Cours réseaux. IUT 1 Université de Lyon

Dimension: px
Commencer à balayer dès la page:

Download "Cours réseaux. IUT 1 Université de Lyon"

Transcription

1 Cours réseaux IUT 1 Université de Lyon

2 Plan du cours 8 séances de 2 heures 5 séance de cours 2 séances de TD 2 contrôles continus 1 TP 1 DS (tous les groupes)

3 Fonctionnement Polycopié Prise de notes aidée Les points qui apparaissent sur votre poly sont marqués par les mêmes puces que sur votre document. Quelques exercices au fur et à mesure

4 Contenu du cours Premier aperçu sur les réseaux Principes de bases Modèle OSI Paradigme client-serveur Descriptions de quelques services SMTP/POP/NFS/FTP/DNS/LDAP Un protocole de niveau liaison: HDLC

5 Première introduction aux réseaux

6 Questions de communications Vous êtes en vacances dans le sud de la France. Vous voulez envoyer une carte postale à votre ami resté à Lyon. Comment faites vous pour que la carte parvienne bien à lui?

7 Questions de communications Monsieur A parle chinois. Monsieur B parle Français. Monsieur A et Monsieur B veulent discuter entre eux, mais aucun ne parle la langue de l autre. La communication est-elle possible?

8 Questions de communications Dans une réunion, Monsieur C et Monsieur D sont en désaccord sur un point. Ils veulent tous deux exposer leur point de vue, mais parlent en même temps. Cette façon de faire vous semble-t-elle efficace? Pourquoi?

9 Questions de communications Vous avez déjà joué au téléphone arabe. Le message reçu par la dernière personne de la chaîne est-il le même que celui passer par la première? Pourquoi?

10 Questions de communications Une personne parle très vite. Est-il facile de la comprendre?

11 Applications aux réseaux informatiques Carte postale Langage Tour de parole Déformation des messages Une personne parle très vite

12 Architecture client-serveur

13 Requête (demande de services) Généralités Offrir un service Retrait Prêt Placement Le service

14 Architecture client serveur: généralité Requête Réponse Client Serveur Une machine cliente et une machine serveur La machine cliente demande un/des service(s) au serveur: elle envoie une requête Le serveur renvoi une réponse (le service)

15 Architecture client serveur: technique Requête A pour le service X Réponse Client Serveur Le serveur est prêt et attend les demandes: le service est rendu par un logiciel en cours d exécution Plusieurs services peuvent être mis en œuvre par un même serveur Les services ont des identifiants différents Un serveur peut traiter plusieurs clients en même temps Un client envoi une requête au serveur: La requête contient l identifiant du service La requête à un format bien précis

16 Architecture client serveur: technique Requête A pour le service X Réponse Client Serveur Le serveur traite la requête Essaye de la comprendre (format de la requête) Vérifie que le service demandé est disponible Envoi la réponse au client Réponse positive Réponse négative

17 Questions Donnez quelques services que vous connaissez. Quels sont les identifiants des services? Donnez quelques exemples de normes associées à ces services (celles qui définissent les formats des requêtes et des réponses)?

18 Le modèle OSI

19 Ce qu il faut mettre en œuvre pour communiquer (1) Fixer le type de support physique: filaire (cuivre, fibre) sans fil Les fréquences Le mode de transmissions de l information: Bande de base Modulation: laquelle? Adaptation de la modulation?

20 Ce qu il faut mettre en œuvre pour communiquer (2) Le mode de transmissions de l information: Codage des données Code détecteurs/correcteur d erreurs Le «tour de parole» (règles d accès au medium) Des adresses

21 Ce qu il faut mettre en œuvre pour communiquer (3) Des mécanismes permettant d adapter le débit au capacité du réseau/récepteur de détection et de reprises sur erreurs d identification des services de format des requêtes

22 Modularité Un seul protocole, un protocole universel, pour tout faire? Non. Pourquoi?

23 Plusieurs protocoles Transmission Besoin de supports différents (filaire, sans fil, etc.) Chacun des supports va avoir des besoins protocolaires/algorithmiques différents (fiabilité par exemple). Certains sont point à point, d autre multipoints Réseau/transport Services Besoin de fiabilisation différents suivant les services Les services auront des requêtes de types différents Échanges de fichiers Requêtes simples (DNS, DHCP)

24 Introduction: le modèle OSI Un modèle théorique : le modèle OSI A quoi ça sert: Nécessité de découper/classifier l ensemble des fonctionnalités nécessaire à la communication entre deux entités. On regroupe ces fonctionnalités au travers de 7 «couches».

25 Introduction: le modèle OSI (2) Application Présentation Session Transport Réseaux Liaison Physique Couches Couches session, session, présentation présentation et et applications. applications. Elles Elles gèrent gèrent le le service service finale: finale: le le format format des des données, données, la la session session applicative, applicative, les les requêtes/réponses. requêtes/réponses. Couches Couches réseau réseau et et transport: transport: définit définit l ensemble l ensemble des des mécanismes mécanismes permettant permettant ààdeux deux machines machines non non directement directement connecté connectéde de communiquer. communiquer. Gère Gère la la communication communication de de bout bout en en bout. bout. Couches Couches physique physique et et liaison: liaison: définit définit l ensemble l ensemble des des mécanismes mécanismes permettant permettant ààdeux deux machines machines directement directement connecté connectépar par un un même même support support physique physique de de communiquer. communiquer.

26 Qui fait quoi? Implémentation Modèle Internet Modèle OSI Application (programme-processus) (programme-processus) Application Application Présentation Session Système d exploitation Pilote Pilote Périphérique TCP TCP --UDP UDP IP IP Wi-Fi/Ethernet etc. etc. Transport Réseau Liaison Liaison Physique

27 Schéma représentatif appliqué au service réseaux Implémentation Application (programme-processus) (programme-processus) http http dns dns ftp ftp smtp smtp p2p p2p Système d exploitation Pilote Pilote Périphérique ZigBee ZigBee TCP TCP UDP UDP RTP RTP IP IP Réseaux local: local: Pilote Pilote Périphérique et et carte carte (Wi-Fi, (Wi-Fi, Ethernet, etc.) etc.) SCTP SCTP

28 Schéma représentatif appliqué au service réseaux A retenir Un ordinateur ou serveur implémente toutes les couches Physique/liaison: périphériques et pilote TCP/IP: système d exploitation Application: logiciel Application Application http http dns dns ftp ftp smtp smtp p2p p2p Système d exploitation Système d exploitation Pilote Périphérique Pilote Périphérique ZigBee ZigBee TCP TCP UDP UDP RTP RTP IP IP SCTP SCTP Réseaux local: Pilote Périphérique Réseaux et carte local: (Wi-Fi, Pilote Ethernet, Périphérique et etc.) carte (Wi-Fi, Ethernet, etc.)

29 Les adresses (1) A chaque groupe de niveaux: une adresse Une Une Adresse Adresse MAC/Physique MAC/Physique pour pour identifier identifier le le récepteur/émetteur. récepteur/émetteur. Une Une Adresse Adresse réseau réseau pour pour identifier identifier le le récepteur/émetteur récepteur/émetteur sur sur l ensemble l ensemble du du réseau. réseau.

30 Les adresses (2) p2p p2p dns dns smtp smtp ftp ftp http http TCP TCP Numéro de port Numéro de port Protocole Protocole IP IP Adresse IP Adresse IP UDP UDP Réseaux local: local: Pilote Pilote Périphérique et et carte carte (Wi-Fi, (Wi-Fi, Ethernet, etc.) etc.) Adresse Adresse MAC MAC

31 Les adresses: exemple p2p p2p dns dns smtp smtp ftp ftp http http TCP TCP UDP UDP 6 (TCP) 6 (TCP) IP IP Ethernet 2f:e1:a4:17:89:8b 2f:e1:a4:17:89:8b

32 Les numéros de ports A retenir: Le numéro de port identifie un service Il permet au SE de savoir à quel application (processus) il doit envoyer les données. Il y a une association unique entre un service et un numéro de port (c est gravé dans le marbre). Port ouvert Pour qu un port soit ouvert, il faut qu une application rendant le service correspondant se soit enregistré auprès du système d exploitation. Port fermé Par défaut un port est fermé. Les requêtes des clients correspondant à ce service sont rejetées par le SE.

33 Exercice On suppose que deux clients sont connectés à deux serveurs pour deux services réseaux différents. Donnez l ensemble des adresses liées à ces deux communications. On suppose que deux clients sont connectés à un même serveur mais pour deux services réseaux différents. Donnez l ensemble des adresses liées à ces deux communications. On suppose que deux clients sont connectés à un même serveur mais pour le même service réseaux. Donnez l ensemble des adresses liées à ces deux communications.

34 Exercice Un serveur web gère plusieurs clients en même temps comment fait il pour les distinguer? Un serveur gère plusieurs services, et un même client accède à tous ces services en même temps comment le serveur fait-il pour distinguer les communications des différents services? Un serveur web gère plusieurs connexions avec le même client comment le serveur fait-il pour distinguer les différentes communications avec ce même client?

35 Les services réseaux

36 Plan Telnet FTP DNS Permet de se connecter à distance (ouvre une console sur la machine distante) Service de transfert de fichiers Effectue l association/résolution entre un nom de machines et une adresse IP SMTP et POP HTTP Transfert de mail Service de transfert de pages web (au sens large)

37 Telnet A quoi ça sert Connexion à un poste distant Émulation d un terminal/console En ligne de commandes Une demande d authentification est effectuée Authentification sécurisée et chiffrée Les données sont émises en claire Tend à être remplacé par ssh (service identique mais plus sécurisé).

38 Telnet Comment ça marche Client/serveur Il faut un client telnet sur le client Un serveur telnet sur le serveur (ex: telnetd sus Linux) Le client se connecte sur le serveur et l émulation est lancé. telnet telnet.univ-lyon1.fr login: user Password:***** telnet> telnet>cp file1.text file2.txt telnet>exit

39 Telnet Comment ça marche technique Le port utilisé est le port 23 Le mode de présentation s appelle NVT (Network Virtual Terminal) NVT définit Le mode de transmission des caractères et d affichage Des caractères de contrôle pour gérer le terminal (effacer le terminal, etc.)

40 Telnet Client Telnet > a a a Serveur Telnet A est retransmis par le serveur. Je tape sur a (au clavier): il ne s affiche pas à l écran. Les caractères tapés au clavier Les données tapées au clavier sont transmis au serveur sans être affiché à l écran Le serveur renvoi les données reçues au client (echo du caractère) Le client affiche les données reçues Implémentation du client Renvoi simplement ce qui est tapé au clavier au serveur (sans l afficher) Affiche tout ce qui est reçu du serveur Note: tout est en ASCII (+ quelques caractères spéciaux définit par NVT)

41 Exemple Voir trace (émission de a, ab puis ls). Option négociée Option supplémentaire négociée entre le client et le serveur WILL ou DO ou DONT DO WILL ou WONT

42 Questions A quoi peut servir un serveur telnet ou ssh en pratique?

43 FTP: File Transfer Protocol A quoi cela sert? Récupération ou dépôt de fichiers sur un serveur. Les fichiers sont transparents (aucune interprétation des données par le serveur/client).

44 FTP: File Transfer Protocol Exemple de clients ftp: Votre navigateur Filezilla En ligne de commande ftp://ftp.ietf.org

45 FTP Comment ça marche: généralités Des comptes sont enregistrés sur le serveur Compte «anonymous» parfois activé A chaque client est associé un ensemble de répertoire d accès (avec des droits)

46 FTP Comment ça marche: technique Deux ports Un pour la connexion sur laquelle sera envoyé les commandes : 21 Une pour le téléchargement des fichiers: 20 Une session est ouverte sur le serveur Session: temps durant lequel le client est connecté (sur la connexion de commande). Le serveur stocke des données sur l utilisateur durant cette session

47 Les commandes ftp (non exhaustif) Commande help ls pwd cd get put quit Description Affiche l'ensemble des commandes supportées par le serveur FTP Permet de lister les fichiers présents dans le répertoire courant. La commande "ls -l" donne des informations supplémentaires sur les fichiers Affiche le nom complet du répertoire courant Cette commande signifie change directory, elle permet de changer le répertoire courant. La commande "cd.." permet d'accéder au répertoire de niveau supérieur Cette commande permet de récupérer un fichier présent sur le serveur Si la commande est suivie d'un nom de fichier, le fichier distant est transféré sur la machine locale dans le répertoire local en cours Si la commande est suivie de deux noms de fichiers, le fichier distant (le premier nom) est transféré sur la machine locale dans le répertoire local en cours, avec le nom de fichier précisé (le deuxième nom) Si jamais le nom de fichier contient des espaces il faut veiller à le saisir entre guillemets Cette commande permet d'envoyer un fichier local sur le serveur Si la commande est suivie d'un nom de fichier, le fichier local est transféré sur le serveur dans le répertoire distant en cours Si la commande est suivie de deux noms de fichiers, le fichier local (le premier nom) est transféré sur le serveur dans le répertoire distant en cours, avec le nom de fichier précisé (le deuxième nom) Si jamais le nom de fichier contient des espaces il faut veiller à le saisir entre guillemet Déconnecte le logiciel client du serveur FTP Source:

48 DNS Questions: Connaissez vous des noms de PCs? Peut-on échanger des données avec un PC en connaissant uniquement son nom?

49 Le DNS A quoi cela sert? Correspondance entre un nom de machine et une adresse IP C est l adresse IP qui est utilisée pour joindre une machine et non son nom

50 Le DNS Les machines ne sont pas nommées n importe comment Association d un parc informatique à un nom de domaine (entreprise, université, etc.) Association administrative (il faut enregistrer son nom de domaine!) Le nom de domaine fait partie de l arbre de nommage: «.» racine.com.org.net.fr google yahoo google orange univ-lyon1 Nom Nom complet complet des des domaines: domaines: google.com. google.com. iut.univ-lyon1.fr. iut.univ-lyon1.fr. sciences.univ-lyon1.fr. sciences.univ-lyon1.fr. sciences iut

51 Le DNS Un domaine peut contenir un nombre arbitraire de machines Pour Pour le le domaine domaine iut.univ-lyon1.fr: iut.univ-lyon1.fr: machine1.iut.univ-lyon1.fr. machine1.iut.univ-lyon1.fr. machine2.iut.univ-lyon1.fr. machine2.iut.univ-lyon1.fr. ftp.iut.univ-lyon1.fr. ftp.iut.univ-lyon1.fr.

52 Le DNS: le problème Base de données de plusieurs milliards d entrée. Approche centralisée: un seul serveur Mise à jour permanente Problème de sécurité (contrôle d accès) Problème de charge Ingérable Approche décentralisée Chaque domaine gère ses noms de machines Comment fait-on pour obtenir une adresse IP d un autre domaine?

53 Le DNS: le principe (résolution itérative) Un ou plusieurs serveurs sont responsable d un domaine A chaque nœud de l arbre correspond au moins un serveur Un serveur responsable d un domaine doit: Gérer toutes les machines de son domaine (association nom adresse IP) Connaître l adresse des serveurs responsables des sous domaines (dans l arbre de nommage) Connaître l adresse du serveur root.

54 DNS Un serveur DNS n est pas forcément responsable d un domaine Peut-être utilisé uniquement pour résoudre les requêtes des clients Un client a forcément un serveur DNS configuré pour résoudre ses requêtes (qui peut être responsable d un domaine ou non) Manuellement Automatiquement

55 Questions Avec ces hypothèses: Un serveur DNS ne connaît que les adresses de son propre domaine Comment fait il pour trouver les autres adresses?

56 Exemple DNS responsable de «.» : root server 1 Serveur DNS local DNS responsable de «.fr» 1. Requête pour 2. Requête pour 3. Réponse avec du DNS «.fr» 4. Requête pour 5. Réponse avec du DNS «univ-lyon1.fr» 6. Requête pour 7. Réponse avec du DNS de «iut.univ-lyon1.fr» 8. Requête pour 9. Réponse avec l adresse de la machine demandé (www.) 10. Réponse avec l adresse de la machine demandée DNS responsable de «univlyon1.fr» DNS responsable de «iut.univ-lyon1.fr»

57 Exemple de fichiers de configuration du DNS (bind sous Linux) $TTL IN SOA mondomaine.com. root.mondomaine.com. ( 1 ; Serial ; Refresh ; Retry ; Expire ) ; Negative Cache TTL ; mondomaine.com. IN NS ns.example.com. machine1.mondomaine.com. IN A Machine2.monDomaine.com. IN A IN CNAME machine1.mondomaine.com. ftp.mondomaine.com. IN CNAME machine1.mondomaine.com. IN MX 100 smtp.mondomaine.com. Correspondance nom - adresse Alias Adresse spéciale

58 Exercice Un client effectue une requête à son DNS local pour le nom Quels sont les étapes de la résolution? On suppose maintenant que le DNS garde en cache les résolutions qu il a déjà effectué: Quels sont les étapes de la résolution pour le nom: machine1.univ-lyon1.fr Quelles sont les informations minimales que doit conserver un serveur DNS responsable d un domaine?

59 Le mail 2. Mail (SMTP) Serveur SMTP local 4. Mail (SMTP) Serveur SMTP domaine.fr Serveur SMTP et POP smtp.univ-lyon1.fr? Filtre spam antivirus MX domaine.fr 5. Mail(POP) Mail pour Serveur DNS local Protocole SMTP Protocole DNS Protocole POP

60 Détail du dialogue SMTP Serveur SMTP à qui le client à envoyer le mail (smtp.univ-lyon1.fr) 220 domaine.fr ready HELO univ-lyon1.fr 250 domaine.fr MAIL FROM 250 MAIL FROM OK RCPT TO : 250 RCPT TO OK DATA 354 Start mail ; end with Mail accepted QUIT 221 domaine.fr closing Serveur SMTP de domaine.fr (le MX)

61 Détail du dialogue POP + OK pop serv USER toto + OK password required from toto PASS mot_de_passe_de_toto Serveur SMTP de domaine.fr (le MX) et serveur POP + OK STAT + OK DATA... DELE 3 + OK 3 message has been deleted QUIT + OK 3 pop signing off

62 Questions Pourquoi utilise-t-on des protocoles différents pour l émission des mails (SMTP) et la récupération des mails par le client mail (thunderbird/outlook/etc.).

63 Protocole http: hyper text transfer protocol Protocole normalisé par l IETF RFC 2616 (1999) Version 1.1 Codage ASCII Mode Requête - Réponse

64 Requête et réponse http Champs obligatoires: Type de requête Host Get / Put / Connect /etc. Nom du serveur web Champs non obligatoires Cookies Date User-agent Champs obligatoires: Type de la réponse 2xx: OK 3xx: redirection 4xx: erreur client 5xx: erreur serveur Champs non obligatoires Logiciel serveur Cachabilité La page web

65 Une page web GET http1.1 index.html Host: http OK Serveur web Le navigateur parse (lit) la page web et liste les autres documents à télécharger GET http1.1 photo1.jpg Host: http OK

66 Redirection http Code cas de figures: Cette page web a été déplacé Indique un nouvel URL au client Since modified since Permet de vérifier la validité du document stocké en cache

67 Erreurs http 2 types d erreurs Erreur 400 (erreur du client) Syntaxe de la requête Fichier qui n existe pas Etc. Erreur 500 (erreur du serveur) Problème de droit Problème de module (php, cgi, etc.)

68 Questions Qu est ce qu une page web statique? Qu est-ce qu une page dynamique? Quels sont les informations dont le serveur web dispose pour créer des pages web différentes pour le même URL? Quel est le code d erreur renvoyé par le serveur web si une image est mal encodée? Pourquoi ne peut-on pas utiliser ftp pour le transfert de page html? Comment fonctionne un webmail?

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole pour afficher des unités de données de protocole Objectifs pédagogiques Expliquer l objectif d un analyseur de protocoles (Wireshark) Exécuter une capture de base des unités de données de protocole (PDU)

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» Introduction POP3 FTP 07/04/2006 Applications TCP/IP 1 Architecture client/serveur Client WEB (http) TCP IP 2 1 2052 Exemples : Internet Explorer, Mozilla, 80 Serveur WEB (http)

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts)

Dossier I: Architecture et fonctionnement d un réseau informatique (14pts) OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction de Recherche et Ingénierie de la Formation Examen de Fin de Formation Session Juin 2011 Filière : Techniques de Support

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header»

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» Les sites multiples Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» L exploration de dossier (directory browsing) Dossiers réguliers (folders) vs dossiers

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

ETUDE DU PROTOCOLE TCP

ETUDE DU PROTOCOLE TCP TP Analyse de protocole ETUDE DU PROTOCOLE TCP Equipe Réseaux - 1 - 1. Travail préparatoire. Ouvrez une fenetre DOS et récupérer les informations suivantes : l adresse ip de votre machine? le masque de

Plus en détail

Document réponse 2 : Connexion de la caméra IP à un PC (point à point)

Document réponse 2 : Connexion de la caméra IP à un PC (point à point) CORRECTION du TP2 TCP-IP Document réponse 1 : Généralités sur la caméra IP Wanscam Q1) Une caméra IP est autonome. Elle se connecte au réseau par un port Ethernet ou en wifi. Q2) Caractéristiques de la

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Fonctionnement et protocoles des couches applicatives

Fonctionnement et protocoles des couches applicatives Chapitre 3 : Fonctionnement et protocoles des couches applicatives Introduction La plupart d entre nous utilisons Internet via le Web, les services de messagerie et les programmes de partage de fichiers.

Plus en détail

TP Services et Protocoles applicatifs de l Internet

TP Services et Protocoles applicatifs de l Internet TP Services et Protocoles applicatifs de l Internet CE TP ILLUSTRERA 1 Savoir se connecter et travailler sur une machine distante 2 Comprendre le fonctionnement du DNS 3 Comprendre le fonctionnement de

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» POP3 (rappel) TFTP BOOTP DHCP 03/10/2007 Applications TCP/IP 1 Le protocole TFTP Trivial File Transfert Protocol Utilise UDP RFC 783 et RFC 1350 Permet uniquement le transfert

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP. Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP

Plus en détail

DESS TEXTE. Outils informatiques 5. HTML et le protocole HTTP p.1

DESS TEXTE. Outils informatiques 5. HTML et le protocole HTTP p.1 Outils informatiques 5. HTML et le protocole HTTP DESS TEXTE Outils informatiques 5. HTML et le protocole HTTP p.1 Introduction But du cours : récupérer automatiquement des données accessibles sur le web

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Théorie des réseaux (EC3a) Messagerie. Séance 8

Théorie des réseaux (EC3a) Messagerie. Séance 8 Nils Schaefer Théorie des réseaux (EC3a) Messagerie Théorie des réseaux (EC3a) Séance 8 Serveurs de courrier Assure le transfert de messages électroniques Deux grandes parties Transfert de données entre

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Le courrier électronique. F. Nolot

Le courrier électronique. F. Nolot Le courrier électronique F. Nolot 1 Le courrier électronique Une des applications les plus importantes dans Internet Particularité du courrier électronique Un destinataire (ou l'expéditeur) n'est pas toujours

Plus en détail

Architecture client - serveur

Architecture client - serveur Le modèle client-serveur De nombreuses applications fonctionnent selon un environnement client-serveur, cela signifie que des machines clientes contactent un serveur, une machine généralement très puissante

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment

Plus en détail

M2102 - Architecture des réseaux

M2102 - Architecture des réseaux M2102 - Architecture des réseaux 8 - Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Aix-Marseille - Dept INFO Aix version du 10/3/2014 Cyril Pain-Barre 8 - DNS 1 / 16 Le DNS (Domain Name Service)

Plus en détail

COMMUNICATION Inter-OS

COMMUNICATION Inter-OS COMMUNICATION Inter-OS Pour ce TP, nous avons besoin de: PuTTY MobaSSH (à installer) TinyWeb Xming XEYES ou autre (coté Linux : apt-get install xeyes) Créer un utilisateur de type Administrateur -PuTTY,

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Sujet Projets 2 nd Semestre

Sujet Projets 2 nd Semestre Sujet Projets 2 nd Semestre Seuls les appels systèmes vus en cours sont autorisés. L usage d autres fonctions doit impérativement être validé par l enseignant. La date d ouverture pour l assignation de

Plus en détail

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Développement d applications Web

Développement d applications Web Développement d applications Web (Cours 1) 2 ème année Licence Informatique Université Abou-Bakr Belkaïd - Tlemcen Année 2014/2015 Houari Mahfoud houari.mahfoud@gmail.com hmahfoud.wordpress.com Version

Plus en détail

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1 Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les

Plus en détail

Programmation Web. Introduction. Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr. Enseirb-Matmeca Département Télécommunications

Programmation Web. Introduction. Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr. Enseirb-Matmeca Département Télécommunications Programmation Web Introduction Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr Enseirb-Matmeca Département Télécommunications Présentation du module Savoir faire : comprendre et mettre en place une application

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Les Réseaux : Quelques Notions de base. Cycle de formation Ramage 2 Mars 2011

Les Réseaux : Quelques Notions de base. Cycle de formation Ramage 2 Mars 2011 Les Réseaux : Quelques Notions de base Cycle de formation Ramage 2 Mars 2011 1 Agenda Concepts et introduction aux réseaux Les Réseaux Locaux Internet Le Web Les Réseaux longue distance Exercices pratiques

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Le protocole HTTP. Sources. Caractéristiques de HTTP. Objectifs. Une transaction typique (2) Une transaction typique (1)

Le protocole HTTP. Sources. Caractéristiques de HTTP. Objectifs. Une transaction typique (2) Une transaction typique (1) Sources Le protocole Supports de cours de Olivier Glück (Lyon 1) Livres cités en bibliographie Le web Sylvain Brandel Sylvain.brandel@liris.univ-lyon1.fr http://bat710.univ-lyon1.fr/~sbrandel M1 Informatique

Plus en détail

TD séance n 12 Réseau Linux

TD séance n 12 Réseau Linux 1 Introduction Avant de nous lancer dans la compréhension des réseaux informatiques, nous allons essayer de prendre un peu de recul quant à la notion même de réseau. En effet, les réseaux sont omniprésents

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC Informatique Générale Partie 3 - TD Les réseaux Travaux dirigés associés au CM 3 1 Chef de projet en ingénierie documentaire Les réseaux et internet Travaux dirigés 2 Réseaux locaux, étendus, Internet

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

ED - Messagerie Internet SMTP Gérard Florin

ED - Messagerie Internet SMTP Gérard Florin ED - Messagerie Internet SMTP Gérard Florin SMTP ('Simple Mail Transfer Protocol') est le nom d'ensemble donné à la messagerie normalisée par l'ietf ('Internet Engineering Task Force') pour le réseau Internet.

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Objectifs Organiser les objectifs CCENT en fonction de la ou des couches auxquelles ils s adressent Contexte / Préparation

Plus en détail

Comprendre le rôle des certains protocoles (DNS, SMTP, HTTP, TELNET) de la couche application

Comprendre le rôle des certains protocoles (DNS, SMTP, HTTP, TELNET) de la couche application Couche Applicative Objectifs Introduction Exemples de protocoles de la couche Application DNS, SMTP, HTTP Objectifs Objectif de ce chapitre Comprendre le rôle des certains protocoles (DNS, SMTP, HTTP,

Plus en détail

TP2 Les ports logiciels

TP2 Les ports logiciels Manceau Vincent BTSS1 TP2 Les ports logiciels 1. Navigateur internet et serveur http. Obtenir une adresse IP automatiquement : Netstat : Affiche les connexions actives : Netstat sur eni.fr : Liste de connexions

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Leçon 0 : Introduction au développement web

Leçon 0 : Introduction au développement web Module : Atelier programmation n- tiers Atelier de TP : N 0 Durée : 6h Groupes : M31- M32 Leçon 0 : Introduction au développement web NB : Ce document est un support de cours (notes de cours) : ce n'est

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

Conception des réseaux Contrôle Continu 1

Conception des réseaux Contrôle Continu 1 NOM: PRENOM: Conception des réseaux Contrôle Continu 1 Durée : 2 heures Seuls les documents manuscrits ou distribués en cours sont autorisés. Les réponses doivent tenir dans l encadré prévu à cet effet

Plus en détail

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB Services de messagerie 1 Introduction La couche 7 du modèle OSI définit les protocoles dits applicatifs. Dans ce TP nous nous centrerons

Plus en détail

ETUDES DE SUPPORTS & PROTOCOLES DE COMMUNICATION DNS

ETUDES DE SUPPORTS & PROTOCOLES DE COMMUNICATION DNS Page 1 / 8 A) FQDN, URL & URI Un FQDN est le significatif d'un hôte sur l'internet (un serveur la plupart du temps) et un URI ou URL définit l'accès à un document sur un serveur. A.1 FQDN (Full Qualified

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

Programmation d applications pour le Web

Programmation d applications pour le Web Programmation d applications pour le Web Cours 2 ème année ING ISI-Tunis Elaboré par: Hela LIMAM Chapitre 1 Architectures et applications du Web Année universitaire 2011/2012 Semestre 2 1 Plan Internet,

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Cisco PACKET TRACER Prise en main du logiciel

Cisco PACKET TRACER Prise en main du logiciel Packet Tracer : Manuel de prise en main 1/8 Présentation de l écran principal Cisco PACKET TRACER Prise en main du logiciel Il dispose d une barre de menu classique D une barre d outil principale comportant

Plus en détail

Les Protocoles de Transport Introduction à l analyse de trames

Les Protocoles de Transport Introduction à l analyse de trames Les Protocoles de Transport Introduction à l analyse de trames telnet localhost 80 telnet localhost 80 Trying ::1 connected to localhost. Escape character is ^]. Demande de connexion du client Ouverture

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

Présentation du module. Services Réseau. Services réseaux, quid? Rappels Modèle OSI. Rappels Modèle OSI

Présentation du module. Services Réseau. Services réseaux, quid? Rappels Modèle OSI. Rappels Modèle OSI Présentation du module Services Réseau Michaël Hauspie Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications Organisation générale semaines heure de cours et heures de TD/TP par

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

LEILA BACCOUCHE. La Désignation dans les systèmes répartis

LEILA BACCOUCHE. La Désignation dans les systèmes répartis La Désignation dans les systèmes répartis 1 Le service de désignation (1) Permet de nommer, gérer et localiser de manière transparente un objet ou une ressource du SD Désignation externe : appliquée par

Plus en détail

Manuel réseau. Configuration sous Windows Utilisation du serveur d impression Contrôle et configuration de l imprimante Annexe

Manuel réseau. Configuration sous Windows Utilisation du serveur d impression Contrôle et configuration de l imprimante Annexe Manuel réseau 1 2 3 4 Configuration sous Windows Utilisation du serveur d impression Contrôle et configuration de l imprimante Annexe Lisez ce manuel avec attention avant d utiliser cet appareil et conservez-le

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Citer quelques exemples de serveur de fichiers? Et les caractériser?

Citer quelques exemples de serveur de fichiers? Et les caractériser? Yachou Zouhir 1 TSIOC Que veut dire l'acronyme FTP? File Transfer Protocol Citer quelques applications des serveurs FTP? FileZilla, GetFTP Dans le cadre du protocole FTP, quels sont les numéros de port

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet.

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. La documentation en ligne > Glossaire internet Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. @ FTP PAQUET ASCII HOTE PING BACKBONE HTML PPP BANDE PASSANTE HTTP PROVIDER

Plus en détail

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 Tutor31.doc ww97, Version 1.2 Exercice No. 1 Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 1. Aperçu Général Afin d accéder à un serveur au moyen d un PC, une identité

Plus en détail

Correction de l'examen du 11/12/2013. Nom : Prénom : Email : QCM (10 points)

Correction de l'examen du 11/12/2013. Nom : Prénom : Email : QCM (10 points) Correction de l'examen du 11/12/2013 Nom : Prénom : Email : QCM (10 points) Il y a toujours au moins une case à cocher et parfois deux, trois ou quatre 1. Par rapport au transfert par messages, avec le

Plus en détail

AC PRO SEN TR Services TCP/IP : SSH

AC PRO SEN TR Services TCP/IP : SSH B AC PRO SEN TR Services TCP/IP : SSH Installation et configuration du service SSH Nom : Appréciation : Note : Prénom : Classe : Date : Objectifs : durée : 2h - S'informer sur les protocoles et paramètres

Plus en détail

Lignes directrices à l intention du personnel de soutien. Aperçu de la sécurité du compteur

Lignes directrices à l intention du personnel de soutien. Aperçu de la sécurité du compteur Spécifications techniques de connexion au réseau du compteur numérique par l application bureautique PC Meter Connect et par adaptateur de réseau local Lignes directrices à l intention du personnel de

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

INSTALLATION D UN SERVEUR D IMPRESSION MODELE D-LINK DP-301U

INSTALLATION D UN SERVEUR D IMPRESSION MODELE D-LINK DP-301U 1 INSTALLATION D UN SERVEUR D IMPRESSION MODELE D-LINK DP-301U 2 LIEU CONCERNE : Salles de formation 1 et 2 OBJECTIFGENERAL : partager une imprimante via le réseau local pour centraliser les travaux d

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Formation Réseaux : Notions de base

Formation Réseaux : Notions de base Formation x Formation Réseaux : Notions Jean-Philippe André (), p2009 3. Couche Septembre 2007 Que sont les x? Formation x Wikipedia.org : Un est un ensemble de nœuds (ou pôles) reliés entre eux par des

Plus en détail