TP2 Commandes et outils de base pour le réseau
|
|
|
- Sylvaine Lesage
- il y a 8 ans
- Total affichages :
Transcription
1 TP2 Commandes et outils de base pour le réseau Objectifs Savoir consulter les paramètres IP d un PC sous Linux (commandes ifconfig, route, ip) Découvrir les commandes principales de diagnostic réseau (ping, traceroute, whois, nslookup, host, dig) Découvrir les fichiers essentiels de configuration réseau sous Linux Apprendre à utiliser un analyseur de trames (sniffer) Pré-requis Modèle TCP/IP et fonctions basiques de ses principaux protocoles Principes de l'adressage et du routage IPv4 Commandes Linux étudiées dans le TP1 Matériel et logiciel utilisés Une station sous Linux Le logiciel Wireshark Nombre de séances : 2 (4 heures) 1. Consultation des paramètres IP Vous allez étudier les commandes permettant de consulter et de configurer les paramètres IP d'une machine sous Linux. Jusqu'à la version 2.2 du noyau Linux, la configuration de l'adresse IP était réalisée par la commande ifconfig et celle de la table de routage par la commande route. Désormais, la commande ip regroupe à elle seule les fonctionnalités de ces deux commandes. Ces dernières étant toujours couramment utilisées, vous allez apprendre à vous servir des 3 commandes. Pour afficher les interfaces réseau dont dispose votre machine, vous pouvez utiliser : la commande ifconfig seule : seules les interfaces actives sont listées ; la commande ifconfig -a : toutes les interfaces sont affichées, y compris les interfaces désactivées ; la commande ip link show ou ip link : les interfaces sont listées ; leur état est affiché après le champ STATE. Seuls les paramètres de niveau liaison sont affichés. La commande ip addr show : les interfaces sont toutes listées ; leur état, leurs paramètres de niveau liaison et leurs paramètres de niveau IP sont présentés. Si vous souhaitez connaître les paramètres d'une seule carte réseau, il suffit de préciser le nom de l'interface en argument. Par exemple, les commandes ifconfig eth0 et ip addr show eth0 fournissent les informations relatives à l'interface eth0 uniquement. 1) Relevez le nom des interfaces réseau (actives ou non) dont dispose votre machine. Pour cela, testez les deux commandes, ifconfig et ip. Remarque : dans la suite, nous noterons la carte Ethernet ethx : remplacez x par la valeur de votre machine... A. Quidelleur Services sur réseaux S1 1/8
2 2) Relevez l'adresse IP et le masque de l'interface Ethernet (ethx). a) Quelle est l'adresse du réseau de la salle de TP? Utilisez la notation CIDR. b) S'agit-il d'une adresse privée ou publique? c) Quelle est l'adresse de diffusion sur le réseau? 3) Relevez l'adresse MAC de votre interface eth. Elle vous servira plus tard. 4) Une interface nommée lo est citée : à quoi correspond-elle? Pour afficher la table de routage de votre machine, vous pouvez utiliser ces commandes : - route -n (l'option -n précise que les machines sont identifiées par leur adresse IP et non par leur nom d'hôte) - ip route show 5) Testez successivement ces deux commandes. a) Identifiez la ligne de la table dont la destination est le réseau de la salle de TP et le ligne de routage par défaut. b) Quelle est l'adresse IP de la passerelle par défaut? 6) Le fichier dans lequel les serveurs DNS sont définis est le fichier /etc/resolv.conf a) Affichez son contenu. b) Déterminez le nom du domaine auquel appartient votre machine. c) Déterminez l'adresse du ou des serveurs DNS utilisés par votre machine. Les machines de l'iut obtiennent leurs paramètres IP d'un serveur DHCP au démarrage. Pour demander une nouvelle adresse, il faut redémarrer le service réseau, nommé networking. Trois commandes sont possibles : - /etc/init.d/networking restart - service networking restart - systemctl restart networking Les deux premières commandes utilisent le démon (programme) System V pour le démarrage du service networking alors que la dernière utilise le démon Systemd qui est plus récent et devrait remplacer System V. 7) Après avoir exécuté la commande de votre choix, observez de nouveau votre adresse IP. Vous devez remarquer qu elle n a pas été modifiée : c'est un choix de configuration du serveur DHCP. Le fichier dans lequel la configuration dynamique de votre carte réseau est définie est /etc/network/interfaces. La directive auto indique que la carte réseau doit être démarrée automatiquement. 8) Dans ce fichier, identifiez la ligne qui indique que votre carte Ethernet obtient son adresse IP d un serveur DHCP. A. Quidelleur Services sur réseaux S1 2/8
3 2. Commandes de diagnostic 2.1. La commande ping La commande ping (Packet INternet Groper) permet de vérifier qu une machine est connectée. Elle est consiste à émettre une requête d'écho vers cetet machine ; si la requête est reçue par le destinataire, il envoie une réponse d'écho. La réception ou non de la réponse est affichée dans le terminal, ce qui permet à l utilisateur de déterminée si la machine visée est bien connectée ou non. L Illustration 1 montre le fonctionnement de la commande ping. S Requête ping Réponse ping D La syntaxe de la commande ping est : ping adresse_ip ou bien ping nom_dns_de_machine Illustration 1 Sur Linux, par défaut, la commande ping émet des requêtes jusqu'à ce qu'elle soit manuellement arrêtée en tapant sur simultanément sur les touches Ctrl et C du clavier. 9) Réalisez une commande ping à destination de la machine de votre voisin. 10) Observez les informations affichées dans le terminal : a) À votre avis, la valeur de TTL affichée dans le terminal correspond-elle au TTL de la requête d écho émise ou de la réponse d écho reçue? b) A quoi correspond la valeur de temps affichée dans le terminal? Vous allez maintenant utiliser un outil fondamental de l'administration des réseaux : l analyseur de trames encore appelé analyseur de protocoles ou sniffer. Il permet de lire toutes les trames passant sur l interface réseau de votre machine dans le but d analyser les échanges sur le réseau (surveillance du trafic pour la maintenance et la sécurité). Dans les TP, nous utiliserons Wireshark, un logiciel gratuit et open-source, utilisable sur les systèmes Linux, Windows et Mac. Il est téléchargeable sur le site Wireshark analyse le trafic passant sur les interfaces Ethernet et WiFi. Il repose sur la commande linux tcpdump, qui permet de sniffer le trafic en mode commande. Le logiciel fournit juste une interface graphique à tcpdump pour faciliter la lecture. Il dispose en plus de nombreux outils permettant de simplifier et d'affiner l analyse du trafic. L interface graphique de Wireshark présente trois fenêtres (Illustration 2). - Fenêtre du haut : liste des paquets capturés avec résumé de leurs caractéristiques. En cliquant sur un paquet de cette fenêtre, vous modifiez le contenu des deux autres. A. Quidelleur Services sur réseaux S1 3/8
4 - Fenêtre du milieu : contenu du paquet, en-tête par en-tête (des couches basses vers les couches hautes) - Fenêtre du bas : représentation hexadécimale du paquet sélectionné. Les champs sélectionnés dans la fenêtre du milieu y sont affichés en caractères gras. Illustration 2: Les trois fenêtres de Wireshark Pour observer le contenu de chaque champ d'un en-tête, il suffit de cliquer sur l'icône en triangle en face de l'entête (Illustration 3). Illustration 3: Affichage des en-têtes Pour utiliser Wireshark, il faut avoir les privilèges du root. Il est donc nécessaire, soit d'ouvrir une session root (alors vous pouvez utiliser Wireshark depuis l'interface graphique), soit de prendre l'identité du root dans un terminal (commande su -) et lancer le logiciel en tapant simplement dans ce terminal : wireshark Dans le TP, vous êtes déjà connecté sous l'identité du root donc vous pouvez utiliser Wireshark sans problème. 11) Activez une capture wireshark (capture interfaces : choisissez ethx puis cliquez sur start) et activez un filtre d'affichage permettant de ne voir que les trames échangées avec votre voisin (tapez ip.addr==adresse_du_voisin dans la ligne filter, puis cliquez sur le bouton apply). A. Quidelleur Services sur réseaux S1 4/8
5 12) Réalisez une commande ping sur la machine de votre voisin. Arrêtez la commande lorsque vous avez reçu deux ou trois réponses. 13) Observez la capture wireshark : a) Quels sont les protocoles de niveau liaison et réseau utilisés par la commande ping? Complétez ce schéma représentant la pile de protocoles utilisés par votre machine pour réaliser une commande ping : Couche réseau Couche liaison/physique b) Relevez les adresses MAC source et destination dans l'en-tête Ethernet et les adresses IP source et destination dans l'en-tête IP de la requête et de la réponse ping. A quelles machines appartiennent-elles? c) Relevez la valeur numérique du champ Protocol de l'en-tête IP : à quel protocole correspond cette valeur? d) Relevez la valeur numérique du champ TTL de l'en-tête IP d'une requête et d'une réponse ping. Expliquezles. e) Relevez la valeur des champs Type et Code d'une réponse et d'une requête ping. f) Arrêtez la capture. 14) Activez une nouvelle capture Wireshark, activez-y un filtre permettant d'afficher uniquement les paquets ICMP (tapez icmp dans la case filtre) puis réalisez une commande ping sur une machine d'internet (par exemple : ping puis arrêtez la capture. 15) Observez les informations affichées dans le terminal. A quoi correspond la valeur de TTL affichée dans le terminal? Expliquez pourquoi cette valeur est différente de celle observée à la question 10)a. 16) Observez la capture wireshark : a) Relevez les adresses MAC source et destination dans l'en-tête Ethernet et les adresses IP source et destination dans l'en-tête IP de la requête et de la réponse ping. Elles vous serviront plus tard... b) Relevez la valeur du champ TTL de l'en-tête IP d'une requête et d'une réponse ping. Expliquez les valeurs observées. c) Arrêtez la capture. 17) Activez une nouvelle capture et exécutez la commande : ping a) Relevez l'adresse MAC destination de la requête émise. Comparez-la à celle relevée à la questions 16)a. b) A votre avis, à qui appartient l'adresse MAC destination de la requête? 18) Conclusion ; quelle est la portée d'une adresse MAC? D'une adresse IP? Complétez le schéma de l'illustration 4 récapitulant les usages des adresses MAC et IP. A. Quidelleur Services sur réseaux S1 5/8
6 C A Réseau local Paquet émis de A vers C : MAC src = MAC dst = IP src = IP dst = eth0 Routeur Internet B Paquet émis de A vers B : MAC src = MAC dst = IP src = IP dst = Illustration 4 19) Relancez une nouvelle capture et exécutez la commande suivante : ping -t 2 a) Dans la capture, sélectionnez une requête et observez le champ TTL. Déduisez-en la fonction de l'option -t. Expliquez le résultat de la commande. b) Sélectionnez maintenant une réponse : quelles sont les valeurs des champs Type et Code pour un paquet ICMP Time to live exceeded? c) Arrêtez la capture. 20) Testez la commande ping Quelle est la machine interrogée? Dans un navigateur, tapez : À quel site web est-vous connecté? À quoi peut servir l adresse de bouclage local? 2.2. La commande traceroute La syntaxe de la commande traceroute est la suivante : traceroute adresse_ip_de_la_machine_visée ou bien traceroute nom_dns_de_la_machine_visée 21) Activez une nouvelle capture. 22) Exécutez la commande : traceroute 23) Observez les résultats dans le terminal : a) A quoi correspondent les trois valeurs de temps indiquées dans chaque ligne? Expliquez les variations de ces trois valeurs de temps sur une même ligne. b) Combien de routeurs ont-ils été traversés pour atteindre la destination? Si l'on recommence l'expérience plus tard, est-on certain d'obtenir le même nombre? Expliquez. 24) Observez les résultats dans la capture. A. Quidelleur Services sur réseaux S1 6/8
7 a) Observez d'abord les paquets émis par votre machine : quel est le protocole de niveau transport utilisé? b) Quel est le protocole utilisé par les paquets de réponse reçus? c) Observez le TTL des paquets émis par votre machine et expliquez les paquets de réponse reçus. 25) Conclusion : expliquez simplement le fonctionnement de la commande traceroute. Pour cela, complétez l'illustration 5. Remarque Windows n'utilise pas le même protocole que Linux pour exécuter la commande traceroute (nommée tracert sous Windows) : ce sont des paquets ICMP qui sont émis. Le principe reste le même : le TTL du premier paquet ICMP echo request émis vaut 1, celui des suivants est incrémenté. traceroute D S D R1 R2 R3 R4 TTL : Type/code : IP src /IP dst : TTL : Type/code : IP src /IP dst : TTL : Type/code : IP src /IP dst : TTL : Type/code : Illustration 5 A. Quidelleur Services sur réseaux S1 7/8
8 3. Introduction à la résolution d'adresse 26) Activez une capture et activez un filtre permettant de ne visualiser que les paquets portant l'adresse IP de votre machine. 27) Depuis un navigateur, connectez-vous à un site internet quelconque et arrêtez la capture. 28) Dans la capture, sélectionnez la requête DNS émise par votre machine. a) Quelle est l'adresse IP du serveur DNS consulté? b) A quelle couche du modèle TCP/IP le protocole DNS appartient-il? c) Dans quel protocole de niveau transport est-il encapsulé? Justifiez le choix de ce protocole. Il existe plusieurs commandes permettant d'interroger directement un serveur DNS à propos de ses enregistrements, notamment nslookup, host et dig. Si on ne précise par de serveur DNS spécifique, c'est le serveur défini dans le fichier /etc/resolv.conf qui est interrogé. La syntaxe de ces commandes pour résoudre le nom en adresse est : nslookup nom host nom dig nom Pour résoudre une adresse en nom : nslookup adresse host adresse dig -x adresse 29) Réalisez la résolution de nom pour 30) Réalisez la résolution inverse pour l adresse Exercices d'application Ces deux questions sont des exercices de réflexion et ne nécessitent aucune manipulation. 31) Vous venez de démarrer votre machine. Vous saisissez dans la barre de navigation de votre navigateur Picsou étant le nom DNS d un serveur web connecté à votre réseau local. La connexion échoue. Vous tapez alors dans la barre de navigation et la connexion est acceptée ( est l adresse IP de la machine picsou). D où vient le problème? 32) Vous avez vérifié la connectivité de votre machine sur le réseau local. Vous ouvrez un navigateur sur votre station et tapez successivement plusieurs URL. Le navigateur vous répond à chaque fois «Impossible de trouver la page». Décrivez les étapes suivies pour localiser «la panne». A. Quidelleur Services sur réseaux S1 8/8
TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :
TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),
I. Adresse IP et nom DNS
Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
FILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)
TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre
TP Wireshark Wireshark est un analyseur de protocole réseau. Il permet de visualiser et de capturer les trames, les paquets de différents protocoles réseau, filaire ou pas. Le site originel est à http://www.wireshark.org/.
Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org
Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des
TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée
TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration
1. Warm up Activity: Single Node
TP - Netkit Netkit ( http://wiki.netkit.org/index.php/main_page ), un logiciel Open-Source, permet d'émuler les réseaux, avec une très grand partie de protocoles TCP/IP. Il est basé sur uml (user-mode
TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Mise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Formation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6
Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer
TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows
TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses
Travaux Pratiques Introduction aux réseaux IP
Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY [email protected] Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de
TP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.
IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine
Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Compte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
TP 3 Réseaux : Subnetting IP et Firewall
TP 3 Réseaux : Subnetting IP et Firewall Durée approximative du temps à passer sur chaque partie: I) 1h II-A) 1h II-B) 1h II-C) 45 mn II-D) 15 mn Important Il est nécessaire de ne pas avoir de services
Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Réseau - VirtualBox. Sommaire
Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................
TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP DHCP et DNS TP DHCP et DNS Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/9 Câblage et configuration
Internet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
TP DNS Utilisation de BIND sous LINUX
NOMS : GIRARD Fabien, NARO Guillaume PARTIE 1 : INSTALLATION D'UN SERVEUR TP DNS Utilisation de BIND sous LINUX Pour récupérer les adresses IP, on lance un terminal sur chaque machine et on tape la commande
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
TP7. DHCP. 1 Comportement en présence d un serveur unique
c avr. 2013, v4.0 Réseaux TP7. DHCP Sébastien Jean Le but de ce TP, sur une séance, est de vérifier les principes de fonctionnement du protocole DHCP. 1 Comportement en présence d un serveur unique Cette
Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
ETHEREAL. Introduction. 1. Qu'est-ce qu'ethereal. 1.1. Historique. 1.2. Le statut d'ethereal
ETHEREAL Introduction Ethereal fait partie des logiciels les plus utilisés dans le milieu de l'administration d'un réseau physique. En effet cet outil "open source" très pratique, donc sous une license
LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie
LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...
Polycopié de TPs réseaux v.1.2
Polycopié de TPs réseaux v.1.2 Auteur : Adlen Ksentini Maître de Conférences à l Université de Rennes 1. Tout droit réservé. Préface : Ce polycopié de travaux pratiques (TP) regroupe un certain nombre
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Département R&T, GRENOBLE TCP / IP 2007-2008
Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages
Configuration réseau Basique
Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans
10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP
5.0 10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez explorer le pare-feu Windows XP et configurer quelques
Module 1 : Introduction à TCP/IP
Module 1 : Introduction à TCP/IP THIS PAGE INTENTIONALLY LEFT BLANK 0RGXOH#4#=##j#7&32,3# # 4: # 3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH PRGXOH1 &H#PRGXOH#SUpVHQWH#7&32,3
ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
acpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Serveur DHCP et Relais DHCP (sous Linux)
Source: http://doc.ubuntu-fr.org/dhcp3-server Serveur DHCP et Relais DHCP (sous Linux) Le protocole DHCP (Dynamic Host Configuration Protocol) est un service réseau TCP/IP. Il permet l'obtention automatique
RESEAUX MISE EN ŒUVRE
RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl
TCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet
MI03 TP Objectifs du TP 1ère séance Construction d'un système linux embarqué complet 2ème séance Mise en place d'un environnement de développement croisé Intégration de l'extension temps réél Xenomai La
1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...
Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12
Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
DHCPD v3 Installation et configuration
DHCPD v3 Installation et configuration Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Récupération du paquet... 2 4. Configuration du serveur... 3 4.1. Configuration de la carte réseau du serveur...
Serveur de messagerie sous Debian 5.0
Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec
Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet
Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet 1 Premiers pas sous Marionnet Marionnet est un logiciel installé à la fac qui permet
6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista
5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer
Partie II PRATIQUE DES CPL
282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des
Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux
Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note
TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Cisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Installation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Chapitre 6 -TP : Support Réseau des Accès Utilisateurs
SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les
Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS
1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org
CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052
CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC
R eseaux TP RES 101 2014/2015
Réseaux TP RES 101 2014/2015 2 TP 1 Environnement de travail 1.1 Machines virtuelles Lors de la plupart des travaux pratiques de cette unité d enseignement, vous allez travailler dans un environnement
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Guide de connexion ROUTEUR THOMSON SPEEDTOUCH 510 Internet Oléane Open
Guide de connexion ROUTEUR THOMSON SPEEDTOUCH 510 Internet Oléane Open Guide de connexion routeur Thomson ST 510 version 2 Internet Oléane Open - 1/32 INTRODUCTION Vous venez de souscrire à l offre Oléane
Installation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Administration UNIX. Le réseau
Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP
TP Analyse de flux et outils Netflow : Nfdump et Nfsen
TP Analyse de flux et outils Netflow : Nfdump et Nfsen Table des matières 1Contexte...1 1.1Netflow...1 1.2L'outil Nfdump...2 2Architecture réseau considérée...3 3Installation de Nfdump sur VM1...4 4Configuration
SQUID Configuration et administration d un proxy
SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil
Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
Étude de l application DNS (Domain Name System)
Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain
But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P. 2015 - www.coursonline.
Serveur DHCP (Application à CentOS) But de cette présentation Appliquer à CentOS, les notions vues sous Ubuntu Server Hainaut Patrick 2015 Hainaut P. 2015 - www.coursonline.be 2 Schéma de principe Le serveur
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Connexion à un réseau local: Configuration et dépannage
Connexion à un réseau local: Configuration et dépannage Configurer et Dépanner Ethernet Configuration de l'interface Unix Configuration Automatique Lorsque le réseau possède un serveur DHCP, il devient
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création
CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://[email protected]
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://[email protected] Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES
Date : NOM Prénom : TP n /5 Lycée professionnel Sujet de Travaux Pratiques Term. SEN Pierre MENDÈS-FRANCE Veynes TP CONTRÔLEC DISTANT : CONCEPTS ET DIFFÉRENCES Champs : TR 2ème série CONSIGNES Méthodologie
Configurez votre Neufbox Evolution
Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez
1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
U.E. ARES - TD+TME n 1
U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB [email protected] Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
CASE-LINUX CRÉATION DMZ
1 CASE-LINUX CRÉATION DMZ Introduction DMZ = Demilitarized Zone. Que l on traduit par un sous réseau isolé par un pare-feu. On fait ainsi la distinction entre le réseau de production interne d une entreprise
Configuration des routes statiques, routes flottantes et leur distribution.
Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur
Notice d installation des cartes 3360 et 3365
Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360
Configuration du matériel Cisco. Florian Duraffourg
Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide
Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP
IPv6 Lab 1: Installation IPv6 Objectif: Installation sous Windows XP v.1a E. Berera 1 Sous-réseau avec adresses lien-local Commandes 1) Vérifier les interfaces disponibles Panneau de configuration/connexions
Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer
Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant
