask Octal Masque appliqué Binaire and Permission calculée (rw-r--r--) Figure 4.3 : Fonctionnement de umask. crée un trou de sécurité énorme. Par exemple, si n'importe qui peut écrire dans le programme /usr/bin/zip, un utilisateur peu scrupuleux peut remplacer ce programme par un cheval de Troie qui détruira les fichiers et les répertoires. Vous devez donc toujours vérifier si les fichiers programmes de votre système possèdent les seuls droits nécessaires à leur exécution. Lancez souvent le programme COPS pour détecter les problèmes de permissions. Reportez-vous au Chapitre 18 pour la description de COPS.

3 Chapitre 9 : Administration réseau 277 Réseau TCP/IP NIC NIC Ordinateur A Ordinateur B Réseau TCP/IP NIC NIC Ordinateur A Ordinateur B NIC NIC Figure 9.1 : Deux exemples de réseau simple. Classes des réseaux IP Comme nous l'avons vu, les adresses IP permettent d'identifier les cartes réseau d'un ordinateur. Ces adresses ne sont pas assignées au hasard. Chaque adresse IP contient deux types d'informations. Pour comprendre cette notion, comparons les adresses IP et les numéros de téléphone. Un numéro de téléphone, par exemple (04)

4 278 Red Hat Linux Server byte 8 bits byte 8 bits byte 8 bits byte 8 bits 4 octets 32 bits 00 FF 00 FF 00 FF 00 FF C0 A8 A 1 Hex Décimal Binaire Figure 9.2 : Une adresse IP dans les formats hexadécimal, décimal et binaire. 54 est formé d'un code de zone (04) et du numéro de l'abonné dans cette zone. Si un abonné de Paris appelle le numéro précédent, la compagnie de téléphone route l'appel vers la zone 04 puis vers l'abonné. Les adresses IP fonctionnent de la même façon. Une adresse IP contient les deux renseignements suivants : Adresse IP = {Adresse réseau} + {Adresse de l'ordinateur} Par exemple, l'adresse correspond à l'ordinateur d'adresse 10 dans le réseau La partie de l'adresse IP représentant le réseau est définie par la classe du réseau. Les 32 bits d'une adresse IP vont de la valeur à Les classes ont été définies de la façon suivante :

5 Chapitre 9 : Administration réseau 279 Réseaux de classe A Toute adresse IP comprise entre et fait partie d'un réseau de classe A. La Figure 9.3 montre les valeurs possibles des adresses IP de cette classe. Réseau IP de classe A Réseau Espace adressable total Espace adressable utilisable to to to to to to Figure 9.3 : Adresses de classe A. Dans cette classe, l'adresse réseau est définie par l'octet le plus à gauche de l'adresse IP. Les trois autres octets identifient l'interface réseau de l'ordinateur. L'adresse de classe A s'écrit n.x.x.x où n peut prendre une valeur entre 0 et 127 et x.x.x entre et Il existe donc 2 à la puissance 24 ( ) adresses IP par classe A. La classe A contient deux réseaux particuliers. Le réseau est réservé. Il est utilisé pour indiquer la route par défaut. Le réseau est utilisé comme boucle. Chaque ordina-

6 280 Red Hat Linux Server teur d'un réseau possède l'adresse comme adresse de boucle. Cette adresse permet de tester les logiciels réseau sans être connecté à un réseau. Par exemple, vous pouvez lancer une session Telnet sur l'adresse pour tester un client Telnet sur un ordinateur isolé. Le client Telnet se connecte sur l'ordinateur en local. Le fichier /etc/hosts contient une entrée qui associe cette adresse IP au nom d'hôte localhost. Comme ces deux adresses réseau ne sont pas utilisées pour définir un réseau physique proprement dit, il reste 126 réseaux de classe A. Notez aussi que le réseau ne doit pas être utilisé sur l'internet. Les adresses de ce réseau sont privées. Réseaux de classe B Toutes les adresses comprises entre et font partie des réseaux de classe B. La Figure 9.4 montre les étendues possibles pour les adresses de cette classe. Réseau IP de classe B Réseau Espace adressable total Espace adressable utilisable to to to to Figure 9.4 : Adresses de classe B.

7 278 Red Hat Linux Server byte 8 bits byte 8 bits byte 8 bits byte 8 bits 4 octets 32 bits 00 FF 00 FF 00 FF 00 FF C0 A8 A 1 Hex Décimal Binaire Figure 9.2 : Une adresse IP dans les formats hexadécimal, décimal et binaire. 54 est formé d'un code de zone (04) et du numéro de l'abonné dans cette zone. Si un abonné de Paris appelle le numéro précédent, la compagnie de téléphone route l'appel vers la zone 04 puis vers l'abonné. Les adresses IP fonctionnent de la même façon. Une adresse IP contient les deux renseignements suivants : Adresse IP = {Adresse réseau} + {Adresse de l'ordinateur} Par exemple, l'adresse correspond à l'ordinateur d'adresse 10 dans le réseau La partie de l'adresse IP représentant le réseau est définie par la classe du réseau. Les 32 bits d'une adresse IP vont de la valeur à Les classes ont été définies de la façon suivante :

8 Chapitre 9 : Administration réseau 279 Réseaux de classe A Toute adresse IP comprise entre et fait partie d'un réseau de classe A. La Figure 9.3 montre les valeurs possibles des adresses IP de cette classe. Réseau IP de classe A Réseau Espace adressable total Espace adressable utilisable to to to to to to Figure 9.3 : Adresses de classe A. Dans cette classe, l'adresse réseau est définie par l'octet le plus à gauche de l'adresse IP. Les trois autres octets identifient l'interface réseau de l'ordinateur. L'adresse de classe A s'écrit n.x.x.x où n peut prendre une valeur entre 0 et 127 et x.x.x entre et Il existe donc 2 à la puissance 24 ( ) adresses IP par classe A. La classe A contient deux réseaux particuliers. Le réseau est réservé. Il est utilisé pour indiquer la route par défaut. Le réseau est utilisé comme boucle. Chaque ordina-

9 282 Red Hat Linux Server Réseau IP de classe C Réseau Espace adressable total Espace adressable utilisable to to to to to to to Figure 9.5 : Adresses de classe C. Nous allons étudier maintenant comment configurer une carte réseau. Configuration d'une carte réseau Votre Red Hat Linux étant configuré en serveur, vous avez dû installer une carte réseau dans l'ordinateur. Plusieurs cartes sont compatibles Red Hat. Le site de Red Hat indique les cartes réseau compatibles Linux.

10 Chapitre 9 : Administration réseau 283 Octet de poid faible d'une adresse IP Binaire Hex Décimal F 126 Classe A Binaire Hex Décimal BF 191 Classe B Binaire Hex Décimal C DF 223 Classe C Figure 9.6 : Comment reconnaître les classes d'adresses IP. Note Vous avez peut-être configuré la carte réseau au moment de l'installation de Red Hat Linux, mais lisez malgré tout ce paragraphe car vous pourriez être amené, plus tard, à changer de carte en cas de problème. Vous pouvez configurer votre réseau de plusieurs façons. Nous décrirons d'abord la méthode par ligne de commande car c'est la plus efficace. Utiliser les méthodes traditionnelles de configuration des cartes réseau - Configurer une nouvelle carte réseau Avant de commencer à configurer votre carte, lancez le programme dmesg pour vérifier si celle-ci a bien été reconnue par le noyau de Linux au démarrage du système. Reportez-vous au Chapitre 2 (Configuration du module) si votre carte n'a pas été reconnue. Dans le cas

11 296 Red Hat Linux Server Nous venons de voir que la configuration d'une interface réseau nécessite de définir une passerelle par défaut. Le paragraphe suivant explique le rôle de cette passerelle. Rôle d'une passerelle par défaut Considérons la Figure Elle présente deux réseaux : le réseau A ( ) et le réseau B ( ). Réseau A NIC NIC NIC Réseau B NIC NIC NIC Figure 9.12 : Deux réseaux distincts. Ces deux réseaux sont complètement séparés. Un utilisateur du réseau A dont l'adresse est peut atteindre les ordinateurs de son propre réseau mais ne peut, évidemment, accéder à un ordinateur du réseau B. Pour que ces deux réseaux puissent communi-

12 Chapitre 9 : Administration réseau 297 quer, il faut installer une passerelle (ou un routeur) entre les deux. La Figure 9.13 montre comment disposer cette passerelle. Département marketing Carte Carte Carte Carte Département d'ingénierie Carte Carte Carte Carte Figure 9.13 : Deux réseaux reliés par une passerelle. L'ordinateur reliant les deux réseaux possède deux interfaces réseau. L'une est rattachée au réseau A et son adresse est et l'autre est rattachée au réseau B et son adresse est Cet ordinateur est configuré pour router les paquets de données entre les deux réseaux. Par exemple, si l'ordinateur veut envoyer des paquets à l'ordinateur , il les envoie d'abord à la passerelle Cette passerelle transmet ensuite le paquet vers le réseau par l'intermédiaire de la carte L'ordinateur peut répondre en empruntant le chemin inverse.

13 298 Red Hat Linux Server Une passerelle n'est donc nécessaire que si vous devez relier deux réseaux entre eux. Une passerelle peut être un ordinateur disposant de deux cartes ou d un matériel dédié appelé routeur. Voyons maintenant comment partager un réseau en sous-réseaux. Diviser un réseau en sous-réseaux Considérons le réseau représenté Figure Département marketing Département d'ingénierie Réseau/masque: / Figure 9.14 : Un grand réseau comprenant 100 utilisateurs. Ce réseau comprend 100 ordinateurs répartis sur le réseau Comme tous les ordinateurs partagent le même réseau physique, tous les paquets provenant des différentes stations circulent dans tout le réseau, ce qui peut entraîner un engorgement important et un ralentissement inévitable de la communication à travers le réseau. Pour éviter cet engorgement, il faut diviser ce réseau en sous-réseaux comme le montre la Figure Le réseau a été divisé en deux réseaux : et Ces deux sous-réseaux sont connectés entre eux par l'intermédiaire d'une passerelle (ou routeur) comprenant deux cartes réseau. Le trafic réseau est maintenant séparé entre ces deux réseaux.

14 Chapitre 9 : Administration réseau 299 Réseau/masque: / Département marketing eth0 eth1 Passerelle/routeur Département d'ingénierie Réseau/masque: / Figure 9.15 : Division d'un grand réseau en deux sous-réseaux. Par exemple, si un ordinateur du réseau essaie de prendre contact avec un autre ordinateur du même réseau, les paquets ne traverseront pas la passerelle. Seuls passeront à travers la passerelle les paquets d'un ordinateur du réseau destinés à un ordinateur du réseau Ce trafic sera faible si les deux sousréseaux correspondent à des groupes de travail bien différents (marketing et ingénierie, par exemple). Quand un réseau est divisé en deux sous-réseaux comme dans l'exemple précédent, il faut qu'un ordinateur d'un réseau puisse savoir si l'ordinateur avec lequel il veut échanger des données est situé sur le même réseau ou sur l'autre réseau. Par exemple, l'ordinateur du département marketing doit savoir si l'ordinateur

15 Chapitre 10 : Service DNS 313 Votre ordinateur Serveur DNS local Généralement situé chez un fournisseur d'accès Browser Web 3 4 Cache Serveur DNS racine Serveur DNS IntegrationLogic.com Figure 10.1 : Fonctionnement du DNS. Tout ce processus peut sembler quelque peu confus mais il est en réalité très simple et totalement transparent aux utilisateurs. Un internaute moyen ignore tout ce processus et c'est bien ainsi. Comme vous le constatez dans cet exemple, DNS est bien un système qui fait correspondre au nom Internet d'un ordinateur son adresse IP. Mais il est quelquefois nécessaire de trouver le nom Internet d'un hôte à partir de son adresse IP. C'est encore le rôle d'un DNS.

16 354 Red Hat Linux Server Pourriez-vous imaginer l'internet sans le service de messagerie électronique (le fameux comme disent les Anglo-Saxons), un des services les plus utilisés sur l'internet. Ce chapitre va vous en expliquer son fonctionnement et vous montrer comment créer un serveur de messagerie sur votre serveur Red Hat Linux. La Figure 11.1 décrit le fonctionnement de la messagerie entre deux stations de l'internet. Serveur de courrier SMTP/POP local Serveur DNS local SMTP POP3 Expéditeur SMTP Internet SMTP SMTP Destinataire POP3 Serveur de courrier SMTP/POP local Serveur DNS local Figure 11.1 : Cheminement du courrier entre deux utilisateurs. Comme vous pouvez le constater, un utilisateur envoie un message à un serveur SMTP à partir de son logiciel de courrier client. Ce serveur localise le serveur de courrier du destinataire puis transfert le messa-

17 662 Red Hat Linux Server suffit d'installer une autre base de données et de modifier un seul mot dans votre script Perl pour vous trouver dans votre nouvel environnement. DBI a été écrit par Dan Bunce et peut être téléchargé à partir du site Utilisateur Script Perl DBI Base de données SQL Figure 17.1 : Le module DBI comme couche d'abstraction. Nous utiliserons aussi le module CGI (CGI.pm) pour interagir avec l'utilisateur à partir d'un browser Web. Ce module est un outil excellent pour écrire des scripts CGI. Il a été écrit par Lincoln Stein et peut être téléchargé à partir du site cité précédemment :

18 Chapitre 18 : Sécurité 695 Utilisateur Application attribuant des privilèges compatibles PAM Fonctions de conversion pour PAM 7 Demande d'informations à l'utilisateur PAM 3 Fichier de configuration pour l'application compatible PAM. Ce fichier est stocké dans le répertoire etc/pam.d/ 4 Module(s) d'authentification Figure 18.5 : Fonctionnement de PAM. plication pour accéder aux services (étape 1). L'application compatible PAM appelle la sous-couche des bibliothèques PAM pour effectuer l'authentification (étape 2). La bibliothèque PAM recherche un fichier de configuration spécifique de l'application dans le répertoire /etc/pam.d (étape 3). Ce fichier indique à PAM le type d'authentification nécessaire pour accéder à l'application. La bibliothèque PAM charge alors le ou les modules d'authentification (étape 4). Ces modules permettent à PAM de communiquer avec les fonctions disponibles dans l'application (étape 5). Ces fonctions sont utilisées pour demander à l'utilisateur de s'identifier (étape 6) par un mot de passe ou en présentant son œil à un scanner de rétine. Lorsque l'uti-

19 802 Red Hat Linux Server La première méthode consiste à configurer le serveur DNS en roundrobin. Le paragraphe suivant détaille cette configuration. Internet Routeur Hub Ferme des services réseau DNS, FTP, SMTP et POP3 Ferme des serveurs Web Figure 21.1 : Schéma d'un réseau simple. Solution avec un DNS round-robin Si vous avez déjà lu le Chapitre 10 sur la répartition des charges par le serveur DNS, vous savez comment fonctionne un DNS round-robin. Supposons que AMINEWS ne possède que deux serveurs Web www1.aminews.com ( ) et www2.aminews.com ( ). Vous désirez répartir la charge pour le domaine entre ces deux serveurs en configurant le DNS round-robin. Ajoutez les lignes suivantes dans le fichier de zone aminews.com :

20 Chapitre 21 : Construire un réseau Web multiserveurs 805 Internet Routeur Director Hub Serveur Web #1 Serveur Web #3 Serveur Web #n Figure 21.2 : Fonctionnement d'un directeur. Caractéristique DNS round-robin Redirecteur Charge distribuée sur plusieurs serveurs? Oui mais cette distribution est passive. Les serveurs sont sélectionnés toujours dans le même ordre? Oui. Un serveur est sélectionné en fonction de la charge sur le réseau, de sa disponibilité ou d'une application et même en fonction des performances. Tableau 21.1 : Comparaison des solutions round-robin et redirecteur.

21 Chapitre 21 : Construire un réseau Web multiserveurs 807 Internet Routeur WSD Pro Hub Ferme des services réseau (DNS, FTP, SMTP, POP3) Ferme des serveurs Web Figure 21.3 : Le nouveau schéma du réseau. et ces fichiers doivent être disponibles sur les serveurs Web de la ferme Web. La quatrième indique que les fichiers et répertoires doivent être créés par des applications CGI partagées sur les serveurs Web. La Figure 21.5 montre un réseau encore plus réaliste. Ce schéma propose des noms d'hôte pour chaque machine. Le serveur unique dans la ferme des services réseau possède plusieurs noms. Le nom ns.aminews.com définit le DNS, mail.aminews.com le serveur de courrier SMTP/POP3 et ftp.aminews.com le serveur FTP. Les serveurs Web de la ferme Web portent respectivement les noms

22 808 Red Hat Linux Server Ferme des services réseau Internet Router WSD Pro Ferme des serveurs DNS Hub Ferme des serveurs SMTP/POP3 Ferme des serveurs Web Ferme des serveurs FTP Figure 21.4 : Schéma d'un réseau redondant. www1.aminews.com et www2.aminews.com. Enfin, WSD Pro redirecteur est appelé lui-même wsdpro.aminews.com. Comme AMINEWS préfère, pour le moment, n'utiliser qu'un seul serveur (ns.aminews.com) pour tous les services réseau, les hôtes ftp.client-domain.tld doivent être des alias de cet hôte. Comment les clients qui ont un compte sur cette machine pourront-ils transférer les fichiers de cette machine vers la ferme des serveurs Web? L'une des solutions consiste à utiliser NFS. Vous pouvez monter un ou plusieurs

23 Chapitre 21 : Construire un réseau Web multiserveurs 809 Internet Routeur WSD Pro wsd.aminews.com WWW www1.aminews.com WWW www2.aminews.com Hub DNS+NFS+FTP+SMTP/POP3 ns.aminews.com mail.aminews.com ftp.aminews.com Figure 21.5 : Un schéma encore plus réaliste. disques dans ce serveur et les rendre disponibles sur le serveur Web via NFS. En d'autres termes, vous devez configurer ns.aminews.com en serveur NFS de telle façon que les serveurs Web deviennent des clients NFS. Si vous utilisez le système de fichiers NFS pour partager les fichiers, tous les serveurs Web lançant des applications GCI pourront lire et écrire dans le même système de fichiers et ne rencontreront pas de problème de synchronisation des données.

24 Chapitre 21 : Construire un réseau Web multiserveurs 811 Router WSD Pro 1 2 wsd.aminews.com Epine dorsale NFS WWW www1.aminews.com WWW Hub www2.aminews.com Hub DNS+NFS+FTP+SMTP/POP3 ns.aminews.com Figure 21.6 : Utilisation d'un réseau local pour le trafic NFS et rdist. Allocation des adresses IP Comme nous l'avons vu dans un précédent chapitre, chaque carte réseau doit posséder une adresse IP. Comme chaque serveur possède deux cartes réseau, il faudra attribuer deux adresses IP par serveur. La Figure 12.7 décrit un système d'adressage possible pour le réseau. Ce schéma montre qu'il existe trois réseaux : le réseau NFS, représenté à gauche de la figure, dont l'adresse est , le réseau situé

25 812 Red Hat Linux Server Routeur 1 WSD Pro 2 wsd.aminews.com Epine dorsale NFS WWW www1.aminews.com Hub WWW www2.aminews.com Hub DNS+NFS+FTP+SMTP/POP3 ns.aminews.com Figure 21.7 : Système d'adressage pour le réseau AMINEWS. à droite des trois serveurs et dont l'adresse est et le réseau du WSD Pro relié au réseau et au routeur par le réseau Les deux réseaux internes et ne sont pas routables vers l'internet. Le réseau NFS ne doit être vu que par les serveurs locaux d'où l'adresse Le réseau n'est vu que par les serveurs et le redirecteur et possède donc l'adresse En revanche, le routeur et l'interface 1 de WSD Pro doi-

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Petit guide des sous-réseaux IP

Petit guide des sous-réseaux IP Petit guide des sous-réseaux IP Robert Hart, hartr@interweft.com.au version française par Laurent Caillat-Vallet, caillat@univ-lyon1.fr v1.0, 31 Mars 1997 Ce document décrit pourquoi et comment découper

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Ce document explique comment utiliser les services de messagerie EMWAC IMS avec un serveur NT4 ou 2000 ou 2003, il

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

GroupWise. Novell. Démarrage rapide. www.novell.com

GroupWise. Novell. Démarrage rapide. www.novell.com Novell GroupWise 7 www.novell.com Démarrage rapide Novell GroupWise 7 est un système multiplate-forme de messagerie électronique d'entreprise qui fournit des fonctions sécurisées de messagerie, d'agenda,

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Installation de Windows 2008 Serveur

Installation de Windows 2008 Serveur Installation de Windows 2008 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian) TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez le serveur DHCP de Windows

Plus en détail

Installation d'une caméra IP - WiFi

Installation d'une caméra IP - WiFi Installation d'une caméra IP - WiFi Vous venez d'acquérir une caméra IP athome ou vous envisagez de le faire, nous vous remercions pour votre confiance. Ce document a pour objet de vous présenter l'installation

Plus en détail

ultisites S.A. module «services»

ultisites S.A. module «services» M ultisites S.A. module «services» TP N 2: Installation des services Active Directory Nom : Prénom : Classe : Date : Objectifs : Appréciation : Note : durée : 3h - Être capable d'installer le PDC du domaine

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Manuel d'installation du logiciel

Manuel d'installation du logiciel Manuel d'installation du logiciel Ce manuel explique comment installer le logiciel sur une connexion USB ou réseau. La connexion réseau n'est pas disponible pour les modèles SP 200/200S/203S/203SF/204SF.

Plus en détail

BIND : installer un serveur DNS

BIND : installer un serveur DNS BIND : installer un serveur DNS Cet article a pour but de vous présenter comment installer et configurer un serveur DNS en utilisant l'application BIND. Je supposerai que vous disposez d'un réseau local

Plus en détail

LA PLATE-FORME D'ALTERN C

LA PLATE-FORME D'ALTERN C LA PLATE-FORME D'ALTERN C http://doc.alternc.org/user/ch01.html Altern C est un ensemble de scripts fondé uniquement sur des Logiciels Libres. Grâce à sa facilité d administration, il permet d offrir un

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Configuration réseau Basique

Configuration réseau Basique Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Thunderbird et messagerie sur clé USB

Thunderbird et messagerie sur clé USB Thunderbird et messagerie sur clé USB Vous pouvez installer Thunderbird et les outils de chiffrement soit sur votre disque dur, soit sur une clé USB. Vous trouverez ci-dessous le mode d'emploi. Page 1/14

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Créer son réseau personnel

Créer son réseau personnel Créer son réseau personnel Table des matières Introduction......1 Manipulations communes......1 Configuration réseau local sans connexion internet......5 Configuration firewall....13 Conclusion......15

Plus en détail

Le transfert de fichiers avec Filezilla Initiation à l'utilisation d'un client FTP

Le transfert de fichiers avec Filezilla Initiation à l'utilisation d'un client FTP Le transfert de fichiers avec Filezilla Initiation à l'utilisation d'un client FTP Présentation Ce tutoriel explique comment transférer les fichiers du site Web créé sur votre ordinateur personnel vers

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

TP PLACO. Journées Mathrice d'amiens Mars 2010

TP PLACO. Journées Mathrice d'amiens Mars 2010 TP PLACO Journées Mathrice d'amiens Mars 2010 Nicolas Vuilmet, Jacquelin Charbonnel, Jacques Foury, Damien Ferney, Benoit Métrot Introduction PLACO est un générateur de plates-formes collaboratives. Il

Plus en détail

Thunderbird en version Portable

Thunderbird en version Portable Thunderbird en version Portable Utiliser la version portable de Thunderbird pour utiliser sa messagerie académique Intérêts : L'utilisation de Thunderbird Portable va vous permettre entre autres et depuis

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

AIDE A LA CREATION D UN COMPTE NOM DE DOMAINE, SOUS-DOMAINE, FTP, BASE DE DONNEES

AIDE A LA CREATION D UN COMPTE NOM DE DOMAINE, SOUS-DOMAINE, FTP, BASE DE DONNEES AIDE A LA CREATION D UN COMPTE NOM DE DOMAINE, SOUS-DOMAINE, FTP, BASE DE DONNEES Introduction : Vous êtes tombé par hasard sur un lien vers PHPNet, amusé et un peu étonné du rapport offre/prix. Alors

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

Pour les caméras IP de modèles : QSTC201 QSTC211. Surveillance à distance via Internet Guide de démarrage

Pour les caméras IP de modèles : QSTC201 QSTC211. Surveillance à distance via Internet Guide de démarrage Pour les caméras IP de modèles : QSTC201 QSTC211 Surveillance à distance via Internet Guide de démarrage La caméra IP Q-See de modèle QST201/211 (micrologiciel version 1.3.0 20091022) vous permet de :

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: et hmailserveur Version 4.3-B248 SquirrelMail Version 1.4.22 Sommaire PREAMBULE et REMERCIEMENTS:... 2 INTRODUCTION:... 3 AVERTISSEMENT... 4 INSTALLATION:... 4 CONFIGURATION

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

NAS 321 Héberger plusieurs sites web avec un hôte virtuel

NAS 321 Héberger plusieurs sites web avec un hôte virtuel NAS 321 Héberger plusieurs sites web avec un hôte virtuel Héberger plusieurs sites web et activer le service DDNS C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez : 1.

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 BTS SIO Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

TP de réseaux : Domain Name Server.

TP de réseaux : Domain Name Server. ADJIDO Idjiwa, ARIB El Mehdi, CLOIREC Olivier Groupe 1 TP de réseaux : Domain Name Server. Introduction... 2 Présentation du Système de nom de domaines... 2 Le DNS... 2 L accès aux machines... 2 Le fichier

Plus en détail